进阶Frida--Android逆向之Hook动态加载dex(三)(上篇)

本文介绍了如何使用Frida进行Android逆向工程,特别是针对动态加载的DEX进行Hook。首先概述了所需工具和涉及的知识点,包括Robust热修复框架原理。接着分析了APK的安装、静态代码,揭示了Robust框架的运行机制。文章详细讲解了如何构造JavaScript代码来Hook关键方法,为下篇的深入分析奠定了基础。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言:前段时间看到有朋友在问在怎么使用frida去hook动态加载的dex之类的问题,确实关于如何hook动态加载的dex,网上的资料很少,更不用说怎么使用frida去hook动态加载的dex了。(frida的官方文档已经无力吐槽…)后来偶然的情况下发现了一道CTF题目可以作为很好的案例,所以花了很多心思将文章写下来分享给大家,涉及的内容比较多,我打算用上下篇将frida hook动态加载的dex的方法将清楚,上篇主要是引导及一些前置的知识。


文章涉及内容及使用到的工具

0x00 使用到的工具

  • ADT(Android Developer Tools)
  • Jadx-gui
  • JEB
  • frida
  • apktool
  • 010 editor
  • 天天模拟器(genymotion,实体机等亦可)

0x01 涉及知识点

  • Robust热修复框架原理
  • Java 反射
  • Robust类 hook

apk的安装和分析

文章使用的是DDCTF2018的android逆向第二题Hello Baby Dex

示例地址:下载

0x02 apk安装及使用

程序功能很简单,就是输入密码并验证,错误会Toast出一些信息,按这个惯性,可能得输入某些正确的值才能获取flag吧,废话不多说,直接反编译看看。
这里写图片描述

0x03 静态代码分析

一般情况下,我是直接扔到jadx中去看反编译后的代码,可是这次jadx反编译出来的结果有很多错误,这里我就不贴图了,大家可以尝试一下,看看是什么错误。后面放到jeb工具中,便没有报错,所以查看反编译的效果时,大家可以多尝试几个反编译器对比效果,查看AndroidManifest.xml,找到了程序的入口MainActivity

 <activity android:name="cn.chaitin.geektan.crackme.MainActivity">
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />
                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>

在此同时,在cmd中通过apktool d [apk],再将apk文件反编译出来。
这里写图片描述
接下来直接定位到MainActivityonCreate()方法,可以看到代码是混淆过的,阅读上稍微有点小困难,但是在onCreate()方法中,我们还是可以发现一些可疑的方法及变量,比如PatchProxychangeQuickRedirect等。
这里写图片描述

继续搜索有用的信息,我们可以发现在onCreate()方法的else逻辑中调用了this.runRobust(),并且我们发现在类中每一个方法里面都会存在一些changeQuickRedirect变量,以及isSupport(),accessDispatch()方法。
这里写图片描述
上面的先放一边,我们来看看runRobust()方法中写了什么,在else条件语句中可以看到它实例化了一些对象。

 private void runRobust() {
  //固定格式的changeQuickRedirect,isSupport,accessDispatch
        int v4 = 4;
        Object[] v0 = new Object[0];
        ChangeQuickRedirect v2 = MainActivity.changeQuickRedirect;
        Class[] v5 = new Class[0];
        Class v6 = Void.TYPE;
        MainActivity v1 = this;
        boolean v0_1 = PatchProxy.isSupport(v0, v1, v2, false, v4, v5, v6);
        if(v0_1) {
            v0 = new Object[0];
            v2 = MainActivity.changeQuickRedirect;
            v5 = new Class[0];
            v6 = Void.TYPE;
            v1 = this;
            PatchProxy.accessDispatch(v0, v1, v2, false, v4, v5, v6);
        }
        else {
            Context v1_1 = this.getApplicationContext();
            //实例化PatchManipulateImp类
            PatchManipulateImp v2_1 = new PatchManipulateImp();
            //以及实例化PatchExecutor类
            PatchExecutor v0_2 = new PatchExecutor(v1_1, ((PatchManipulate)v2_1), new GeekTanCallBack());
            v0_2.start();
        }
    }

跟进PatchManipulateImp类,可以发现在fetchPatchList方法中,它调用了getAssets().open("GeekTan.BMP");从资源文件夹中,加载了一个BMP的图片文件,并将这个BMP文件内容写入GeekTan.jar中。
这里写图片描述

具体代码如下:

        try {
            v10 = arg17.getAssets().open("GeekTan.BMP");
            v8 = new File(arg17.getCacheDir() + File.separator + "GeekTan" + File.separator + "GeekTan.jar");
            if(!v8.getParentFile().exists()) {
                v8.getParentFile().mkdirs();
            }
        }
        catch(Exception v9) {
            goto label_171;
        }
    //将v8通过FileOutputStream方法赋值v12
        try {
            v12 = new FileOutputStream(v8);
        }
        catch(Throwable v0_3) {
            goto label_17;
        }

        int v0_4 = 1024;
        try {
            byte[] v7 = new byte[v0_4];
            while(true) {
            //v10是GeekTan.BMP赋值v11,
                int v11 = v10.read(v7);
                if(v11 <= 0) {
                    break;
                }
      //最终写入到v12中,而v12是new FileOutputStream(v8);
                ((OutputStream)v12).write(v7, 0, v11);
            }
        }
        catch(Throwable v0_3) {
            goto label_88;
        }

显然这个BMP文件很可疑,我们放到010 editor中看看二进制的内容,发现它真正的文件格式是一个压缩包,并且可以直观的看到在压缩包中存在一个dex文件。
这里写图片描述
同时我们还可以发现,方法中实例化了一个Patch对象。

Patch v13 = new Patch();

并在fetchPatchList()方法的最后,调用

v0_6 = "cn.chaitin.geektan.crackme.PatchesInfoImpl";
v13.setPatchesInfoImplClassFullName(v0_6);

回到runRobust(),接下来实例化了PatchExecutor类,可以看到第二个参数即为PatchManipulateImp类的实例。

Context v1_1 = this.getApplicationContext();
PatchManipulateImp v2_1 = new PatchManipulateImp();
PatchExecutor v0_2 = new PatchExecutor(v1_1, ((PatchManipulate)v2_1), new GeekTanCallBack());

这个PatchExecutor类是在com.meituan.robust包下的,这是一个第三方的包,目前官方已经将其开源,因为直接看混淆的代码还是比较费时的,在此暂停上面的分析,简单学习一下Robust。

0x04 Robust热修复框架原理

我们先简单了解一下Robust是什么,Robust是美团出的一款热修复框架,可以在github上面下载它的最新的源码。

Robust的基本原理,我们主要了解这4个步骤就能清晰明白了。
1. 将apk代码中每个函数都在编译打包阶段自动的插入一段代码。
例如,原函数:

public long getIndex() {
        return 100;
    }

它会被处理成这样:

//在该类中声明一个接口变量changeQuickRedirect
public static ChangeQuickRedirect changeQuickRedirect;

//在要修复的方法中添加以下逻辑代码
    public long getIndex() {
        if(changeQuickRedirect != null) {
            //PatchProxy中封装了获取当前className和methodName的逻辑,并在其内部最终调用了changeQuickRedirect的对应函数
            if(PatchProxy.isSupport(new Object[0], this, changeQuickRedirect, false)) {
                return ((Long)PatchProxy.accessDispatch(new Object[0], this, changeQuickRedirect, false)).longValue();
            }
        }
        return 100L;
    }

“可以看到Robust为每个class增加了个类型为ChangeQuickRedirect的静态成员,而在每个方法前都插入了使用changeQuickRedirect相关的逻辑,当changeQuickRedirect不为null时,会执行到accessDispatch方法从而替换掉之前老的逻辑,达到修复的目的”。

2.生成需要修复的类及方法的类文件并打包成dex。
接下来你可能已经将需要修复的类及方法写好了,这个时候调用Robust的autopatch文件夹中的类及方法会生成如下主要文件:PatchesInfoImpl.java,xxxPatchControl.ja

<think>嗯,用户让我介绍一下安装这Frida相关的工具:fridafrida-tools和frida-dexdump。首先,我需要确认这些包各自的用途,以及用户可能的场景。用户可能是在进行移动应用的安全分析或逆向工程,尤其是Android应用的动态分析,因为frida-dexdump用于脱壳DEX文件。 接下来,我需要回忆每个包的功能。Frida本身是动态插桩工具,允许注入JavaScript到应用中。frida-tools是命令行工具集,提供了一些实用脚本,比如frida-ps列出进程。frida-dexdump则是专门用来从内存中导出DEX文件的,这对分析加壳的应用很有帮助。 然后,安装命令是pip install加上个包名,这应该没问题。不过需要注意Python环境是否正确,是否用了虚拟环境,或者是否需要管理员权限。常见问题可能包括pip版本过旧,或者依赖项冲突。用户可能遇到安装错误,比如编译原生扩展失败,这时候可能需要安装python-dev或者对应的构建工具。 另外,用户安装后可能需要连接设备,比如Android手机,需要确保adb devices已连接,并且Frida服务器在设备上运行。这部分用户可能不熟悉,可能需要进一步指导,但用户的问题暂时只问到安装步骤。 可能还需要提到版本兼容性问题,比如Frida的客户端和服务器版本必须匹配,否则会出现连接错误。安装时默认是最新版,但如果设备上的Frida server版本旧,可能需要指定版本号安装,比如pip install frida==15.1.17。 最后,验证安装是否成功可以通过执行frida --version或frida-ps -U等命令检查。如果用户遇到问题,可能需要引导他们检查环境变量、权限或者网络问题,比如pip源是否配置正确,是否有防火墙阻止下载。 总结回答结构应该是先介绍每个工具的作用,然后给出安装命令,接着常见问题和解决建议,最后验证安装的步骤。这样用户能够清楚安装的目的,顺利执行,并处理可能的问题。</think>好的,我将分步骤为您介绍安装 `frida`、`frida-tools` 和 `frida-dexdump` 的相关知识: --- ### **1. 工具作用说明** - **Frida** 一款动态代码插桩工具,支持在**Android/iOS/Windows/macOS/Linux**等平台运行时注入JavaScript代码,用于动态调试、逆向分析、Hook函数等。 - **frida-tools** Frida的官方命令行工具集,包含常用功能如: - `frida-ps`:列出设备进程 - `frida-trace`:动态跟踪函数调用 - `frida-discover`:自动发现可Hook的函数 - **frida-dexdump** 专门用于从内存中快速提取**Android应用的DEX文件**(尤其针对加固/加壳应用),支持脱壳分析。 --- ### **2. 安装步骤** 在终端中执行以下命令: ```bash pip install frida frida-tools frida-dexdump ``` --- ### **3. 常见问题与解决** 1. **Python环境问题** - 确保使用正确的Python版本(建议Python 3.7+) - 若系统有多个Python版本,尝试用 `pip3` 替代 `pip` 2. **权限问题** - 若提示权限不足,添加 `--user` 参数: ```bash pip install --user frida frida-tools frida-dexdump ``` 3. **依赖缺失** - Linux/macOS需安装编译工具(如`python3-dev`, `gcc`)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值