做响应式网站的公司,阿里云备案 网站备案,搭建平台的同义词,网站页面设计流程hooker逆向工作台#xff1a;https://github.com/CreditTone/hooker
hooker 是一个基于 frida 实现的 逆向工具包。为逆向开发人员提供统一化的脚本包管理方式、通杀脚本、自动化生成hook脚本、内存漫游探测activity和service、firda版JustTrustMe。 hooker 和 frida、object…
hooker逆向工作台https://github.com/CreditTone/hooker
hooker 是一个基于 frida 实现的 逆向工具包。为逆向开发人员提供统一化的脚本包管理方式、通杀脚本、自动化生成hook脚本、内存漫游探测activity和service、firda版JustTrustMe。 hooker 和 frida、objection 有什么不同 职责不同frida 注重打造调试引擎、objection 注重将 frida 的 api 简单封装一下让你好快速上手 frida。而 hooker 是重新站在一个安卓应用开发和安卓逆向工程师的角度去打造的更加专业 Android 逆向工作台重新定义了逆向 android 的工作方式。封装不同frida 是基于gumjsV8、C/C封装的调试引擎用于动态 Hook 跟踪、拦截和主动调用函数等。hooker 是基于 frida 作为引擎和自己打造的 Dex 库radar调用 Android Framework 层代码完成的。交互方式不一样frida 和 objection 只有 attach 上才能操作各种指令而 hooker 提供 shell 命令行交互式让你可以通过 jadx 进行动静结合分析。更注提供重 Android 逆向 思路和线索frida 和 objection 没有对任何 Android Freamwork 层 的 hook 和能主动调用代码点位进行封装这使得难以有逆向思路。而 hooker 的几乎所有命令都是围绕 Android Freamwork 进行封装让一个即使没有 Android 开发经验的人也能快速找到逆向分析思路。hook 脚本产出方式不一样frida 你需要先进行很多语法方面的学习才能完成对各种类的各种方法进行frida脚本的编写。hooker 不需要你了解 frida 语法细节。比如你只需通过j okhttp3.OkHttpClient:newCall 就可以生成一个 hook okhttp3.OkHttpClient 类的 newCall 方法的脚本, 即使对于任何一个被混淆的类操作也是如此。你应该把更多的时间和精力放在逆向思路上而不是熟悉某些语法上。提供操作原生 AndroidUI 功能你可以 ./attach 每个 app 目录下的 android_ui.js 脚本它提供了通过 ViewId、ViewText 找到 Android 原生的 View 并点击或者你想强制打开某个 Activity比如某个界面只有会员才能进入这时候你就可以采用 Android 原生代码 打开的方式。环境部署 hooker 仅支持在 Linux 和 MacOS 下运行并且现在和将来都不会支持 windows 操作系统 git clone 项目
ubuntu:~$ git https://github.com/CreditTone/hooker.git
ubuntu:~$ cd hooker
ubuntu:~$ ls 安装依赖
ubuntu:~/hooker$ pip install -r requirements.txt 手机连接adb
ubuntu:~/hooker$ adb devices
List of devices attached
FA77C0301476 device 手机开发环境部署
如果你的手机已经启动了frida-server可以忽略这步。不过还是建议你采用hooker推荐的hluda-server因为官方的frida-server在启动之后实际上会向app注入frida-agent.so作为代理聪明的应用可以通过读取/proc/{pid}/maps检测到正在被frida调试。不过已经有ju人帮我们重新编译了frida-server把敏感特征去掉了。
注意:部分手机出现部署之后adb连不上的问题那请使用deploy2.sh。
#以piexl2为例
stephenubuntu:~/hooker$ adb push mobile-deploy/ /sdcard/
stephenubuntu:~/hooker$ adb shell #进入手机命令行界面
sailfish:/ $ su #进入root权限命令行模式
sailfish:/ $ sh /sdcard/mobile-deploy/deploy.sh
disable android firewall.
start frida-server
start network adb.
deploy successfull.
stephenubuntu:~/hooker$ #如果你看到你的adb命令被弹出来了表示已经正常部署。 部署之后手机的增强功能
1.关闭iptables防火墙解决部分手机默认防火墙开启的问题2.启动frida-server如果你的手机是arm64他将优先启动arm64位的frida-server3.在/data/mobile-deploy目录生成tools_env.rc 当你有内网穿透和网络服务转发、编辑文件、检测网络方面的需求时可以执行source /data/mobile-deploy/tools_env.rc它将临时生成vi、telnet、frpc、tcpforward、ll命令以便你进行更便捷的开发如图 快速定位 自动化生成frida hook脚本
frida版just_trust_me
frida版just_trust_me实战测试报告 目录 hooker和frida、objection有什么不同hooker环境部署 1. git clone项目2. 安装依赖3. 手机连接adb4. 手机开发环境部署5. 部署之后手机的增强功能快速开始 1. 查看可调试进程2. attach一个应用3. 应用工作目录应用工作目录的命令 1. hooking2. attach3. spawn4. objection5. xinitdeploy6. kill应用工作目录的通杀脚本 1. url.js2. activity_events.js3. click.js4. android_ui.js5. keystore_dump.js6. edit_text.js7. text_view.js8. ssl_log.js9. object_store.js10. hook_RN.js11. just_trust_me.js12. just_trust_me_okhttp_hook_finder.jshooker调试命令行 a-打印Activity栈b-打印Service栈c-扫描指定Objectd-展开Object[]、List或Mapv-以View方式查看对象e-检测类在内存中是否存在s-正则表达式扫描类j-生成指定类的hook脚本k-生成字符串hook脚本hooker高级应用 radar.dex脚本的内置函数 1. loadDexfile(dexfile)2. checkLoadDex(classNamedexfile)3. loadXinitDexfile(dexfile)4. loadXRadarDexfile()5. fastTojson(javaObject)6. getPrettyString(javaObject)7. getField(javaObject, fieldName)8. storeObjectAndLog(javaObject)原生ui自动化 1. startActivity(activityName)2. contextStartActivity(activityName)3. contextStartActivity(activityName)4. home()5. back()6. finishCurrentActivity()7. clickByText(text)8. clickById(id)9. hover(x,y,upStepLength)10. viewTree()远程frida支持更新教程 1. clone最新项目2. 方式一覆盖核心文件到你的hooker3. 方式二覆盖你的应用工作目录到最新hooker