Frida Tutorial 2
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
你在网络安全公司工作吗?想让你的公司在HackTricks中宣传吗?或者想要获取PEASS的最新版本或下载HackTricks的PDF吗?查看订阅计划!
探索我们的独家NFT收藏品The PEASS Family
加入 💬 Discord群组 或 电报群组 或在Twitter上关注我 🐦@carlospolopm。
通过向 hacktricks repo 和 hacktricks-cloud repo 提交PR来分享你的黑客技巧。

漏洞赏金技巧:注册Intigriti,一个由黑客创建的高级漏洞赏金平台!立即加入我们,访问https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
这是帖子的摘要:https://11x256.github.io/Frida-hooking-android-part-2/(第2、3和4部分) APK和源代码:https://github.com/11x256/frida-android-examples
第1部分很简单。
原始代码的某些部分不起作用,在这里已经进行了修改。
第2部分
在这里,你可以看到一个示例,演示如何挂钩具有相同名称但不同参数的2个函数。 此外,你将学习如何使用自己的参数调用函数。 最后,还有一个示例,演示如何找到一个类的实例并使其调用一个函数。
您可以看到,要创建一个字符串,首先引用了类 java.lang.String,然后创建了该类的一个 $new 对象,其中包含一个字符串作为内容。这是创建一个类的新对象的正确方式。但在这种情况下,您可以只传递任何字符串给 this.fun(),例如:this.fun("hey there!")
Python
第3部分
Python
现在您将看到如何通过Python向挂钩的应用程序发送命令以调用函数:
命令 "1" 将退出,命令 "2" 将找到并调用类的一个实例和私有函数 secret(),命令 "3" 将挂钩函数 secret() 以便它返回一个不同的字符串。
然后,如果你调用 "2" 你将得到真正的秘密,但如果你先调用 "3" 然后再调用 "2" 你将得到假的秘密。
JS
第4部分
在这里,您将看到如何使用JSON对象使Python和JS进行交互。JS使用send()函数将数据发送到Python客户端,Python使用post()函数将数据发送到JS脚本。JS将阻塞执行,直到收到来自Python的响应。
Python
JS
JS
这里有第5部分,我不打算解释,因为没有什么新内容。但如果你想阅读,可以点击这里:https://11x256.github.io/Frida-hooking-android-part-5/

漏洞赏金提示:注册Intigriti,这是一家由黑客创建的高级漏洞赏金平台!立即加入我们:https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
你在网络安全公司工作吗?想要在HackTricks中看到你的公司广告?或者想要访问PEASS的最新版本或下载PDF格式的HackTricks?查看订阅计划!
探索我们的独家NFTs收藏品The PEASS Family
加入💬 Discord群组](https://discord.gg/hRep4RUj7f) 或电报群组](https://t.me/peass) 或在Twitter上关注我 🐦@carlospolopm。
通过向hacktricks仓库](https://github.com/carlospolop/hacktricks) 和hacktricks-cloud仓库 提交PR来分享你的黑客技巧。
最后更新于