fridaUiTools 工具使用说明文档¶
本文是对 安卓自吐的几种方法 的扩充文章,介绍另一个多功能 "缝合怪" 逆向工具的使用方法,其中集成了各个大佬的工具,比如肉丝的万能抓包,小肩膀的自吐脚本,葫芦娃的
ZenTracer
代码追踪等等等等,主要是有了界面化操作。
1. 前提准备¶
其实网上的相关文章已经很多了,而且此工具主要以
py
语言的PyQt5
库开发,所以推荐直接运行github
上的源代码即可
- fridaUiTools github 地址
python
环境- 安装源码中
requments.txt
的依赖库 - 直接运行
kmainForm.py
文件即可
注:尽量直接运行源代码,win10
上运行作者编译的 exe
会有各种问题,如果运行源码有问题可以直接改。
2. 简单演示¶
这里就简单演示下自吐功能
2.1. 自吐和抓包演示¶
2.1.1. 运行程序¶
电脑连接手机,运行
kmainForm.py
后,点击应用信息就能获取手机当前进程信息了。
2.1.2. 上传 frida-server 文件¶
可能上传会失败,可以手动 adb 上传对用版本的
frida-server
,或者修改源码即可。别忘给这个文件加上执行权限!
2.1.3. 启动 fs¶
启动 frida-server
2.1.4. 附加进程¶
先选择需要使用的功能,再附加需要逆向的 app 即可,至于附件选项根据场景具体分析。
提示附加成功即可。
2.1.5. 定位日志结果¶
触发生成参数的方式,这里是登录接口。记得和抓包一起使用,方便定位。
2.2. ZenTracer 演示¶
也可以直接使用 github
上葫芦娃大佬的 ZenTracer 工具,也是有 gui
界面的,同样是操作简单。
以下操作为房天下 app
的 wirelesscode
参数的代码追踪,来输出 native
的 getSec
方法参数,具体的此 app
逆向步骤请在 房天下wirelesscode参数获取方法 文章中查看。
2.2.1. ZenTracer 配置¶
将需要追踪的方法填入配置中,如下:
2.2.2. 日志定位¶
查看输出的日志,定位自己需要的方法,图示如下:
4.总结¶
使用此工具前,请尽量熟悉其中各模块的使用,其适用面更广。
此工具可以方便操作 frida 的各种功能,请合理使用。但仍需注意以下几点:
- 尽量使用源码运行,方便调试和修改。
- 每次更换对应功能需要重新附加进程。
- 此工具更多更强的功能,欢迎补充,以后有时间再补充吧。