跳转至

fridaUiTools 工具使用说明文档

本文是对 安卓自吐的几种方法 的扩充文章,介绍另一个多功能 "缝合怪" 逆向工具的使用方法,其中集成了各个大佬的工具,比如肉丝的万能抓包,小肩膀的自吐脚本,葫芦娃的 ZenTracer 代码追踪等等等等,主要是有了界面化操作。

1. 前提准备

其实网上的相关文章已经很多了,而且此工具主要以 py 语言的 PyQt5 库开发,所以推荐直接运行 github 上的源代码即可

注:尽量直接运行源代码,win10 上运行作者编译的 exe 会有各种问题,如果运行源码有问题可以直接改。

2. 简单演示

这里就简单演示下自吐功能

2.1. 自吐和抓包演示

2.1.1. 运行程序

电脑连接手机,运行 kmainForm.py 后,点击应用信息就能获取手机当前进程信息了。

image-20220304173152535

2.1.2. 上传 frida-server 文件

可能上传会失败,可以手动 adb 上传对用版本的 frida-server,或者修改源码即可。别忘给这个文件加上执行权限!

image-20220304172603326

2.1.3. 启动 fs

启动 frida-server

image-20220304172857521

2.1.4. 附加进程

先选择需要使用的功能,再附加需要逆向的 app 即可,至于附件选项根据场景具体分析。

image-20220304173930260

提示附加成功即可。

image-20220304173529479

2.1.5. 定位日志结果

触发生成参数的方式,这里是登录接口。记得和抓包一起使用,方便定位。

image-20220304180706756

2.2. ZenTracer 演示

也可以直接使用 github 上葫芦娃大佬的 ZenTracer 工具,也是有 gui 界面的,同样是操作简单。

以下操作为房天下 appwirelesscode 参数的代码追踪,来输出 nativegetSec 方法参数,具体的此 app 逆向步骤请在 房天下wirelesscode参数获取方法 文章中查看。

2.2.1. ZenTracer 配置

将需要追踪的方法填入配置中,如下:

image-20220325115007408

2.2.2. 日志定位

查看输出的日志,定位自己需要的方法,图示如下:

image-20220325114818243

4.总结

使用此工具前,请尽量熟悉其中各模块的使用,其适用面更广。

此工具可以方便操作 frida 的各种功能,请合理使用。但仍需注意以下几点:

  • 尽量使用源码运行,方便调试和修改。
  • 每次更换对应功能需要重新附加进程。
  • 此工具更多更强的功能,欢迎补充,以后有时间再补充吧。

评论

回到页面顶部