Skip to Content
Frida-安卓Hook相关汇总

Create: 2023-05-11

Update: 2023-05-26

绕过 SSL Pinning: https://codeshare.frida.re/@pcipolloni/universal-android-ssl-pinning-bypass-with-frida/ 
绕过 ROOT 检测: https://codeshare.frida.re/@dzonerzy/fridantiroot/ 
读取 AES KEY 及 IV: https://gist.github.com/d3vilbug/41deacfe52a476d68d6f21587c5f531d 
frida 仓库: https://github.com/frida/frida/releases/ 
dexdump: https://github.com/hluwa/FRIDA-DEXDump 

先为模拟器配置好代理 , 下载示例代码 , 名称随意 , 下为 pass-ssl-pinning.js , anti_root.js

配置 Frida

安装 frida 客户端

pip install frida-tools pip install frida

从 releases 下载服务端 , 此处使用夜神安卓 9 64bit 版本
下载 frida-server-x.x.x-android-x86_64.xz
解压可执行并 push 到模拟器内 , 路径随意

下载 burp 证书并重命名为 cert-der.crt, 和服务端可执行文件扔在同一目录下
//证书路径在脚本内 , 可自行更改

adb push frida-server-x.x.x-android-x86_64 /data/local/tmp/ adb push cert-der.crt /data/local/tmp/

运行服务端

adb shell su cd /data/local/tmp ./frida-server-x.x.x-android-x86_64

运行客户端

Pass 单向 SSL Pinning

frida-ps -U -a //查看运行的进程 , 选择要抓包的进程 frida -U -f com.xxx.xxx -l pass-ssl-pinning.js -l anti_root.js

此方法仅适用于单向验证 , 如服务端验证客户端证书还需拆包将证书导入 burp

动态 dump 获取 dex

脱壳获取 dex

python .\frida_dexdump.py -U -f com.xxx.xxx --sleep 0.5 //配置sleep时间脱小型安装包防止反Frida

持续更新中