Frida Tutorial 1

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Ovo je sažetak posta: https://medium.com/infosec-adventures/introduction-to-frida-5a3f51595ca1
APK: https://github.com/t0thkr1s/frida-demo/releases
Izvorni kod: https://github.com/t0thkr1s/frida-demo

Python

Frida vam omogućava da ubacite JavaScript kod unutar funkcija pokrenute aplikacije. Ali možete koristiti python da pozovete hook-ove i čak da interagujete sa hook-ovima.

Ovo je jednostavan python skript koji možete koristiti sa svim predloženim primerima u ovom tutorijalu:

python
#hooking.py
import frida, sys

with open(sys.argv[1], 'r') as f:
jscode = f.read()
process = frida.get_usb_device().attach('infosecadventures.fridademo')
script = process.create_script(jscode)
print('[ * ] Running Frida Demo application')
script.load()
sys.stdin.read()

Pozovite skriptu:

bash
python hooking.py <hookN.js>

Koristan je znati kako koristiti python sa frida, ali za ove primere možete direktno pozvati Frida koristeći komandnu liniju frida alata:

bash
frida -U --no-pause -l hookN.js -f infosecadventures.fridademo

Hook 1 - Boolean Bypass

Ovde možete videti kako da hook-ujete boolean metodu (checkPin) iz klase: infosecadventures.fridademo.utils.PinUtil

javascript
//hook1.js
Java.perform(function () {
console.log("[ * ] Starting implementation override...")
var MainActivity = Java.use("infosecadventures.fridademo.utils.PinUtil")
MainActivity.checkPin.implementation = function (pin) {
console.log("[ + ] PIN check successfully bypassed!")
return true
}
})
python hooking.py hook1.js

Mirar: Funkcija prima kao parametar String, da li je potrebno preopteretiti?

Hook 2 - Funkcija Bruteforce

Ne-statička funkcija

Ako želite da pozovete ne-statičku funkciju klase, prvo vam je potrebna instanca te klase. Zatim, možete koristiti tu instancu da pozovete funkciju.
Da biste to uradili, mogli biste pronaći postojeću instancu i koristiti je:

javascript
Java.perform(function () {
console.log("[ * ] Starting PIN Brute-force, please wait...")
Java.choose("infosecadventures.fridademo.utils.PinUtil", {
onMatch: function (instance) {
console.log("[ * ] Instance found in memory: " + instance)
for (var i = 1000; i < 9999; i++) {
if (instance.checkPin(i + "") == true) {
console.log("[ + ] Found correct PIN: " + i)
break
}
}
},
onComplete: function () {},
})
})

U ovom slučaju to ne funkcioniše jer ne postoji nijedna instanca i funkcija je statična.

Statička funkcija

Ako je funkcija statična, možete je jednostavno pozvati:

javascript
//hook2.js
Java.perform(function () {
console.log("[ * ] Starting PIN Brute-force, please wait...")
var PinUtil = Java.use("infosecadventures.fridademo.utils.PinUtil")

for (var i = 1000; i < 9999; i++) {
if (PinUtil.checkPin(i + "") == true) {
console.log("[ + ] Found correct PIN: " + i)
}
}
})

Hook 3 - Preuzimanje argumenata i povratne vrednosti

Možete hook-ovati funkciju i naterati je da odštampa vrednost prosleđenih argumenata i vrednost povratne vrednosti:

javascript
//hook3.js
Java.perform(function () {
console.log("[ * ] Starting implementation override...")

var EncryptionUtil = Java.use(
"infosecadventures.fridademo.utils.EncryptionUtil"
)
EncryptionUtil.encrypt.implementation = function (key, value) {
console.log("Key: " + key)
console.log("Value: " + value)
var encrypted_ret = this.encrypt(key, value) //Call the original function
console.log("Encrypted value: " + encrypted_ret)
return encrypted_ret
}
})

Važno

U ovom tutorijalu ste povezali metode koristeći ime metode i .implementation. Ali ako postoji više od jedne metode sa istim imenom, moraćete da navedete metodu koju želite da povežete navodeći tip argumenata.

Možete to videti u sledećem tutorijalu.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks