[mobile]frida-trace, frida-ps
1) frida-ps
//
R : 원격 프라다 서버에 연결
H : HOST의 원격 프리다 서버에 연결
a : 애플리케이션 리스트만 출력
i : 설치된 모든 애플리케이션 포함 출력
1. frida-ps -U
: 연결된 디바이스에서 실행중인 모든 프로세스 목록 출력
2. frida-ps -Ua
: USB로 연결된 디바이스에서 실행 중인 앱 목록
3. frida-ps -Uai
: USB로 연결된 디바이스에서 설치된 모든 앱 목록
2) frida-trace
-I MODULE, --include-module=MODULE : include module
-X MODULE, --exclude-module=MODULE : exclude module
-i FUNCTION, --include=FUNCTION : include fuction
-x FUNCTION, --exclude=FUNCTION : exclude fuction
1. frida-trace를 이용해 APIs 함수 호출 추척 방법
- frida-trace -i "검색하고 싶은 API명" -U [앱 패키지 이름]
ex) frida-trace -i "open" -U com.android.chrome
: chrome 앱에서 발생하는 function에 대해 기록하고 출력하게 됨
- onEnter 부분에서 아래와 같이 소스코드를 수정하여 인자로 전달되는 값 확인이 가능
(변경 전)
(변경 후)
- open 함수의 인자 값 확인 시, 첫번째 전달되는 인자가 pathname임을 알 수 있었음
- onEnter 부분에서 아래와 같이 frida API 함수(Memory.readUtf8String)를 이용해 소스코드를 수정해서 pathname 주소 값을 불러와 텍스트로 찍어 pathname을 구할 수 있음
- 위와 같은 방식을 잘 사용한다면 앱 내 함수 역추적이 손쉽게 가능함
[mobile]frida CLI 스크립트 사용방법(1) (0) | 2019.12.27 |
---|---|
[mobile]frida script 기본설명(1) : frida API (0) | 2019.12.27 |
[mobile] adb를 이용한 안드로이드 비트 확인 (0) | 2019.12.19 |
[mobile] python 버전관리 툴 (0) | 2019.12.19 |
[nox] nox adb connection error (0) | 2019.12.19 |