상세 컨텐츠

본문 제목

[mobile]frida-trace, frida-ps

기술보안/Mobile:Android

by about_SC 2019. 12. 27. 11:10

본문

[mobile]frida-trace, frida-ps

1) frida-ps


//
R : 원격 프라다 서버에 연결
H : HOST의 원격 프리다 서버에 연결
a : 애플리케이션 리스트만 출력
i : 설치된 모든 애플리케이션 포함 출력



1. frida-ps -U
: 연결된 디바이스에서 실행중인 모든 프로세스 목록 출력

2. frida-ps -Ua
: USB로 연결된 디바이스에서 실행 중인 앱 목록

3. frida-ps -Uai
: USB로 연결된 디바이스에서 설치된 모든 앱 목록



2) frida-trace 

-I MODULE, --include-module=MODULE : include module


-X MODULE, --exclude-module=MODULE : exclude module
-i FUNCTION, --include=FUNCTION : include fuction
-x FUNCTION, --exclude=FUNCTION : exclude fuction

 

1. frida-trace를 이용해 APIs 함수 호출 추척 방법

- frida-trace -i "검색하고 싶은 API명" -U [앱 패키지 이름]
ex) frida-trace -i "open" -U com.android.chrome
: chrome 앱에서 발생하는 function에 대해 기록하고 출력하게 됨


- onEnter 부분에서 아래와 같이 소스코드를 수정하여 인자로 전달되는 값 확인이 가능

(변경 전)

(변경 후)

 

- open 함수의 인자 값 확인 시, 첫번째 전달되는 인자가 pathname임을 알 수 있었음

 

- onEnter 부분에서 아래와 같이 frida API 함수(Memory.readUtf8String)를 이용해 소스코드를 수정해서  pathname 주소 값을 불러와 텍스트로 찍어 pathname을 구할 수 있음

 

- 위와 같은 방식을 잘 사용한다면 앱 내 함수 역추적이 손쉽게 가능함

관련글 더보기