[mobile]frida-trace, frida-ps
1) frida-ps

//
R : 원격 프라다 서버에 연결
H : HOST의 원격 프리다 서버에 연결
a : 애플리케이션 리스트만 출력
i : 설치된 모든 애플리케이션 포함 출력
1. frida-ps -U
: 연결된 디바이스에서 실행중인 모든 프로세스 목록 출력

2. frida-ps -Ua
: USB로 연결된 디바이스에서 실행 중인 앱 목록

3. frida-ps -Uai
: USB로 연결된 디바이스에서 설치된 모든 앱 목록

2) frida-trace
-I MODULE, --include-module=MODULE : include module

-X MODULE, --exclude-module=MODULE : exclude module
-i FUNCTION, --include=FUNCTION : include fuction
-x FUNCTION, --exclude=FUNCTION : exclude fuction
1. frida-trace를 이용해 APIs 함수 호출 추척 방법
- frida-trace -i "검색하고 싶은 API명" -U [앱 패키지 이름]
ex) frida-trace -i "open" -U com.android.chrome
: chrome 앱에서 발생하는 function에 대해 기록하고 출력하게 됨

- onEnter 부분에서 아래와 같이 소스코드를 수정하여 인자로 전달되는 값 확인이 가능
(변경 전)

(변경 후)


- open 함수의 인자 값 확인 시, 첫번째 전달되는 인자가 pathname임을 알 수 있었음

- onEnter 부분에서 아래와 같이 frida API 함수(Memory.readUtf8String)를 이용해 소스코드를 수정해서 pathname 주소 값을 불러와 텍스트로 찍어 pathname을 구할 수 있음


- 위와 같은 방식을 잘 사용한다면 앱 내 함수 역추적이 손쉽게 가능함
| [mobile]frida CLI 스크립트 사용방법(1) (0) | 2019.12.27 |
|---|---|
| [mobile]frida script 기본설명(1) : frida API (0) | 2019.12.27 |
| [mobile] adb를 이용한 안드로이드 비트 확인 (0) | 2019.12.19 |
| [mobile] python 버전관리 툴 (0) | 2019.12.19 |
| [nox] nox adb connection error (0) | 2019.12.19 |