ios逆向之frida安装与使用基础

一、安装frida

  1. 在mac安装python 3

    通过 brew install python3 指令安装python3,如下所示

    image
  2. 在mac安装frida(客户端)

    通过 pip3 install frida-tools 指令安装frida,如下所示

    image
  3. 在iOS设备安装frida(服务端)

    在cydia中添加frida源 https://build.frida.re,点击 添加源 进行添加,如下所示

    image
    image
  4. 在cydia添加frida源后,搜索frida,根据iOS设备版本安装对应的frida服务端,如下所示

    image
    image

二、frida的使用

  1. frida tools主要有Frida CLIfrida-psfrida-tracefrida-discoverfrida-ls-devicesfrida-kill等命令工具

  2. frida-ls-devices 查看电脑连接的iOS设备信息,主要包括UDID连接方式iOS设备名称,如下所示

    image
  3. frida-ps -U 查看通过USB连接的iOS设备上运行的程序,如下所示

    image
  4. frida-ps -Ua 查看正在运行的应用程序,如下所示

    image
  5. frida-ps -Uai 查看iOS设备中已经安装的应用程序,如下所示

    image
  6. frida-ps -D <UDID> 通过iOS设备的UDID查看iOS设备中应用程序中的pid、进程名,如下所示

    image
  7. frida-trace -U -f <bundleId> -m "-[* *]" 用于追踪iOS应用的方法调用,当然我们使用某个功能时,如果这个功能调用的方法包含有我们需要追踪的方法,则会打印出来。中括号中前面的表示类,后面的表示方法,可填写具体类名、方法名,也可用正则表示,如下所示

    image
    image
  8. frida-kill -D <UDID> <pid> 杀死指定UDID的iOS设备的具体进程,pid为该进程的进程号,如下所示

    image
  9. 当然我们也可以通过python及JavaScript脚本来hook iOS设备中的应用程序,如下所示(该脚本主要是跟踪函数的调用堆栈)

start_frida.py

import frida, sys #导入frida模块
script = 'find_threadTrace.js' #准备执行的frida javaScript脚本
bundle = 'com.highaltitudehacks.dvia' #准备hook的app的bundleId

f = open(script, "r") #打开frida脚本
s = f.read() #读取frida脚本

device = frida.get_usb_device(1000) #连接usb设备 1000表示超时
pid = device.spawn([bundle]) #启动指定bundleId的app
session = device.attach(pid) #附加到app
script = session.create_script(s) #创建frida javaScript脚本
script.load() #load脚本到app进程中 这样即注入成功
device.resume(pid) #恢复app运行
sys.stdin.read()#读取打印日志
    

find_threadTrace.js

if(ObjC.available){ //判断Object-C类方法是否已经加载进来
    console.log('\n[*] Starting Hooking');
    var _className = "JailbreakDetectionVC"; //类名
    var _methodName = "- isJailbroken"; //方法名
    var hooking = ObjC.classes[_className][_methodName]; //通过ObjC.classes返回当前注册类的映射表找到想要hook的类名、方法名
    console.log('className is: ' + _className + ' and methodName is: ' + _methodName);

    Interceptor.attach(hooking.implementation,{ //Interceptor.attach拦截函数 hooking.implementation即我们需要拦截的函数地址 是有一个
    //NativePointer参数
    //onEnter.function(args)被拦截函数调用之前回调 其中原始函数的参数使用args数组 有使用过Xposed则它有点类似于 XPosed 的 beforeHookedMethod
        onEnter: function(args) {
            //args[0]:self
            //args[1]:The selector
            //args[2]:方法的第一个参数开始
            //如下代码则是我们在函数调用之前 打印函数的调用堆栈 便于回溯函数的整个调用过程
            console.log(' hook success ')
            this._className = ObjC.Object(args[0]).toString();
            this._methodName = ObjC.selectorAsString(args[1]);
            console.log('Detected call to: ');
            console.log(' ' + this._className + ' --> ' + this._methodName);
            console.log('isJailbroken called from:\n' + Thread.backtrace(this.context,Backtracer.ACCURATE)
            .map(DebugSymbol.fromAddress).join('\n') + '\n');
            //print_arguments(args);
        },
        //onLeave.function(returnValue)被拦截函数调用之后回调 其中returnValue表示原始函数的返回值
        //有使用过Xposed则它有点类似于 Xposed 的 afterHookedMethod
        onLeave:function(returnValue){
            //如下代码则是我们在函数调用之后 打印函数的返回值及函数返回值类型
            console.log('Return value of: ');
            console.log(' ' + this._className + ' --> ' + this._methodName);
            var typeValue = Object.prototype.toString.call(returnValue);
            console.log("\t[-] Type of return value: " + typeValue);
            console.log("\t[-] Return Value: " + returnValue);
        }
    });
}

执行后的结果,如下所示

image

还有更多frida脚本,如搜索类名的脚本、搜索方法名的脚本、hook方法的脚本、修改方法返回值的脚本,如下所示

image

有想要测试这些frida脚本及测试该文章所使用的iOS app(DamnVulnerableiOSApp.ipa)的童鞋,可以在公众号回复"frida-ios"获取百度盘下载链接,后续文章将分析该iOS app的更多功能,如下所示

image
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 161,192评论 4 369
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 68,186评论 1 303
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 110,844评论 0 252
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,471评论 0 217
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,876评论 3 294
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,891评论 1 224
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 32,068评论 2 317
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,791评论 0 205
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,539评论 1 249
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,772评论 2 253
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,250评论 1 265
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,577评论 3 260
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,244评论 3 241
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,146评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,949评论 0 201
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,995评论 2 285
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,812评论 2 276

推荐阅读更多精彩内容