* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Astuce pour les primes de bug** : **inscrivez-vous** sur **Intigriti**, une **plateforme premium de primes de bug créée par des pirates, pour des pirates** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !
Une ligne de commande pour redémarrer adb en mode root, se connecter à celui-ci, télécharger frida-server, donner les permissions d'exécution et l'exécuter en arrière-plan :
In this tutorial, we will learn how to hook the `exit()` method in a Java application using Frida. By hooking this method, we can intercept the application's exit calls and perform additional actions before the application terminates.
3. In the Frida REPL, enter the following JavaScript code to hook the `exit()` method:
```javascript
Java.perform(function() {
var System = Java.use('java.lang.System');
System.exit.implementation = function() {
console.log('exit() method called');
// Perform additional actions here
// ...
// Call the original exit() method
this.exit.apply(this, arguments);
};
});
```
This code uses the `Java.perform()` function to hook the `exit()` method of the `java.lang.System` class. Inside the hook, you can add your custom actions before calling the original `exit()` method.
4. Press `Ctrl + C` to exit the Frida REPL.
## Testing
To test the hook, trigger an exit event in the target application. You should see the message `'exit() method called'` printed in the terminal where you started the Frida REPL.
By hooking the `exit()` method, you can intercept and modify the application's exit behavior, allowing you to perform additional actions or prevent the application from terminating.
Dans ce tutoriel, nous allons apprendre comment utiliser Frida pour accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity dans une application Android.
3. Une fois que Frida est connecté à l'application, vous pouvez utiliser le script suivant pour accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity :
Ce script utilise la fonction `Java.perform()` de Frida pour accéder à la classe MainActivity. Ensuite, il remplace les implémentations des méthodes `.onStart()` et `.onCreate()` par des fonctions personnalisées qui affichent un message de journalisation et appellent ensuite les méthodes d'origine.
5. Maintenant, lorsque vous exécutez l'application Android, vous devriez voir les messages de journalisation indiquant que les méthodes `.onStart()` et `.onCreate()` ont été accrochées avec succès.
```
Hooked MainActivity.onStart()
Hooked MainActivity.onCreate()
```
Cela signifie que Frida a réussi à accrocher ces méthodes et à les modifier pour y ajouter du code personnalisé.
## Conclusion
Dans ce tutoriel, nous avons appris comment utiliser Frida pour accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity dans une application Android. Cela nous permet de modifier le comportement de ces méthodes et d'ajouter notre propre code. Frida est un outil puissant pour le pentest des applications Android et offre de nombreuses possibilités pour l'analyse et la manipulation dynamique des applications.
Dans ce tutoriel, nous allons apprendre comment utiliser Frida pour effectuer un hook sur la méthode `.onCreate()` d'une application Android. Le hooking de cette méthode nous permettra d'intercepter et de modifier son comportement.
1. Tout d'abord, identifiez l'application Android sur laquelle vous souhaitez effectuer le hook. Vous pouvez utiliser des outils tels que `adb` pour obtenir la liste des applications installées sur l'appareil cible.
3. Dans votre environnement de développement, créez un script Frida pour effectuer le hook. Voici un exemple de script qui affiche un message lorsque la méthode `.onCreate()` est appelée :
6. Lorsque l'application cible est lancée, vous devriez voir le message du script Frida s'afficher dans la console de votre environnement de développement chaque fois que la méthode `.onCreate()` est appelée.
Et voilà ! Vous avez réussi à effectuer un hook sur la méthode `.onCreate()` d'une application Android en utilisant Frida. Vous pouvez maintenant utiliser cette technique pour analyser et modifier le comportement de l'application à votre guise.
Accrocher une fonction de décryptage. Imprimer l'entrée, appeler la fonction originale pour décrypter l'entrée et enfin, imprimer les données en clair :
Accrochez une fonction qui reçoit une chaîne de caractères et appelez-la avec une autre chaîne de caractères (à partir de [ici](https://11x256.github.io/Frida-hooking-android-part-2/))
Dans cet exemple, vous allez voir comment obtenir l'objet de la classe my\_activity et comment appeler la fonction .secret() qui affichera un attribut privé de l'objet :
**Astuce de prime de bug**: **inscrivez-vous** à **Intigriti**, une plateforme premium de prime de bug créée par des hackers, pour les hackers ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).