* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? Ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Astuce de bug bounty** : **inscrivez-vous** sur **Intigriti**, une plateforme premium de **bug bounty créée par des hackers, pour des hackers** ! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $** !
Une ligne de commande pour redémarrer adb en mode root, se connecter à celui-ci, télécharger frida-server, donner les permissions d'exécution et l'exécuter en arrière-plan :
Dans ce tutoriel, nous allons apprendre comment utiliser Frida pour effectuer un hook sur la méthode `exit()` en Java. Frida est un outil puissant qui permet d'intercepter et de modifier le comportement des applications en temps réel.
Avant de commencer, assurez-vous d'avoir installé Frida sur votre appareil Android. Vous pouvez trouver les instructions d'installation dans la [documentation officielle de Frida](https://frida.re/docs/android/).
1. Tout d'abord, nous devons créer un script Frida pour effectuer le hook sur la méthode `exit()`. Créez un nouveau fichier avec l'extension `.js` et ajoutez le code suivant :
3. Maintenant, nous allons utiliser Frida pour charger notre script et effectuer le hook sur l'application cible. Ouvrez une nouvelle fenêtre de terminal et exécutez la commande suivante :
4. L'application cible sera lancée sur votre appareil Android et le script Frida sera exécuté. Lorsque la méthode `exit()` sera appelée, vous verrez le message "La méthode exit() a été appelée !" s'afficher dans la console.
5. À ce stade, vous pouvez ajouter votre propre code personnalisé à l'intérieur de la fonction de hook pour modifier le comportement de l'application lorsque la méthode `exit()` est appelée.
Et voilà ! Vous avez réussi à effectuer un hook sur la méthode `exit()` en Java à l'aide de Frida. Vous pouvez utiliser cette technique pour analyser et modifier le comportement des applications Android lorsqu'elles tentent de quitter.
Dans ce tutoriel, nous allons apprendre comment utiliser Frida pour accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity dans une application Android.
1. Tout d'abord, assurez-vous que Frida Server est en cours d'exécution sur l'appareil cible. Vous pouvez le démarrer en utilisant la commande suivante :
3. Une fois connecté à l'appareil cible, vous pouvez utiliser Frida pour accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity. Voici le script Frida que vous pouvez utiliser :
6. Maintenant, lorsque l'application cible est lancée et que la méthode `.onStart()` ou `.onCreate()` de la classe MainActivity est appelée, vous verrez les messages "Hooked MainActivity.onStart()" ou "Hooked MainActivity.onCreate()" dans la sortie de Frida.
C'est tout ! Vous avez réussi à accrocher les méthodes `.onStart()` et `.onCreate()` de la classe MainActivity en utilisant Frida. Vous pouvez maintenant utiliser cette technique pour effectuer des tests de pénétration sur des applications Android et analyser leur comportement.
To hook the `.onCreate()` method in an Android application, we can use the Frida framework. Frida allows us to dynamically inject JavaScript code into the running application and modify its behavior.
In the above code, we first use `Java.use()` to get a reference to the target class (`com.example.MyActivity`). Then, we override the `.onCreate()` method by assigning our custom implementation to `targetClass.onCreate.implementation`. Inside our custom implementation, we can add any code we want to execute when the `.onCreate()` method is called. In this example, we simply log a message to the console.
By hooking the `.onCreate()` method, we can intercept and modify the application's behavior at the very beginning of its lifecycle. This can be useful for various purposes, such as bypassing license checks, manipulating input data, or analyzing the application's initialization process.
Accrocher une fonction de décryptage. Imprimer l'entrée, appeler la fonction originale pour décrypter l'entrée et enfin, imprimer les données en clair :
Accrochez une fonction qui reçoit une chaîne de caractères et appelez-la avec une autre chaîne de caractères (à partir de [ici](https://11x256.github.io/Frida-hooking-android-part-2/))
Dans cet exemple, vous allez voir comment obtenir l'objet de la classe my\_activity et comment appeler la fonction .secret() qui affichera un attribut privé de l'objet :
**Astuce de prime de bug**: **inscrivez-vous** à **Intigriti**, une plateforme premium de **prime de bug créée par des hackers, pour des hackers**! Rejoignez-nous sur [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) dès aujourd'hui et commencez à gagner des primes allant jusqu'à **100 000 $**!
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).