hacktricks/mobile-pentesting/android-app-pentesting/frida-tutorial/frida-tutorial-1.md

7.3 KiB

Samouczek Frida 1

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premium platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody aż do 100 000 USD!

{% embed url="https://go.intigriti.com/hacktricks" %}

To jest streszczenie posta: https://medium.com/infosec-adventures/introduction-to-frida-5a3f51595ca1
APK: https://github.com/t0thkr1s/frida-demo/releases
Kod źródłowy: https://github.com/t0thkr1s/frida-demo

Python

Frida pozwala na wstawienie kodu JavaScript do funkcji działającej aplikacji. Ale możesz użyć pythona do wywołania haków i nawet do interakcji z hakami.

To prosty skrypt w języku Python, który możesz użyć ze wszystkimi proponowanymi przykładami w tym samouczku:

#hooking.py
import frida, sys

with open(sys.argv[1], 'r') as f:
jscode = f.read()
process = frida.get_usb_device().attach('infosecadventures.fridademo')
script = process.create_script(jscode)
print('[ * ] Running Frida Demo application')
script.load()
sys.stdin.read()

Uruchom skrypt:

python hooking.py <hookN.js>

Warto wiedzieć, jak korzystać z Pythona z Fridą, ale dla tych przykładów można również bezpośrednio wywołać Fridę, używając narzędzi wiersza polecenia frida:

frida -U --no-pause -l hookN.js -f infosecadventures.fridademo

Hook 1 - Ominięcie wartości logicznej

Tutaj możesz zobaczyć, jak przeprowadzić hook na metodę boolean (checkPin) z klasy: infosecadventures.fridademo.utils.PinUtil

//hook1.js
Java.perform(function() {
console.log("[ * ] Starting implementation override...")
var MainActivity = Java.use("infosecadventures.fridademo.utils.PinUtil");
MainActivity.checkPin.implementation = function(pin){
console.log("[ + ] PIN check successfully bypassed!")
return true;
}
});
python hooking.py hook1.js

Zobacz: Funkcja przyjmuje String jako parametr, czy nie trzeba przeciążać?

Hook 2 - Funkcja Bruteforce

Funkcja niestatyczna

Jeśli chcesz wywołać funkcję niestatyczną klasy, najpierw potrzebujesz instancji tej klasy. Następnie możesz użyć tej instancji do wywołania funkcji.
Aby to zrobić, możesz znaleźć istniejącą instancję i jej użyć:

Java.perform(function() {
console.log("[ * ] Starting PIN Brute-force, please wait...");
Java.choose("infosecadventures.fridademo.utils.PinUtil", {
onMatch: function(instance) {
console.log("[ * ] Instance found in memory: " + instance);
for(var i = 1000; i < 9999; i++){
if(instance.checkPin(i + "") == true){
console.log("[ + ] Found correct PIN: " + i);
break;
}
}
},
onComplete: function() { }
});
});

W tym przypadku to nie działa, ponieważ nie ma żadnej instancji, a funkcja jest statyczna

Funkcja statyczna

Jeśli funkcja jest statyczna, możesz po prostu ją wywołać:

//hook2.js
Java.perform(function () {
console.log("[ * ] Starting PIN Brute-force, please wait...")
var PinUtil = Java.use("infosecadventures.fridademo.utils.PinUtil");

for(var i=1000; i < 9999; i++)
{
if(PinUtil.checkPin(i+"") == true){
console.log("[ + ] Found correct PIN: " + i);
}
}
});

Hook 3 - Pobieranie argumentów i wartości zwracanej

Możesz podpiąć funkcję i sprawić, aby wyświetlała wartość przekazanych argumentów oraz wartość zwracaną:

//hook3.js
Java.perform(function() {
console.log("[ * ] Starting implementation override...")

var EncryptionUtil = Java.use("infosecadventures.fridademo.utils.EncryptionUtil");
EncryptionUtil.encrypt.implementation = function(key, value){
console.log("Key: " + key);
console.log("Value: " + value);
var encrypted_ret = this.encrypt(key, value); //Call the original function
console.log("Encrypted value: " + encrypted_ret);
return encrypted_ret;
}
});

Ważne

W tym samouczku podłączyłeś metody, używając nazwy metody i .implementation. Ale jeśli było więcej niż jedna metoda o tej samej nazwie, będziesz musiał określić metodę, którą chcesz podłączyć, wskazując typ argumentów.

Możesz zobaczyć to w następnym samouczku.

Wskazówka dotycząca nagrody za błąd: Zarejestruj się na platformie Intigriti, premium platformie nagród za błędy stworzonej przez hakerów, dla hakerów! Dołącz do nas na https://go.intigriti.com/hacktricks już dziś i zacznij zarabiać nagrody do $100,000!

{% embed url="https://go.intigriti.com/hacktricks" %}

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: