轉載自:https://www.secpulse.com/archives/132777.html
前言
在(上)篇及之前的若干篇中,我們學會了如何使用FRIDA官方API,對FRIDA的API有了基本的認識。學會了攔截構造函數、方法重載、成員變量等等,在這篇來深入學習如何攔截定位類、攔截內部類、類的所有方法等,結合實際APK案例使用FRIDA框架對其APP進行附加、hook、以及FRIDA腳本的詳細編寫。
1.1 Java層攔截內部類函數
之前我們已經學習過了HOOK
普通函數、方法重載、構造函數,現在來更深入的學習HOOK
在Android
逆向中,我們也會經常遇到在Java
層的內部類。Java
內部類函數,使得我們更難以分析代碼。我們在這章節中對內部類進行一個基本了解和使用FRIDA
對內部類進行鈎子攔截處理。什么是內部類?所謂內部類就是在一個類內部進行其他類結構的嵌套操作,它的優點是內部類與外部類可以方便的訪問彼此的私有域(包括私有方法、私有屬性),所以Android
中有很多的地方都會使用到內部類,我們來見一個例子也是最直觀的,如下圖4-17。
圖4-17 User類中的clz類
在圖4-17中看到User
類中嵌套了一個clz
,這樣的操作也是屢見不鮮了。在frida
中,我們可以使用$
符號對起進行處理。首先打開jadxgui
軟件對代碼進行反編譯,反編譯之后進入User
類,下方會有一個smali
的按鈕,點擊smali
則會進入smali
代碼,進入smali
代碼直接按ctrl+f
局部搜索字符串clz
,因為clz
是內部類的名稱,那么就會搜到Lcom/roysue/roysueapplication/User$clz;
,我們將翻譯成java
代碼就是:com.roysue.roysueapplication.User$clz
,去掉第一個字符串的L
和/
以及;
就構成了內部類的具體類名了,見下圖4-18。
圖4-18 smali代碼
經過上面的分析我們已經得知最重要的部分類的路徑:com.roysue.roysueapplication.User$clz
,現在來對內部類進行HOOK
,現在開始編寫js腳本。
1.1.1 攔截內部類函數代碼示例
執行腳本之后,我們可以看到控制也已經成功附加並且打印了成功hook clz
類,這樣我們也能夠對Java
層的內部類進行處理了。
[Google Pixel::com.roysue.roysueapplication]-> 成功hook clz類 成功hook clz類
1.2 Java層枚舉所有的類並定位類
在前面我們學會了如何在java
層的各種函數的HOOK
操作了,現在開始學習枚舉所有的類並定位類的騷套路了~,學習之前我們要了解API
中的enumerateLoadedClasses
方法,它是屬於Java
對象中的一個方法。能夠枚舉現在加載的所有類,enumerateLoadedClasses
存在2
個回調函數,分別是onMatch:function(ClassName):
為每個加載的具有className
的類調用,每個ClassName
返回來的都是一個類名;和onComplete:function():
在枚舉所有類枚舉完之后回調一次。
1.2.1 枚舉所有的類並定位類代碼示例
setTimeout(function (){
Java.perform(function (){
console.log("n[*] enumerating classes...");
//Java對象的API enumerateLoadedClasses
Java.enumerateLoadedClasses({
//該回調函數中的_className參數就是類的名稱,每次回調時都會返回一個類的名稱
onMatch: function(_className){
//在這里將其輸出
console.log("[*] found instance of '"+_className+"'");
//如果只需要打印出com.roysue包下所有類把這段注釋即可,想打印其他的替換掉indexOf中參數即可定位到~
//if(_className.toString().indexOf("com.roysue")!=-1)
//{
// console.log("[*] found instance of '"+_className+"'");
//}
},
onComplete: function(){
//會在枚舉類結束之后回調一次此函數
console.log("[*] class enuemration complete");
}
});
});
});
當我們執行該腳本時,注入目標進程之后會開始調用onMatch
函數,每次調用都會打印一次類的名稱,當onMatch
函數回調完成之后會調用一次onComplete
函數,最后會打印出class enuemration complete
,見下圖。
圖4-19 枚舉所有類
1.3 Java層枚舉類的所有方法並定位方法
上文已經將類以及實例枚舉出來,接下來我們來枚舉所有方法,打印指定類或者所有的類的內部方法名稱,主要核心功能是通過類的反射方法中的getDeclaredMethods()
,該api
屬於JAVAJDK
中自帶的API
,屬於java.lang.Class
包中定義的函數。該方法獲取到類或接口聲明的所有方法,包括公共、保護、默認(包)訪問和私有方法,但不包括繼承的方法。當然也包括它所實現接口的方法。在Java
中它是這樣定義的:public Method[] getDeclaredMethods();
其返回值是一個Method
數組,Method
實際上就是一個方法名稱字符串,當然也是一個對象數組,然后我們將它打印出來。
1.3.1 枚舉類的所有方法並定位方法代碼示例
function enumMethods(targetClass)
{
var hook = Java.use(targetClass);
var ownMethods = hook.class.getDeclaredMethods();
hook.$dispose;
return ownMethods;
}
function hook_overload_5() {
if(Java.available) {
Java.perform(function () {
var a = enumMethods("com.roysue.roysueapplication.User$clz")
a.forEach(function(s) {
console.log(s);
});
});
}
}
我們先定義了一個enumMethods
方法,其參數targetClass
是類的路徑名稱,用於Java.use
獲取類對象本身,獲取類對象之后再通過其.class.getDeclaredMethods()
方法獲取目標類的所有方法名稱數組,當調用完了getDeclaredMethods()
方法之后再調用$dispose
方法釋放目標類對象,返回目標類所有的方法名稱、返回類型以及函數的權限,這是實現獲取方法名稱的核心方法,下面一個方法主要用於注入到目標進程中去執行邏輯代碼,在hook_overload_5
方法中先是使用了Java.perform
方法,再在內部調用enumMethods
方法獲取目標類的所有方法名稱、返回類型以及函數的權限,返回的是一個Method
數組,通過forEach
迭代器循環輸出數組中的每一個值,因為其本身實際就是一個字符串所以直接輸出就可以得到方法名稱,腳本執行效果如下圖4-20。
圖4-20 腳本執行后效果在圖4-17中clz
只有一個toString
方法,我們填入參數為com.roysue.roysueapplication.User$clz
,就能夠定位到該類中所有的方法。
1.4 Java層攔截方法的所有方法重載
我們學會了枚舉所有的類以及類的有方法之后,那我們還想知道如何獲取所有的方法重載函數,畢竟在Android
反編譯的源碼中方法重載不在少數,對此,一次性hook
所有的方法重載是非常有必要的學習。我們已經知道在hook
重載方法時需要寫overload('x')
,也就是說我們需要構造一個重載的數組,並把每一個重載都打印出來。
1.4.1 攔截方法的所有方法重載代碼示例
function hook_overload_8() { if(Java.available) { Java.perform(function () { console.log("start hook"); var targetMethod = 'add'; var targetClass = 'com.roysue.roysueapplication.Ordinary_Class'; var targetClassMethod = targetClass + '.' + targetMethod; //目標類 var hook = Java.use(targetClass); //重載次數 var overloadCount = hook[targetMethod].overloads.length; //打印日志:追蹤的方法有多少個重載 console.log("Tracing " + targetClassMethod + " [" + overloadCount + " overload(s)]"); //每個重載都進入一次 for (var i = 0; i < overloadCount; i++) { //hook每一個重載 hook[targetMethod].overloads[i].implementation = function() { console.warn("n*** entered " + targetClassMethod); //可以打印每個重載的調用棧,對調試有巨大的幫助,當然,信息也很多,盡量不要打印,除非分析陷入僵局 Java.perform(function() { var bt = Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new()); console.log("nBacktrace:n" + bt); }); // 打印參數 if (arguments.length) console.log(); for (var j = 0; j < arguments.length; j++) { console.log("arg[" + j + "]: " + arguments[j]); } //打印返回值 var retval = this[targetMethod].apply(this, arguments); // rare crash (Frida bug?) console.log("nretval: " + retval); console.warn("n*** exiting " + targetClassMethod); return retval; } } console.log("hook end"); }); } }
1.4.2 攔截方法的所有方法重載代碼示例詳解
上面這段代碼可以打印出com.roysue.roysueapplication.Ordinary_Class
類中add
方法重載的個數以及hook該類中所有的方法重載函數,現在來剖析上面的代碼為什么可以對一個類中的所有的方法重載HOOK
掛上鈎子。首先我們定義了三個變量分別是targetMethod、targetClass、targetClassMethod
,這三個變量主要於定義方法的名稱、類名、以及類名+方法名的賦值,首先使用了Java.use
獲取了目標類對象,再獲取重載的次數。這里詳細說一下如何獲取的:var method_overload = cls[<func_name>].overloads[index];
這句代碼可以看出通過cls
索引func_name
到類中的方法,而后面寫到overloads[index]
是指方法重載的第index
個函數,大致意思就是返回了一個method
對象的第index
位置的函數。而在代碼中寫道:var overloadCount = hook[targetMethod].overloads.length;
,采取的方法是先獲取類中某個函數所有的方法重載個數。繼續往下走,開始循環方法重載的函數,剛剛開始循環時hook[targetMethod].overloads[i].implementation
這句對每一個重載的函數進行HOOK
。這里也說一下Arguments:Arguments
是js
中的一個對象,js
內的每個函數都會內置一個Arguments
對象實例arguments
,它引用着方法實參,調用其實例對象可以通過arguments[]
下標的來引用實際元素,arguments.length
為函數實參個數,arguments.callee
引用函數自身。這就是為什么在該段代碼中並看不到arguments
的定義卻能夠直接調用的原因,因為它是內置的一個對象。好了,講完了arguments
咱們接着說,打印參數通過arguments.length
來循環以及arguments[j]
來獲取實際參數的元素。那現在來看apply
,apply
在js
中是怎么樣的存在,apply
的含義是:應用某一對象的一個方法,用另一個對象替換當前對象,this[targetMethod].apply(this, arguments);
這句代碼簡言之就是執行了當前的overload
方法。執行完當前的overload
方法並且打印以及返回給真實調用的函數,這樣不會使程序錯誤。那么最終執行效果見下圖4-21:
圖4-21 終端顯示
可以看到成功打印了add
函數的方法重載的數量以及hook
打印出來的參數值、返回值!
1.5 Java層攔截類的所有方法
學會了如何HOOK
所有方法重載函數后,我們可以把之前學習的整合到一起,來hook
指定類中的所有方法,也包括方法重載的函數。下面js
中核心代碼是利用重載函數的特點來HOOK
全部的方法,普通的方法也是一個特殊方法重載,只是它只是一個方法而已,直接把它當作方法重載來HOOK
就好了,打個比方正方形是特殊的長方形,而長方形是不是特殊的正方形。這個正方形是普通函數,而長方形是重載方法這樣大家應該很好理解了~在上一章節中已經知道了如何hook
方法重載,只是方法名稱和類名是寫死的,只需要把成員的targetClass、targetMethod
定義方法中的參數即可,在該例子中拿到指定類所有的所有方法名稱,更加靈活使用了,代碼如下。
1.5.1 攔截類的所有方法代碼示例
執行腳本效果可以看到,hook
到了com.roysue.roysueapplication.Ordinary_Class
類中所有的函數,在執行其被hook
攔截的方法時候,也打印出了每個方法相應的的參數以及返回值,見下圖4-22。
圖4-22 終端運行顯示效果
1.6 Java層攔截類的所有子類
這里的核心功能也用到了上一小章節中定義的traceClass
函數,該函數只需要傳入一個class
路徑即可對class
中的函數完成注入hook
。那么在本小章節來hook
掉所有類的子類,使我們的腳本更加的靈活方便。通過之前的學習我們已經知道enumerateLoadedClasses
這個api
可以枚舉所有的類,用它來獲取所有的類然后再調用traceClass
函數就可以對所有類的子進行全面的hook
。但是一般不會hook
所有的函數,因為AndroidAPI
函數實在太多了,在這里我們需要匹配自己需要hook
的類即可,代碼如下。
1.7 RPC遠程調用Java層函數
在FRIDA
中,不但提供很完善的HOOK
機制,並且還提供rpc
接口。可以導出某一個指定的函數,實現在python
層對其隨意的調用,而且是隨時隨地想調用就調用,極其方便,因為是在供給外部的python
,這使得rpc
提供的接口可以與python
完成一些很奇妙的操作,這些導出的函數可以是任意的java
內部的類的方法,調用我們自己想要的對象和特定的方法。那我們開始動手吧,現在我們來通過RPC
的導出功能將圖4-9中的add
方法供給外部調用,開始編寫rpc_demo.py
文件,這次是python
文件了哦~不是js
文件了
1.7.1 rpc導出Java層函數代碼示例
import codecs
import frida
from time import sleep
# 附加進程名稱為:com.roysue.roysueapplication
session = frida.get_remote_device().attach('com.roysue.roysueapplication')
# 這是需要執行的js腳本,rpc需要在js中定義
source = """
//定義RPC
rpc.exports = {
//這里定義了一個給外部調用的方法:sms
sms: function () {
var result = "";
//嵌入HOOK代碼
Java.perform(function () {
//拿到class類
var Ordinary_Class = Java.use("com.roysue.roysueapplication.Ordinary_Class");
//最終rpc的sms方法會返回add(1,3)的結果!
result = Ordinary_Class.add(1,3);
});
return result;
},
};
"""
# 創建js腳本
script = session.create_script(source)
script.load()
# 這里可以直接調用java中的函數
rpc = script.exports
# 在這里也就是python下直接通過rpc調用sms()方法
print(rpc.sms())
sleep(1)
session.detach()
當我們執行python rpc_demo.py
時先會創建腳本並且注入到目標進程,在上面的source
實際上就是js邏輯代碼了。在js
代碼內我們定義了rpc
可以給python
調用的sms
函數,而sms
函數內部嵌套調用Java.perform
再對需要拿到的函數的類進行主動調用,把最終的結果返回作為sms
的返回值,當我們在python
層時候可以任意調用sms
中的原型add
方法~
1.8 綜合案例一:在安卓8.1上dump藍牙接口和實例
一個比較好的綜合案例 :dump
藍牙信息的“加強版”——BlueCrawl
。
VERSION="1.0.0"
setTimeout(function(){
Java.perform(function(){
Java.enumerateLoadedClasses({
onMatch: function(instance){
if (instance.split(".")[1] == "bluetooth"){
console.log("[->]t"+lightBlueCursor()+instance+closeCursor());
}
},
onComplete: function() {}
});
Java.choose("android.bluetooth.BluetoothGattServer",{
onMatch: function (instance){
...
onComplete: function() { console.log("[*] -----");}
});
Java.choose("android.bluetooth.BluetoothGattService",{
onMatch: function (instance){
...
onComplete: function() { console.log("[*] -----");}
});
Java.choose("android.bluetooth.BluetoothSocket",{
onMatch: function (instance){...
onComplete: function() { console.log("[*] -----");}
});
Java.choose("android.bluetooth.BluetoothServerSocket",{
onMatch: function (instance){
...
onComplete: function() { console.log("[*] -----");}
});
Java.choose("android.bluetooth.BluetoothDevice",{
onMatch: function (instance){
...
onComplete: function() { console.log("[*] -----");}
});
});
},0);
該腳本首先枚舉了很多藍牙相關的類,然后choose
了很多類,包括藍牙接口信息以及藍牙服務接口對象等,還加載了內存中已經分配好的藍牙設備對象,也就是上文我們已經演示的信息。我們可以用這個腳本來“查看”App
加載了哪些藍牙的接口,App
是否正在查找藍牙設備、或者是否竊取藍牙設備信息等。在電腦上運行命令:$ frida -U -l bluecrawl-1.0.0.js com.android.bluetooth
執行該腳本時會詳細打印所有藍牙接口信息以及服務接口對象~~
1.9 綜合案例二:動靜態結合逆向WhatsApp
我們來試下它的幾個主要的功能,首先是本地庫的導出函數。
我們hook
的是open()
函數,跑起來看下效果:
$ frida -U -f com.whatsapp -l raptor_frida_android_trace_fixed.js --no-pause
如圖所示*!open*
根據正則匹配到了openlog
、open64
等導出函數,並hook
了所有這些函數,打印出了其參數以及返回值。接下來想要看哪個部分,只要扔到jadx里,靜態“分析”一番,自己隨便翻翻,或者根據字符串搜一搜。比如說我們想要看上圖中的com.whatsapp.app.protocol
包里的內容,就可以設置trace("com.whatsapp.app.protocol")
。可以看到包內的函數、方法、包括重載、參數以及返回值全都打印了出來。這就是frida
腳本的魅力。當然,腳本終歸只是一個工具,你對Java
、安卓App
的理解,和你的創意才是至關重要的。接下來可以搭配Xposed module
看看別人都給whatsapp
做了哪些模塊,hook
的哪些函數,實現了哪些功能,學習自己寫一寫。
結語
看完了之后對於FRIDA的基本篇章差不多學好了,對於hook所有函數已經不是啥難事了。