记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Frida Java Hook 详解(安卓9):代码及示例(上)

2020-05-28 12:38

Frida Java Hook 详解(安卓9):代码及示例(上)


前言

1.1 FRIDA SCRIPT的"hello world"

1.1.1 "hello world"脚本代码示例
1.1.2 "hello world"脚本代码示例详解
1.2 Java层拦截普通方法
1.2.1 拦截普通方法脚本示例
1.2.2 执行拦截普通方法脚本示例
1.3 Java层拦截构造函数
1.3.1 拦截构造函数脚本代码示例
1.3.2 拦截构造函数脚本代码示例解详解
1.4 Java层拦截方法重载
1.4.1 拦截方法重载脚本代码示例
1.5 Java层拦截构造对象参数
1.5.1 拦截构造对象参数脚本示例
1.6 Java层修改成员变量的值以及函数的返回值
1.6.1 修改成员变量的值以及函数的返回值脚本代码示例
1.6.2 修改成员变量的值以及函数的返回值之小实战
 结语


Frida Java Hook 详解(安卓9):代码及示例(上)

前言

在前面几篇中,我们学会了如何使用FRIDA官方API,对了FRIDAAPI有了基本的认识(详见https://github.com/r0ysue/AndroidSecurityStudy)。咱们在这篇来深入学习如何HOOK Java层函数,应用于与各种不同的Java层函数,结合实际APK案例使用FRIDA框架对其APP进行附加、hook、以及FRIDA脚本的详细编写。

1.1 FRIDA SCRIPT的"hello world"

在本章节中,依然会大量使用注入模式附加到一个正在运行进程程序,亦或是在APP程序启动的时候对其APP进程进行劫持,再在目标进程中执行我们的js文件代码逻辑。
FRIDA脚本就是利用FRIDA动态插桩框架,使用FRIDA导出的API和方法,对内存空间里的对象方法进行监视、修改或者替换的一段代码。FRIDAAPI是使用JavaScript实现的,所以我们可以充分利用JS的匿名函数的优势、以及大量的hook和回调函数的API
那么大家跟我一起来操作吧,先打开在vscode中创建一个js文件:helloworld.js

1.1.1 "hello world"脚本代码示例

setTimeout(function(){
  Java.perform(function(){
        console.log("hello world!");    
      });
 });


1.1.2 "hello world"脚本代码示例详解

这基本上就是一个FRIDA版本的Hello World!,我们把一个匿名函数作为参数传给了setTimeout()函数,然而函数体中的Java.perform()这个函数本身又接受了一个匿名函数作为参数,该匿名函数中最终会调用console.log()函数来打印一个Hello world!字符串。我们需要调用setTimeout()方法因为该方法将我们的函数注册到JavaScript运行时中去,然后需要调用Java.perform()方法将函数注册到FridaJava运行时中去,用来执行函数中的操作,当然这里只是打了一条log

然后我们在手机上将frida-server运行起来,在电脑上进行操作:


roysue@ubuntu:~$ adb shell
sailfish:/ $ su
sailfish:/ $ ./data/local/tmp/frida-server


这个时候,我们需要再开启一个终端运行另外一条命令:

frida -U com.roysue.roysueapplication -l helloworld.js

这句代码是指通过USB连接对Android设备中的com.roysue.roysueapplication进程对其附加并且注入一个helloworld.js脚本。注入完成之后会立刻执行helloworld.js脚本所写的代码逻辑!

我们可以看到成功注入了脚本以及附加到自己所编写包名为:com.roysue.roysueapplicationapk应用程序中,并且打印了一条 hell world!


roysue@ubuntu:~$ frida -U -l helloworld.js com.roysue.roysueapplication
     ____    
     / _  |   Frida 12.7.24 - A world-class dynamic instrumentation toolkit   
    | (_| |    > _  |   Commands:   
    /_/ |_|       help      -> Displays the help system   
    . . . .       object?   -> Display information about 'object'   
    . . . .       exit/quit -> Exit   
    . . . .   
    . . . .   More info at https://www.frida.re/docs/home/
Attaching...
hello world!


执行了该命令之后,FRIDA返回一个了CLI终端工具与我们交互,在上面可见打印出来了一些信息,显示了我们的FRIDA版本信息还有一个反向R的图形,往下看,需要退出的时候我们只需要在终端输入exit即可完成退出对APP的附加,其后我们看到的是Attaching...正在对目标进程附加,当附加成功了打印了一句hello world!,至此,我们的helloworld.js通过FRIDA-l命令成功的注入到目标进程并且执行完毕。学会了注入可不要高兴的太早哟~~咱们继续深入学习HOOK Java代码中的普通函数。

1.2 Java层拦截普通方法

Java层的普通方法相当常见,也是我们要学习的基础中的基础,我们先来看几个比较常见的普通的方法,见下图1-1。

图1-1 JADX-GUI软件打开的反编译代码

通过图1-1我们能看三个函数分别是构造函数a()、普通函数a()b()。诸如这种普通函数会特别多,那我们在本小章节中尝试hook普通函数、查看函数中的参数的具体值。

在尝试写FRIDA HOOK脚本之前咱们先来看看需要hook的代码吧~,Ordinary_Class类中有四个函数,都是很普通的函数,add函数的功能也很简单,参数a+b;sub函数功能是参数a-b;而getNumber只返回100getString方法返回了 getString()+参数的str。见下图1-2。

图1-2 反编译的Ordinary_Class类的代码

然后咱们再看MainActivity中的编写的代码,通过反编译出来的代码一共有四个按钮(Button),当btn_add点击时会运行Ordinary_Class类中add方法,计算100+200的结果,通过String.valueOf函数把计算结构转字符串然后通过Toast弹出信息;点击btn_sub按钮的时候触发点击事件会运行Ordinary_Class类中sub方法,计算100-100的结果,通过String.valueOf函数把计算结构转字符串然后通过Toast弹出信息。在MainActivity类中的onCreate方法中的四个按钮分别对应情况是ADD按钮对应btn_add点击事件,SUB对应btn_sub的点击事件。见下图1-3。

图1-3 MainActivity中的编写的代码

按照正常流程当我们点击ADD的按钮界面会弹出一条信息显示,其中的值是300,因为我们在ADD的点击事件中添加了Toast,将ADD方法运行的结果放在Toast参数中,通过它显示了我们的计算结果;而SUB函数会显示0,见下图1-4,图1-5。

图1-4 点击ADD按钮时显示的结果

图1-5 点击SUB按钮时显示的结果

我们现在知道已经知道它的运行流程以及函数的执行结果和所填写的参数,我们现在来正式编写一个基本的使用Frida钩子来拦截图1-2中addsub函数的调用并且在终端显示每个函数所传入的参数、返回的值,开始写roysue_0.js

1.2.1 拦截普通方法脚本示例

setTimeout(function(){
    //判断是否加载了Java VM,如果没有加载则不运行下面的代码    
    if(Java.available) {        Java.perform(function(){            
    //先打印一句提示开始hook            console.log("start hook");           
    //先通过Java.use函数得到Ordinary_Class类            
    var Ordinary_Class = Java.use("com.roysue.roysueapplication.Ordinary_Class");            
    //这里我们需要进行一个NULL的判断,通常这样做会排除一些不必要的BUG            
    if(Ordinary_Class != undefined) {             
      //格式是:类名.函数名.implementation = function (a,b){                
      //在这里使用钩子拦截add方法,注意方法名称和参数个数要一致,这里的a和b可以自己任意填写,                
      Ordinary_Class.add.implementation = function (a,b){                
         //在这里先得到运行的结果,因为我们要输出这个函数的结果                    
         var res = this.add(a,b);                    
         //把计算的结果和参数一起输出                    
         console.log("执行了add方法 计算result:"+res);                    
         console.log("执行了add方法 计算参数a:"+a);                    
         console.log("执行了add方法 计算参数b:"+b);                    
         //返回结果,因为add函数本身是有返回值的,否则APP运行的时候会报错                    
         return res;                
      }                
      Ordinary_Class.sub.implementation = function (a,b){                
          var res = this.sub(a,b);                    
          console.log("执行了sub方法 计算result:"+res);                    
          console.log("执行了sub方法 计算参数a:"+a);                    
          console.log("执行了sub方法 计算参数b:"+b);                    
          return res;                
      }                
      Ordinary_Class.getString.implementation = function (str){                 
         var res = this.getString(str);                    
         console.log("result:"+res);                    
         return res;                
      }            
    } else {             
       console.log("Ordinary_Class: undefined");            
    }            
    console.log("hook end");         
  });    
 }
});

1.2.2 执行拦截普通方法脚本示例

写完脚本后我们执行:frida -U com.roysue.roysueapplication -l roysue_0.js,当我们执行了脚本后会进入cli控制台与frida交互,可以看到已经对该app附加并且成功注入脚本。立刻打印出了start hookhook end,正是我们刚刚所写的。再继续点击app应用中的ADD按钮和SUB按钮会在终端立刻输出计算的结果和参数,在这里甚至可以看到清晰,参数、返回值一览无余。


roysue@ubuntu:~$ frida -U com.roysue.roysueapplication -l roysue_0.js
     ____    
     / _  |   Frida 12.7.24 - A world-class dynamic instrumentation toolkit   
     | (_| |    
     > _  |   Commands:   
     /_/ |_|       help      -> Displays the help system   
     . . . .       object?   -> Display information about 'object'   
     . . . .       exit/quit -> Exit   
     . . . .   
     . . . .   More info at https://www.frida.re/docs/home/
Attaching...
start hook
hook end[
Google Pixel::com.roysue.roysueapplication]-> 
执行了add方法 计算result:300
执行了add方法 计算参数a:100
执行了add方法 计算参数b:200
执行了sub方法 计算result:0
执行了sub方法 计算参数a:100
执行了sub方法 计算参数b:100


这样我们就已经成功的打印了来了我们想要知道的值,每个参数的值和返回值的结构。我们就对普通函数的钩子完成了一个基本操作,大家可以自己多多尝试对其他的普通的函数进行hook,多多练习,那咱们这一章节就愉快的完成了~~继续深入吧。

1.3 Java层拦截构造函数

那咱们这章来玩如何HOOK类的构造函数,很多时候在实例化类的瞬间就会把参数传递到内部为成员变量赋值,这样一来就省的类中的成员变量一个个去赋值,在Android逆向中,也有很多的类似的场景,利用有参构造函数实例化类并且赋值。我建立了一个class类,类名是User,其中代码这样写:

image.png


我们可以看到User类中有2个成员变量分别是agename,还有2个构造方法,分别是无参构造有有参构造。我们现在要做的是在User类进行有参实例化时查看所填入的参数分别是什么值。在图1-3中,可以看到btn_init的点击事件时会对User类进行实例化参数分别填写了roysue30,然后再继续调用了toString方法把它们组合到一起并且通过Toast弹出信息显示值。TEST_INTI对应btn_init的点击事件,点击时效果见下图1-6。


setTimeout(function(){ 
    if(Java.available) {
        Java.perform(function(){      
              console.log("start hook");            
              //同样的在这里先获取User类对象            
              var User = Java.use("com.roysue.roysueapplication.User");            
              if(User != undefined) {              
                //注意在使用钩子拦截构造函数时需要使用到 $init 也要注意参数的个数,因为该构造函数是2个所以此处填2个参数                
                User.$init.implementation = function (name,age){                 
                   //这里打印成员变量name和age的在运行中被调用填写的值                    
                   console.log("name:"+name);                    
                   console.log("age:"+age);                    
                   //最终要执行原本的init方法否则运行时会报异常导致原程序无法正常运行。                    
                   this.$init(name, age);               
                 }            
              } else {            
                  console.log("User: undefined");            
              }            
              console.log("hook end");          
          });   
      }
 });

1.3.2 拦截构造函数脚本代码示例解详解

脚本写好之后打开终端执行frida -U com.roysue.roysueapplication -l roysue_1.js,把刚刚写的脚本注入的目标进程,然后我们在APP应用中按下TEST_INIT按钮,注入的脚本会立即拦截构造函数并且打印2个参数的具体的值,见下图1-7。

图1-7 终端显示

打印的值就是图1-3中所填的roysue30,这就说明我们使用FRIDA钩子拦截到了User类的有参构造函数并且有效的打印了参数的值。需要注意的是在输入打印参数的值之后一定要记得执行原本的有参构造函数,这样程序才可以正常执行。

1.4 Java层拦截方法重载

在学习HOOK之前,咱们先了解一下什么是方法重载,方法重载是指在同一个类内定义了多个相同的方法名称,但是每个方法的参数类型和参数的个数都不同。在调用方法重载的函数编译器会根据所填入的参数的个数以及类型来匹配具体调用对应的函数。总结起来就是方法名称一样但是参数不一样。在逆向JAVA代码的时候时常会遇到方法重载函数,见下图1-8。

图1-8 反编译后重载函数样本代码

在图1-8中,我们能看到一共有三个方法重载的函数,有时候实际情况甚至更多。咱们也不要怕,撸起袖子加油干。对于这种重载函数在FRIDA中,js会写.overload来拦截方法重载函数,当我们使用overload关键字的时候FRIDA会非常智能把当前所有的重载函数的所需要的类型打印出来。在了解了这个之后我们来开始实战使用FRIDA钩子拦截我们想拦截的重载函数的脚本吧!还是之前的那个app,还是之前的那个类,原汁原味~~,我新增了一些add的方法,使add方法重载,见下图1-9。

图1-9 反编译后的Ordinary_Class中的重载函数样本代码

在图1-9中add有三个重名的方法名称,但是参数的个数不同,在图1-3中的btn_add点击事件会执行拥有2个参数的方法重载的add函数,当我在脚本中写Ordinary_Class.add..implementation = function (a,b),然后继续注入所写好的脚本,FRIDA在终端提示了红色的字体,一看吓一跳!但咱们仔细看,它说add是一个方法重载的函数,有三个参数不同的add函数,让我们写.overload(xxx),以识别hook的到底是哪个add的方法重载函数。

当我们写了这样的js脚本去运行的时候,frida提示报错了,因为有三个重载函数,我用红色的框圈出了,可以看到frida十分的智能,三个重载的参数类型完全一致的打印出来了,当它打印出来之后我们就可以复制它的这个智能提示的overloadxxx重载来修改我们自己的脚本了,进一步完善我们的脚本代码如下。

1.4.1 拦截方法重载脚本代码示例


function hook_overload() {
    if(Java.available) {    
        Java.perform(function () {       
             console.log("start hook");           
             var Ordinary_Class = Java.use("com.roysue.roysueapplication.Ordinary_Class");            
             if(Ordinary_Class != undefined) {            
                //要做的仅仅是将frida提示出来的overload复制在此处                
                Ordinary_Class.add.overload('int', 'int').implementation = function (a,b){                    
                var res = this.add(a,b);                    
                console.log("result:"+res);                    
                return res;                
             }               
              Ordinary_Class.add.overload('int', 'int', 'int').implementation = function (a,b,d){              
                  var res = this.add(a,b,d);                    
                  console.log("result:"+res);                    
                  return res;                
             }               
              Ordinary_Class.add.overload('int', 'int', 'int', 'int').implementation = function (a,b,d,c){           
                    var res = this.add(a,b,d,c);                    
                    console.log("result:"+res);                    
                    return res;                
             }            
           } else {            
               console.log("Ordinary_Class: undefined");            
           }            
           console.log("start end");        
       });   
    }
}
setImmediate(hook_overload);


修改完相应的地方之后我们保存代码时终端会自动再次运行js中的代码,不得不说frida太强大了~,当js再次运行的时候我们在app应用中点击图1-4中ADD按钮时会立刻打印出结果,因为FRIDA钩子已经对该类中的所有的add函数进行了拦截,执行了自己所写的代码逻辑。点击效果如下图1-11。

图1-11 终端显示效果

在这一章节中我们学会了处理方法重载的函数,我们只要依据FRIDA的终端提示,将智能提示出来的代码衔接到自己的代码就能够对方法重载函数进行拦截,执行我们自己想要执行的代码。

1.5 Java层拦截构造对象参数

很多时候,我们不但要HOOK使用钩子拦截函数对函数的参数和返回值进行记录,而且还要自己主动调用类中的函数使用。FRIDA中有一个new()关键字,而这个关键字就是实例化类的重要方法。

在官方API中有这样写道:“Java.use(ClassName):动态获取classNameJavaScript包装器,通过对其调用new()来调用构造函数,可以从中实例化对象。对实例调用Dispose()以显式清理它(或等待JavaScript对象被垃圾收集,或脚本被卸载)。静态和非静态方法都是可用的。”,那我们就知道通过Java.use获取的class类可以调用$new()来调用构造函数,可以从实例化对象。在图1-9中有6个函数,了解了API的调用之后我们来开始入手编写我们的js文件。(在这里我觉得大家一定要动手做测试,动手尝试,你会发现其中的妙趣无穷!)。

1.5.1 拦截构造对象参数脚本示例

function hook_overload_1() {    if(Java.available) {        Java.perform(function () {            console.log("start hook");            //还是先获取类            var Ordinary_Class = Java.use("com.roysue.roysueapplication.Ordinary_Class");            if(Ordinary_Class != undefined) {                //这里因为add是一个静态方法能够直接调用方法                var result = Ordinary_Class.add(100,200);                console.log("result : " +result);                //调用方法重载无压力                result = Ordinary_Class.add(100,200,300);                console.log("result : " +result);                //调用方法重载                result = Ordinary_Class.add(100,200,300,400);                console.log("result : " +result);                         //调用方法重载                       result = Ordinary_Class.getNumber();                console.log("result : " +result);                   //调用方法重载                             result = Ordinary_Class.getString("  HOOK");                console.log("result : " +result);
               //在这里,使用了官方API的$new()方法来实例化类,实例化之后返回一个实例对象,通过这个实例对象来调用类中方法。                var Ordinary_Class_instance = Ordinary_Class.$new();                result = Ordinary_Class_instance.getString("Test");                console.log("instance --> result : " +result);                result = Ordinary_Class_instance.add(1,2,3,4);                console.log("instance --> result : " +result);                } else {                console.log("Ordinary_Class: undefined");            }            console.log("start end");        });    }}setImmediate(hook_overload_1);


当我们执行了上面写的脚本之后终端会打印调用方法之后的结果,见下图1-12。

图1-12 终端显示调用函数的结果

因为很多时候类中的方法并不一定是静态的,所以这里提供了2种调用方法,第一种调用方式十分的方便,不需要实例化一个对象,再通过对象调本身的方法。但是遇到了没有static关键字的函数时只能使用第二种方式来实现方法调用,在这一章节中我们学会了如何自己主动去调用类中的函数了~~大家也可以尝试主动调用有参的构造函数玩玩。

1.6 Java层修改成员变量的值以及函数的返回值

我们上章学完了如何自己主动调用JAVA层的函数了,经过上章的学习我们的功夫又精进了一些~~,现在我们来深入内部修改类的对象的成员变量和返回值,打入敌人内部,提高自己的内功。现在我们来看下图1-13。

图1-13 User类

上图中的User类是我之前建的一个类,类中写了2个公开成员变量分别是agename;还有2个方法分别是User的有参构造函数和一个toString函数打印成员变量的函数。我们要做就是在User类实例化的时候拦截程序并且修改掉agename的值,从而改写成我们自己需要的值再运行程序,那我们接下开始编写JS脚本来修改成员变量的值。

这段代码主要有的功能是:通过User.$new("roysue",29)拿到User类的有参数构造的实例化对象,这个恰好也是使用了上章节中学到的知识自己构建对象,这里我们也学习了如何使用FRIDA框架通过有参构造函数实例化对象,实例化之后先是调用了类本身的toString方法打印出未修改前的成员变量的值,打印了之后再通过User_instance.age.value = 0;来修改对象当前的成员变量的值,可以看到修改age修改为0name修改为roysue_123,然后再次调用toString方法查看其成员变量的最新值是否已经被更改。

1.6.1 修改成员变量的值以及函数的返回值脚本代码示例


function hook_overload_2() {    if(Java.available) {        Java.perform(function () {            console.log("start hook");            //拿到User类            var User = Java.use("com.roysue.roysueapplication.User");            if(User != undefined) {                //这里利用上章学到知识来自己构建一个User的有参构造的实例化对象                var User_instance  = User.$new("roysue",29);                //并且调用了类中的toString()方法                var str = User_instance.toString();                //打印成员变量的值                console.log("str:"+str);
               //这里获取了属性的值以及打印                console.log("User_instance.name:"+User_instance.name);                console.log("User_instance.age:"+User_instance.age);
               //这里重新设置了age和name的值                User_instance.age.value = 0;                User_instance.name.value = "roysue_123";                str = User_instance.toString();                //再次打印成员变量的值                console.log("str:"+str);            } else {                console.log("User: undefined");            }            console.log("start end");        });    }}

可以看到终端显示了原本有参构造函数的值roysue和30修改为roysue_123和0已经成功了,效果见下图1-14。

图1-14 终端显示修改效果

通过上面的学习,我们学会了如何修改类的成员变量,上个例子中是使用的有参构造函数给与成员变量赋值,通常在写代码类似这种实体类会定义相关的get set方法以及修饰符为私有权限,外部不可调用,这个时候他们可能会通过set方法来设置其值和get方法获取成员的变量的值,这个时候我们可以通过钩子拦截setget方法自己定义值也是可以达到修改和获取的效果。现在学完了如何修改成员变量了,那我们接下来要学习如何修改函数的返回值,假设在逆向的过程中已知检测函数A的结果为B,正确结果为C,那我们可以强行修改函数A的返回值,不论在函数中执行了什么与返回结果无关,我们只要修改结果即可。

1.6.2 修改成员变量的值以及函数的返回值之小实战

我在rdinary_Class类建立了2个函数分别是isCheckisCheckResult,假设isCheck是一个检测方法,经过add运行后必然结果2,代表被检测到了,在isCheckResult方法进行了判断调用isCheck函数结果为2就是错误的,那这个时候要把isCheck函数或者add函数的结果强行改成不是2之后isCheckResult即可打印Successful,见下图1-15。

图1-15 isCheck函数与isCheckResult函数

我们现在要做的是使sCheckResult函数成功打印出"Successful",而不是errer,那我们现在开始来写js脚本吧~~


function hook_overload_7() {
    if(Java.available) {      
        Java.perform(function () {            
             console.log("start hook");            
             //先获取类            
             var Ordinary_Class = Java.use('com.roysue.roysueapplication.Ordinary_Class');            
             if(Ordinary_Class != undefined) {             
                //先调用一次肯定会输出error                
                Ordinary_Class.isCheckResult();                
                //在这里重写isCheck方法将返回值强行改为123并且输出了一句Ordinary_Class: isCheck                
                Ordinary_Class.isCheck.implementation = function (){                
                    console.log("Ordinary_Class: isCheck");                    
                    return 123;               
                 }                
                 //再调用一次isCheckResult()方法                
                 Ordinary_Class.isCheckResult();            
              } else {                
                 console.log("Ordinary_Class: undefined");            
              }            
              console.log("hook end");        
          });    
      }
 }


上面这段代码的主要功能是:首先通过Java.use获取Ordinary_Class,因为isCheckResult()是静态方法,可以直接调用,在这里先调用一次,因为这样比较好看效果,第一次调用会在Android LOG中打印errer,之后紧接着利用FRIDA钩子对isCheck函数进行拦截,改掉其返回值为123,这样每次调用isCheck函数时返回值都必定会是123,再调用一次isCheckResult()方法,isCheckResult()方法中判断isCheck返回值是否等于2,因为我们已经重写了isCheck函数,所以不等于2,所以程序往下执行,会打印Successful字符串到Android Log中,实际运行效果见下图1-16。

图1-16 终端显示以及Android Log信息

可以清晰的看到先是打印了errer后打印了Successful了,这说明我们已经成功过掉isCheck的判断了。这是一个小小的综合例子。建议大家多多动手尝试。

结语

在这章中我们学习了HOOK Java层的一些函数,如拦截普通函数、构造函数、以及修改成员变量以及函数返回值。下一篇中我们来枚举所有的类、所有的方法重载、所有的子类以及RPC远程调用Java层函数。

知识来源: https://www.secpulse.com/archives/132082.html
想收藏或者和大家分享这篇好文章→复制链接地址

“Frida Java Hook 详解(安卓9):代码及示例(上)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云