python的frida实现app抓包_Android 逆向 | Frida 是万能的吗? 检测 Frida 的几种办法...

Frida 在逆向工程狮中很受欢迎,你基本可以在运行时访问到你能想到的任何东西,内存地址、native 函数、Java 实例对象等。

在 OWASP 的移动测试指南里就提到了 Frida。但是啊,每出来个好用的注入工具,都会有反注入、反反注入、反反反注入、反...注入。

这篇文章要介绍的是 Android APP 检测 Frida 的方法。

检查 Frida 的痕迹

一种简易方法是检测 Frida 的运行痕迹,也适用于同类工具的检测,比如包文件、二进制文件、库文件、进程、临时文件等等。

本例中针对的对象是 fridaserver,它通过 TCP 对外与 frida 通信,此时可以用 Java 遍历运行的进程列表从而检查 fridaserver 是否在运行。public boolean checkRunningProcesses(){

boolean returnValue = false;

// Get currently running application processes

List list = manager.getRunningServices(300);

if(list != null){

String tempName;

for(int i=0;i

tempName = list.get(i).process;

if(tempName.contains("fridaserver")) {

returnValue = true;

}

}

}

return returnValue;

}

若 Frida 运行在默

你可能感兴趣的:(python的frida实现app抓包_Android 逆向 | Frida 是万能的吗? 检测 Frida 的几种办法...)