翼度科技»论坛 编程开发 python 查看内容

逆向调试objection的使用

5

主题

5

帖子

15

积分

新手上路

Rank: 1

积分
15
官方文件地址:https://github.com/sensepost/objection/wiki/Screenshots
1.安装
  1. pip install objection
复制代码
2.安卓用法

命令查看
  1. objection --help                        
复制代码
objection
  1. #前提frida-server的启动
  2. objection -g 包名 explore
  3. #指定ip和端口的连接
  4. objection -N -h xx.xx.xx.xxx -p xxx -g packageName explore
复制代码
Spawn方式Hook
  1. #为了避免错过hook时机,采用附加模式,在objection 启动时就注入app
  2. objection -g packageName explore --startup-command "你要执行的oc命令"
复制代码
hook指定类
  1. android hooking watch class 包名.类名              # hook类的所有方法
  2. android hooking watch class_method 包名.类名.方法  # 默认会Hook方法的所有重载
  3. android hooking watch class_method 包名.类名.方法 "参数1,参数2" # 如果只需hook其中一个重载函数 指定参数类型 多个参数用逗号分隔
  4. #其中参数
  5. –-dump-args: 显示参数;
  6. --dump-return: 显示返回值;
  7. --dump-backtrace: 显示堆栈
  8. #设置返回值(只支持bool类型)
  9. android hooking set return_value com.xxx.xxx.methodName false
  10. #Spawn方式hook时候打印参数
  11. objection -g packageName explore --startup-command "android hooking watch class_method '类名' --dump-args --dump-return --dump-backtrace"
  12. android hooking list classes    # 列出内存中所有的类
  13. android hooking list class_methods 包名.类名  # 列出类的所有方法
  14. android hooking search classes 包名包含的关键词  # 在内存中所有已加载的类中搜索包含特定关键词的类
  15. android hooking list activities                   #枚举activity
  16. android intent launch_activity [activity_class]   #启动activity
  17. android hooking list services                     #枚举services
  18. android intent launch_service [services_class]    #启动services
  19. android heap search instances 包名.类名 --fresh    # 搜索堆中的实例
  20. android heap execute 地址(hashcode的地址) 方法名   # 调用实例的方法
  21. android sslpinning disable  #屏蔽SSL 校验, 使得ssl pinning失效
复制代码
Memory 指令
  1. memory list modules  # 查看内存中加载的库
  2. memory list exports libssl.so  #查看库的导出函数
  3. memory list exports libart.so --json /root/libart.json #将结果保存到json文件中
  4. memory search --string --offsets-only #搜索内存
  5. memory search "00 00 00 00 00 00 00"
复制代码
任务管理
  1. #查看任务列表
  2. jobs list
  3. #关闭任务
  4. jobs kill jobid
复制代码
3.ios相关指令

参考文档:https://nosec.org/home/detail/2192.html
查看运行的程序
  1. frida-ps -Uia
复制代码
连接上应用
  1. objection --gadget "com.apple.AppStore" explore
复制代码
禁用SSL pinning功能
  1. ios sslpinning disable
复制代码
监听类调用的方法
  1. 比如"ProfileHomeViewController"
  2. ios hooking watch classProfileHomeViewController
复制代码
Hook oc方法
  1. ios hooking watch method"-[ProfileHomeViewController loginOrRegisterButtonTap]"
复制代码
储keychain的内容
  1. ios keychain dump #就能转储keychain的内容。有时,我们能够从中发现应用程序存储的敏感信息。
复制代码
绕过越狱检测
  1. ios jailbreak disable
复制代码
来源:https://www.cnblogs.com/pythonywy/p/17060117.html
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!

举报 回复 使用道具