首页 > 其他分享 >逆向调试objection的使用

逆向调试objection的使用

时间:2023-01-18 16:22:22浏览次数:57  
标签:逆向 hooking dump objection list -- android 调试

官方文件地址:https://github.com/sensepost/objection/wiki/Screenshots

1.安装

pip install objection

2.安卓用法

命令查看

objection --help 			

objection

#前提frida-server的启动
objection -g 包名 explore

#指定ip和端口的连接
objection -N -h xx.xx.xx.xxx -p xxx -g packageName explore

Spawn方式Hook

#为了避免错过hook时机,采用附加模式,在objection 启动时就注入app

objection -g packageName explore --startup-command "你要执行的oc命令"

hook指定类

android hooking watch class 包名.类名              # hook类的所有方法
android hooking watch class_method 包名.类名.方法  # 默认会Hook方法的所有重载
android hooking watch class_method 包名.类名.方法 "参数1,参数2" # 如果只需hook其中一个重载函数 指定参数类型 多个参数用逗号分隔
#其中参数
–-dump-args: 显示参数; 
--dump-return: 显示返回值; 
--dump-backtrace: 显示堆栈

#设置返回值(只支持bool类型) 
android hooking set return_value com.xxx.xxx.methodName false


#Spawn方式hook时候打印参数
objection -g packageName explore --startup-command "android hooking watch class_method '类名' --dump-args --dump-return --dump-backtrace"




android hooking list classes    # 列出内存中所有的类
android hooking list class_methods 包名.类名  # 列出类的所有方法
android hooking search classes 包名包含的关键词  # 在内存中所有已加载的类中搜索包含特定关键词的类
android hooking list activities                   #枚举activity
android intent launch_activity [activity_class]   #启动activity
android hooking list services                     #枚举services
android intent launch_service [services_class]    #启动services
android heap search instances 包名.类名 --fresh    # 搜索堆中的实例
android heap execute 地址(hashcode的地址) 方法名   # 调用实例的方法
android sslpinning disable  #屏蔽SSL 校验, 使得ssl pinning失效

Memory 指令

memory list modules  # 查看内存中加载的库
memory list exports libssl.so  #查看库的导出函数
memory list exports libart.so --json /root/libart.json #将结果保存到json文件中
memory search --string --offsets-only #搜索内存
memory search "00 00 00 00 00 00 00"

任务管理

#查看任务列表
jobs list

#关闭任务
jobs kill jobid

3.ios相关指令

参考文档:https://nosec.org/home/detail/2192.html

查看运行的程序

frida-ps -Uia

连接上应用

objection --gadget "com.apple.AppStore" explore

禁用SSL pinning功能

ios sslpinning disable

监听类调用的方法

比如"ProfileHomeViewController"
ios hooking watch classProfileHomeViewController

Hook oc方法

ios hooking watch method"-[ProfileHomeViewController loginOrRegisterButtonTap]"

储keychain的内容

ios keychain dump #就能转储keychain的内容。有时,我们能够从中发现应用程序存储的敏感信息。

绕过越狱检测

ios jailbreak disable

标签:逆向,hooking,dump,objection,list,--,android,调试
From: https://www.cnblogs.com/pythonywy/p/17060117.html

相关文章

  • 企微应用H5调试及vConsole
    试想一下,你在应用的开发阶段时,你首次对接第三方平台,无法本地调试一些强制与平台绑定的代码,必须要在发版后,于线上环境进行alter调试,以及凭感觉猜测bug起因,再凭感觉进行代码......
  • 逆向原理 | SetWindowsHookEx 原理探究与实验
    逆向原理|SetWindowsHookEx原理探究与实验SetWindowsHook其实是在windows逆向中非常重要的一个api与之对应的是UnhookWindowsHookEx,用于卸载钩子。但是这个api的机制......
  • Linux 多进程程序调试实例(二)
    进阶版多进程程序实例主要是使用子进程去执行调用另外一个可执行程序,具体实现是调用exec函数簇实现一个进程对执行另外一个可执行程序的功能。exec函数簇定义#incl......
  • 振弦采集模块配置工具VMTool通用串口调试模块
    振弦采集模块配置工具VMTool通用串口调试模块VMTool扩展功能双击主界面右侧扩展工具条可实现扩展功能区的显示与隐藏切换。扩展功能包括串口调试、MODBUS、实时曲线及数......
  • JS逆向之补环境过瑞数详解
    JS逆向之补环境过瑞数详解“瑞数”是逆向路上的一座大山,是许多JS逆向者绕不开的一堵围墙,也是跳槽简历上的一个亮点,我们必须得在下次跳槽前攻克它!!好在现在网上有很多讲解......
  • 电路调试的一般顺序
    1、拿到生产的pcb后,先检查尺寸,封装,接插件的孔洞是否合适,丝印是否ok,外壳是否遮挡接插件,外部接线是否方便等。2、用万用表检查供电输入电路是否短路。检查各个参考电压对地......
  • Linux 多进程的生成和调试
    多进程程序代码//fork生成子进程//父进程调用fork返回的是子进程的进程ID,子进程调用该函数返回的是0#include<iostream>#include<unistd.h>#include<cstdio>......
  • 【深入浅出Spring原理及实战】「源码调试分析」结合DataSourceRegister深入分析Import
    每日一句人的一生中不可能会一帆风顺,总会遇到一些挫折,当你对生活失去了信心的时候,仔细的看一看、好好回想一下你所遇到的最美好的事情吧,那会让你感觉到生活的美好。注入案例......
  • 【深入浅出Spring原理及实战】「源码调试分析」结合DataSourceRegister深入分析Import
    每日一句人的一生中不可能会一帆风顺,总会遇到一些挫折,当你对生活失去了信心的时候,仔细的看一看、好好回想一下你所遇到的最美好的事情吧,那会让你感觉到生活的美好。注......
  • 如何快速调试RTC?
    1、RTC介绍RTC是RealTimeClock的简称,它在硬件电路上单独供电,当系统关机时,CPU和其他外部硬件设备全部掉电,但是RTC仍然继续工作。这样就可以继续给设备提供精准的时钟,并提......