文章目录[隐藏]
转载 3 / 27
- 【转载】unidbg hook 使用大全
- 【转载】ida 基本使用 常用快捷键
- 【转载】Frida和调试器共存的问题
- 【转载】Charles抓包Android最佳流量转发APP
- 【转载】安卓自定义代码调用系统函数并编译so记录
- 【转载】jnitrace 手机卡死黑屏问题解决
- 【转载】Unidbg SO 逆向入门实战教程一 OASIS
- 【转载】Unidbg SO 逆向入门实战教程二 calculateS
- 【转载】Unidbg SO 逆向入门实战教程三 V2-Sign
- 【转载】Unidbg SO 逆向入门实战教程四 mfw
- 【转载】Unidbg SO 逆向入门实战教程五 qxs
- 【转载】Unidbg SO 逆向入门实战教程六 s
- 【转载】Unidbg SO 逆向入门实战教程七 main
- 【转载】Unidbg SO 逆向入门实战教程八 文件读写
- 【转载】Unidbg SO 逆向入门实战教程九 blackbox
- 【转载】Unidbg SO 逆向入门实战教程十 simpleSign
- 【转载】android app 加密参数分析研究 hash aes
- 【转载】第一讲——从黑盒攻击模型到白盒攻击模型
- 【转载】第二讲——白盒加密攻击方法的选择
- 【转载】第三讲——差分故障攻击的原理
- 【转载】第四讲——差分故障攻击的工具链
- 【转载】第五讲——使用源码进行DFA攻击
- 【转载】第六讲——使用Frida进行DFA攻击
- 【转载】第七讲——使用Unidbg进行DFA攻击
- 【转载】第八讲——案例
- 【转载】猿人学 - app 逆向比赛第四题 grpc 题解
- 【转载】猿人学 - app 逆向比赛第五题双向认证题解
原文地址: https://blog.csdn.net/qq_38851536/article/details/105087447?spm=1001.2014.3001.5501
当我们希望同时使用调试器与Frida时,这个问题就会出现——似乎无法同时使用调试器(诸如IDA,GDB)和Frida。这会带来一些不便,先说一下两者一同使用的好处
IDA调试时,我们往往需要对App进行下拉、刷新、点击等操作从而触发需要调试的函数,很难保证每次情景都能复现(因为入参不同),也可能业务逻辑跑了好几圈才到我们的目标函数,很麻烦,调试时App还有失联的问题(手机以为App卡了,傻不拉几的提醒你要不要把这个App关了)。如果使用Frida主动调用我们想要调试的函数,那就完全不一样了。主动调用目标函数,既可以保证每一次重新调试时环境完全一样,数据流稳定,又不用担心App崩溃,稳定的一批。
为什么会出问题呢?这是因为大名鼎鼎的ptrace。Ptrace提供对进程追踪的功能,能在一个进程里观察与控制另一个进程的运行状态,Ptrace有许多用法,如下。
编写调试器,如GDB
反调试,一个进程只能被一个进程追踪,若此进程已被追踪,其他基于ptrace的追踪器将无法再追踪此进程,更进一步可以实现子母进程双线执行动态解密代码等更高级的反分析技术
代码注入,往其他进程里注入代码。
引自:https://blog.betamao.me/2019/02/02/Linux%E6%B2%99%E7%AE%B1%E4%B9%8Bptrace/
诸如GDB等调试器都重度依赖ptrace,而Frida恰巧也要用ptrace,一个进程不能被两个进程同时追踪,因此就会导致占用和堵塞,鱼和熊掌只能选其一。
调试器会使用ptrace是铁定的事实,Frida是啥时候使用ptrace的?我们测试一下,首先我们启动手机上的frida server,我的server习惯根据版本命名,你呢?
接下来选择测试App,我这边测试app为myend,读者也可以下载这个App试试,因为随便挑选商用App测试,很可能有反调试啥的,没有效果。(心累,现在App防护措施真是五花八门。)
启动myend这个app,先看一下进程ID,我这里是21554。
# Windows
frida-ps -U | findstr myend
# Linux/Mac
frida-ps -U | grep myend
然后查看这个进程的信息
cat /proc/{pid}/status
ptrace 为0,即意味着这个进程现在还没有被ptrace,接下来我们frida attach这个进程试一下。
再来看一下进程状况,你会发现TracerId依然为0,这是怎么回事呢?
Frida没用到ptrace?当然不是。Frida作者大胡子一句话就说的很清楚了——“Our injector needs to ptrace() the target briefly while attaching on Linux/Android.”,即attach app时只是短暂的使用了ptrace,就用了那么一下下,用完就detach分离掉了。
既然这样,是不是能先运行Frida,attach App,运行脚本,再用IDA/GDB调试即可?
我们使用Strace来测试一下,Strace 是Linux下的调试利器,它可以跟踪所有的系统调用,打印系统调用的参数和返回值,还可以指定跟踪子线程/子进程,andriod 使用了Linux操作系统,因此也可以使用strace。(ps.strace其实也是基于ptrace搞的。)
并不是所有的手机都自带strace,我们下载一下strace,根据自己的架构选择对应的文件,我这里选择arm64。
adb push 到/data/local/tmp下
Strace有两种基本用法
- strace
启动该Elf程序,同时跟踪执行流程 - strace -p pid 对于已经启动的程序,通过-p参数attach,跟踪执行流程;
我们选择第二种,除此之外,我们还需要追踪其子线程以及过滤ptrace
-f: 同时追踪子进程的系统调用情况(如果是多线程程序的话,会同时追踪所有线程)。如果不加 -f 参数的话默认只追踪指定的单个进程。
-e : 过滤事件,只输出符合规则的事件,可以用来指定只看某些系统调用的情况
-p : 附加到进程中,记录某个进程的系统调用和进程信号信息。多个 -p 可以实现同时追踪多个进程。
Strace更多操作可以看这篇文章。
接下来我们找一下Frida相关的进程,笔者对frida具体哪个线程起作用也不甚了解,我们ptrace这两个进程
接下来我们frida attach app,随便加载一个脚本
Strace内容如下,确实使用了一些ptrace,最后Detach结束了对进程的追踪。此后IDA就可以正常附加该App。
我们知道,Frida脚本修改后,会自动进行热加载,重新注入新脚本,这个过程需要Ptrace吗?会不会因此和调试器冲突?我们%reload手动重新加载一下脚本,发现strace追踪的情况并无变化,呼,不影响,大功告成。
如果想实现更多花哨的操作,可以参考这个,对Frida server进行定制化编译。
后记:2020/3/25晚十点突然很饿,大吃两碗饺子,以及一大碗番茄,感觉很爽,我永远喜欢这样强烈的食欲,以及强烈的求知欲,强烈的,燃烧的,狂野的……各种各样的欲望。永远年轻,用于燃烧,永远热泪盈眶,永远狂热的追索。