View on GitHub

ninecents.github.io

软件业的小学生

00_简单介绍和使用

frida是Greasemonkey(网络神器油猴子,可以通过“油猴脚本”,自由定制网页,实现你想要的各种功能)的原生应用版本,专业点说,一个动态代码检测工具包。 它允许您将JavaScript或您自己的库的片段注入Windows,macOS,GNU / Linux,iOS,Android和QNX上的原生应用程序。 Frida还为您提供了一些基于Frida API构建的简单工具。 这些可以根据您的需要进行调整,或被作为使用API的示例。

安装

frida安装后Scripts目录内容如下:

frida安装后Scripts目录内容

测试一:枚举进程模块

测试二:frida-trace直接hook函数recv*

frida-trace是一个动态跟踪函数调用的工具。官网使用twitter程序作为目标程序,国内无法使用,所以我们这里使用python作为目标进程(python程序调用urllib来模拟发包),具体操作如下:

frida-trace测试结果

我们可以看到frida-trace在目录/__handlers__/WS2_32.dll下创建了recv.js和recvfrom.js文件,frida-trace也实现了hook函数recv的功能。

实战:hook Qt应用程序打印日志

ps:Qt程序如果不熟悉的,可以不考虑Qt打印日志函数的调用关系。

我们编写个Qt程序,其中点击按钮触发循环打印数字的逻辑。如下面的代码,其使用的是qDebug宏,宏展开是QMessageLogger的一个类,再查看QMessageLogger可以发现内部最终调用了QTextStream类的各种重载操作符«。

#define qDebug QMessageLogger(QT_MESSAGELOG_FILE, QT_MESSAGELOG_LINE, QT_MESSAGELOG_FUNC).debug

void MainWindow::on_pushButton_clicked()
{
    qDebug() << 9999;
    for(int i = 0; i < 10; ++i)
    {
        qDebug() << i;
    }
}

查看Qt5Core.dll导出函数,查找QTextStream系列函数,通过demumble解析gcc编译的C++函数,我们发现_ZN11QTextStreamlsEi就是我们要找的函数QTextStream::operator«(int)。

demumble解析gcc编译的C++函数

启动测试程序Demo.exe。执行命令**frida-trace -i “_ZN11QTextStreamlsEi” Demo.exe。点击Button按钮,触发函数调用,最终打印出如下内容:

hook函数qDebug效果图

总结

广而告之

九分出品,欢迎吐槽。更多精彩,可以前往博客地址

参考文档