一、Objection針對所有支援的平台,提供了下列核心功能2
(一)Android特殊功能2
(二)iOS特殊功能2
二、搭建Objection測試環境2
三、使用Objection測試分析移動App3
一、Objection針對所有支援的平台,提供了下列核心功能
(1)修複iOS和Android應用程式,嵌入了Frida實用工具。
(2)與檔案系統互動,枚舉條目以及上傳/下載下傳的檔案。
(3)執行各種記憶體相關任務,例如列舉加載的子產品以及相關的輸出。
(4)嘗試繞過或模拟越獄/root環境。
(5)發現加載的類,并列舉對應的方法。
(6)執行常見SSL綁定繞過。
(7)針對目标應用程式,從方法調用中動态導出參數。
(8)與内聯SQLite資料庫互動,無需下載下傳其他資料庫或使用外部工具。
(9)執行自定義Frida腳本。
(10)動态分析在運作代碼的情況下,通過跟蹤分析相關的記憶體,如寄存器内容,函數執行結果,記憶體使用情況等等,分析函數功能,明确代碼邏輯。
(一)Android特殊功能
(1)枚舉應用程式的活動、服務和廣播接收器。
(2)開啟目标應用程式中的任意活動。
(3)監控類方法、報告執行活動。
(二)iOS特殊功能
(1)導出iOS鑰匙串,并存儲至檔案中。
(2)從常見存儲中導出資料,例如NSUserDefaults以及共享NSHTTPCookieStorage。
(3)将資訊以可讀形式導出。
(4)繞過TouchID限制。
(5)監控類中的所有方法執行。
(6)監控iOS剪貼闆。
(7)在無需外部解析工具的情況下,将已編碼的.plist檔案導出為可讀形式。
二、搭建Objection測試環境
python --version
python3 --version(建議安裝python3最新版本)
frida --version
pip install objection
objection version
三、使用Objection測試分析移動App
objection -g com.***.***.cn explore
objection -g com.***.cn explore
監視方法的參數、調用棧及傳回值
android hooking watch class_method java.lang.StringBuilder.toString --dump-args --dump-backtrace --dump-return
監視目标類下的所有方法的調用情況,以防so中有未察覺到的反射調用
android hooking watch class com.***.mb.common.system.ConnectReceiver
android hooking watch class com.***.cn.splash.DexOptService
mv frida-server-12.11.12-android-arm fs121112
chmod 755 fs121112
通過objection動态分析App,因要分析的App會自動斷掉USB連接配接,是以在測試機上用運作frida服務,并監聽8888端口,用電腦去連接配接監聽的端口
./fs121112 -l 0.0.0.0:8888
frida-ps -H 10.22.6.209:8888
配合加載Wallbreaker插件,更友善的搜尋檢視Android記憶體中的類結構、執行個體、内部資料等
objection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P /home/gyp/gyp/SecurityAnalysis/objection/plugins
objection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P
~/gyp/SecurityAnalysis/objection/plugins/
android hooking list services
android hooking list receivers
配合加載Wallbreaker插件,更友善的搜尋檢視Android記憶體中的類結構、執行個體、内部資料等
plugin wallbreaker classdump com.***.cn.cache.ArtistCacheManager --fullname
plugin wallbreaker classdump com.***.cn.splash.DexOptService --fullname
plugin wallbreaker classdump com.***.mrs.util.MatrixReportBroadcast --fullname
監視目标類下的所有方法的調用情況,以防so中有未察覺到的反射調用,通過動靜态結合分析了解大緻邏輯對應的類,然後hook該類
android hooking watch class com.***.cb.common.system.ConnectReceiver
android hooking watch class com.***.cn.splash.DexOptService
android hooking watch class com.***.mgrs.util.MatrixReportBroadcast
監視方法的參數、調用棧及傳回值
android hooking watch class_method com.***.mrgs.util.MatrixReportBroadcast.onReceive --dump-args --dump-backtrace --dump-return
android hooking watch class_method com.***.cn.sdk.g.b.d.a --dump-args --dump-backtrace --dump-return
Android App彈窗堆棧
android hooking watch class_method android.app.Dialog.show --dump-args --dump-backtrace --dump-return
關注公衆号,擷取更多最新文章