请选择 进入手机版 | 继续访问电脑版

Objection动态分析App

[复制链接]
为你演绎 发表于 2021-1-3 11:54:51 | 显示全部楼层 |阅读模式 打印 上一主题 下一主题
一、Objection针对所有支持的平台,提供了下列核心功能2
(一)Android特殊功能2
(二)iOS特殊功能2
二、搭建Objection测试情况2
三、使用Objection测试分析移动App3
 
一、Objection针对所有支持的平台,提供了下列核心功能
  (1)修复iOS和Android应用步伐,嵌入了Frida实用工具。
  (2)与文件系统交互,摆列条目以及上传/下载的文件。
  (3)执行各种内存相关任务,比方摆列加载的模块以及相关的输出。
  (4)实验绕过或模拟越狱/root情况。
  (5)发现加载的类,并摆列对应的方法。
  (6)执行常见SSL绑定绕过。
  (7)针对目标应用步伐,从方法调用中动态导出参数。
  (8)与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。
  (9)执行自界说Frida脚本。
  (10)动态分析在运行代码的情况下,通过跟踪分析相关的内存,如寄存器内容,函数执行效果,内存使用情况等等,分析函数功能,明确代码逻辑。
 
(一)Android特殊功能
   (1)摆列应用步伐的运动、服务和广播吸收器。
   (2)开启目标应用步伐中的任意运动。
   (3)监控类方法、陈诉执行运动。
 
(二)iOS特殊功能
   (1)导出iOS钥匙串,并存储至文件中。 
   (2)从常见存储中导出数据,比方NSUserDefaults以及共享NSHTTPCookieStorage。
   (3)将信息以可读形式导出。
   (4)绕过TouchID限制。
   (5)监控类中的所有方法执行。
   (6)监控iOS剪贴板。
   (7)在无需外部剖析工具的情况下,将已编码的.plist文件导出为可读形式。
 
二、搭建Objection测试情况
python --version
python3 --version(发起安装python3最新版本
frida --version
pip install objection
objection version

 
三、使用Objection测试分析移动App
objection -g com.***.***.cn explore

 
objection -g com.***.cn explore

 
监督方法的参数、调用栈及返回值
android hooking watch class_method java.lang.StringBuilder.toString --dump-args --dump-backtrace --dump-return 

 
监督目标类下的所有方法的调用情况,以防so中有未察觉到的反射调用
android hooking watch class com.***.mb.common.system.ConnectReceiver
android hooking watch class com.***.cn.splash.DexOptService

 
mv frida-server-12.11.12-android-arm fs121112
chmod 755 fs121112
 
通过objection动态分析App,因要分析的App会自动断掉USB毗连,所以在测试机上用运行frida服务,并监听8888端口,用电脑去毗连监听的端口
 
./fs121112 -l 0.0.0.0:8888
frida-ps -H 10.22.6.209:8888

 
共同加载Wallbreaker插件,更方便的搜索检察Android内存中的类结构、实例、内部数据等
objection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P /home/gyp/gyp/SecurityAnalysis/objection/plugins
objection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P
~/gyp/SecurityAnalysis/objection/plugins/

 
android hooking list services 

 
android hooking list receivers 

 
共同加载Wallbreaker插件,更方便的搜索检察Android内存中的类结构、实例、内部数据等
plugin wallbreaker classdump com.***.cn.cache.ArtistCacheManager --fullname
plugin wallbreaker classdump com.***.cn.splash.DexOptService --fullname
plugin wallbreaker classdump com.***.mrs.util.MatrixReportBroadcast --fullname

 
监督目标类下的所有方法的调用情况,以防so中有未察觉到的反射调用通过动静态团结分析相识大抵逻辑对应的类,然后hook该类
android hooking watch class com.***.cb.common.system.ConnectReceiver
android hooking watch class com.***.cn.splash.DexOptService
android hooking watch class com.***.mgrs.util.MatrixReportBroadcast

 
监督方法的参数、调用栈及返回值
android hooking watch class_method com.***.mrgs.util.MatrixReportBroadcast.onReceive --dump-args --dump-backtrace --dump-return

 
android hooking watch class_method com.***.cn.sdk.g.b.d.a --dump-args --dump-backtrace --dump-return

 
Android App弹窗堆栈
android hooking watch class_method android.app.Dialog.show --dump-args --dump-backtrace --dump-return
 
关注公众号,获取更多最新文章


来源:https://blog.csdn.net/u011426115/article/details/112075857
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


专注素材教程免费分享
全国免费热线电话

18768367769

周一至周日9:00-23:00

反馈建议

27428564@qq.com 在线QQ咨询

扫描二维码关注我们

Powered by Discuz! X3.4© 2001-2013 Comsenz Inc.( 蜀ICP备2021001884号-1 )