使用MonkeyDev也能實現註入分析app中的函數、方法等,但每次壹丁點修改就需要重新在xcode裏編譯,而且某些app經過重簽名或是修改bunldID之後無法正常使用,所以,我們直接從越獄機上註入到其原始app中進行分析,類似cycript做的事情。
記錄幾個常用的參數用法:
frida-trace:-U 表示USB連接
-f 表示啟動某個進程(後面跟著應用的bundleId)
-m 對Object-C的方法進行追蹤(妳也可以叫Hook),後面可以跟各種模糊匹配等等
-i 對C函數進行追蹤
例子:
ps:*表示任意的意思
這樣操作之後,會在當前命令行所在的目錄生成壹個 handle 目錄,裏面就存放了壹系列的js文件,每個js文件就是壹個方法函數的對應,如果我們需要對某個方法函數進行參數打印、參數改變等,直接修改對應的這個js文件保存,然後重新frida-trace啟動應用,當執行到該方法函數時就能在命令行窗口中打印出相關信息。
如何編寫這樣的js文件?好問題!請參考frida官網有詳細的解說: /s/0j4519WTWt4x1X6WSK1BcA
http://pwn4.fun/2017/05/05/Frida%E4%BD%BF%E7%94%A8%E8%AF%B4%E6%98%8E/