白乐天

道阻且长,行则将至。

Frida检测

常见检测方式

进程名检测

使用如下命令查看进程

1
ps -ef | gerp xxx

这里我去官网下载一份frida-server
启动frida后,查看进程,会发现有frida-sever字样
绕过方式
修改文件名,把frida-server文件名字改掉
进程名字就会变成修改后的名字

端口检测

frida默认使用的端口是27042,有些app会检测是否开放了27042端口
可以通过如下命令查看端口

1
netstat -anp | grep 27042

注意:以下方式需要手机和电脑互相能Ping通
绕过方式
更改端口

1
./frida-server -l 0.0.0.0:7777

在电脑上进行端口转发

1
adb forward tcp:7777 tcp:7777

脚本运行

1
frida -H 127.0.0.1:7777 -F -l xxx.js

另一种不需要端口转发的方式
在更改端口前查看本机IP地址,然后更改端口

1
./frida-server -l 192.168.xx.xx:7777

脚本运行

1
frida -H 192.168.xx.xx:7777 -F -l xxx.js

对于Python脚本
端口转发后

1
2
3
str_host = "127.0.0.1:7777"
manager = firda.get_device_manager()
rdev = manager.add_remote_device(str_host)

D-Bus网络通信协议

frida-server使用D-Bus网络通信协议,有些app会遍历内部所有端口,向端口发送信息,如果回复了REJECT则表示此端口是frida-server,检测到正在使用frida进行调试。
绕过方式
hook系统中的 strstr / strcmp 函数,如果出现”REJECT”字样,返回false。

maps文件

maps 文件通常与进程的内存映射有关。
它位于/proc/pid/maps,其中pid是正在运行的进程的PID。
通如下命令查看

1
cat /proc/pid/maps | grep frida

会发现有frida-agent-64.so字样
绕过方式
hook系统中的 strstr / strcmp 函数,如果出现”frida”,”frida-agent”,”tmp”等字样,返回false。

task目录

/proc/pid/task目录包含了有关进程中所有线程的信息。
task目录下的第一个tid是主线程,其他的是子线程。
子线程目录里有一个status文件,里面提供了详细的线程信息。
frida-server启动且frida附加到一个app后,在task目录下会生成frida的相关线程文件,包含相关线程信息。
查看status文件后发现,存在与frida有关的线程名,可能会被检测。

  • gmain
  • gdbus
  • gum-js-loop
  • pool-frida

绕过方式
hook系统中的 strstr / strcmp 函数,如果出现”gmain”,”gdbus”,”gum-js-loop”等字样,返回false。

fd目录(旧版frida特征)

/proc/<pid>/fd 目录是进程的文件描述符目录,存储了与进程相关的所有文件描述符(file descriptors)的符号链接。提供系统中运行进程的实时信息。
frida-server启动且frida附加到一个app后,在fd目录下可能会生成”linjector-1”这个文件,也可能会被检测。
绕过方式
hook系统中的 strstr / strcmp 函数,如果出现”linjector”字样,返回false。

frida目录(旧版frida特征)

frida-server运行起来之后,会自动在/data/local/tmp(frida-server放在/data/local/tmp目录下)目录下生成一个re.frida.server目录,在re.frida.server这个目录里就会有包含frida的特征的文件名如frida-agent-64.so、frida-agent-32.so、frida-helper-32、linjector-1
绕过方式
hook系统中的 strstr / strcmp 函数,如果出现”tmp”字样,返回false。

hook脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
function replace_str() {
var pt_strstr = Module.findExportByName("libc.so","strstr");
var pt_strcmp = Module.findExportByName("libc.so","strstr");
console.log("pt_strstr:",pt_strstr);
console.log("pt_strcmp:",pt_strcmp);
Interceptor.attach(pt_strstr, {
onEnter: function (args) {
if (args[0].isNull() || args[1].isNull()) {
console.log("strstr: One of the arguments is NULL");
return;
}
var str1 = args[0].readCString();
var str2 = args[1].readCString();
// console.log("str2:", str2);
if (str2.indexOf("REJECT") >= 0 ||
str2.indexOf("frida") >= 0 ||
str2.indexOf("frida-agent") >= 0 ||
str2.indexOf("gmain") >= 0 ||
str2.indexOf("gum-js-loop") >= 0 ||
str2.indexOf("tmp") >= 0 ||
str2.indexOf("maps") >= 0 ||
str2.indexOf("gdbus") >= 0 ||
str2.indexOf("linjector") >= 0) {
console.log("strstr-->", str1, str2);
this.hook = true;
}
},
onLeave: function (retval) {
if (this.hook) {
retval.replace(0); // 也可以指向合法地址
}
}
});

Interceptor.attach(pt_strcmp, {
onEnter: function (args) {
if (args[0].isNull() || args[1].isNull()) {
console.log("strcmp: One of the arguments is NULL");
return;
}
var str1 = args[0].readCString();
var str2 = args[1].readCString();
if (str2.indexOf("REJECT") >= 0 ||
str2.indexOf("frida") >= 0 ||
str2.indexOf("frida-agent") >= 0 ||
str2.indexOf("gmain") >= 0 ||
str2.indexOf("gum-js-loop") >= 0 ||
str2.indexOf("tmp") >= 0 ||
str2.indexOf("maps") >= 0 ||
str2.indexOf("gdbus") >= 0 ||
str2.indexOf("linjector") >= 0) {
console.log("strcmp-->", str1, str2);
this.hook = true;
}
},
onLeave: function (retval) {
if (this.hook) {
retval.replace(0);
}
}
});
}
replace_str();

线程检测

检测frida的线程通常不会是主线程,主线程与业务相关,通过创建子线程来检测frida,在此线程中循环检测。
检测方式
在C语言中有一个pthread_create函数,这个函数的作用是创建线程
定位so
首先定位检测frida的线程的是在哪个so里通过pthread_create函数创建的。(通过hook dlopen进行判断)
替换线程中的函数实现绕过

hook pthread

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
function hook_dlopen(){
var android_dlopen_ext = Module.findExportByName(null,"android_dlopen_ext");
console.log("addr_android_dlopen_ext",android_dlopen_ext);
Interceptor.attach(android_dlopen_ext,{
onEnter:function(args){
var pathptr = args[0];
if(pathptr!=null && pathptr != undefined){
var path = ptr(pathptr).readCString();
if(path.indexOf("libmsaoaidsec.so")!=-1){
console.log("android_dlopen_ext:",path);
hook_pthread()
}
}
},
onLeave:function(retvel){

}
})
}

function hook_pthread() {
var pth_create = Module.findExportByName("libc.so", "pthread_create");
console.log("[pth_create]", pth_create);
Interceptor.attach(pth_create, {
onEnter: function (args) {
var module = Process.findModuleByAddress(args[2]);
if (module != null) {
console.log("address", module.name, args[2].sub(module.base));
}
},
onLeave: function (retval) {}
});
}

function main(){
hook_dlopen()
}

main()

替换线程函数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
function hook_dlopen(){
var android_dlopen_ext = Module.findExportByName(null,"android_dlopen_ext");
console.log("addr_android_dlopen_ext",android_dlopen_ext);
Interceptor.attach(android_dlopen_ext,{
onEnter:function(args){
var pathptr = args[0];
if(pathptr!=null && pathptr != undefined){
var path = ptr(pathptr).readCString();
if(path.indexOf("libmsaoaidsec.so")!=-1){
console.log("android_dlopen_ext:",path);
hook_call_constructors()
}
}
},
onLeave:function(retvel){

}
})
}

function hook_pthread() {
var pth_create = Module.findExportByName("libc.so", "pthread_create");
console.log("[pth_create]", pth_create);
Interceptor.attach(pth_create, {
onEnter: function (args) {
var module = Process.findModuleByAddress(args[2]);
if (module != null) {
console.log("address", module.name, args[2].sub(module.base));
}
},
onLeave: function (retval) {}
});
}

function hook_call_constructors(){
var linker = Process.findModuleByName("linker64");
var symbols = linker.enumerateSymbols();
var addr_call_constructors = null;
var symbol = null;
for(var index =0;index<symbols.length;index++){
symbol = symbols[index];
if(symbol.name==="__dl__ZN6soinfo17call_constructorsEv"){
addr_call_constructors = symbol.address;
break;
}
}
var listener = Interceptor.attach(addr_call_constructors,{
onEnter:function(args){
console.log("hooked call_constructors")
var module = Process.findModuleByName("libmsaoaidsec.so")
if (module != null) {
Interceptor.replace(module.base.add(0x175f8), new NativeCallback(function () {
console.log("0x175f8:替换成功")
}, "void", []))
Interceptor.replace(module.base.add(0x16d30), new NativeCallback(function () {
console.log("0x16d30:替换成功")
}, "void", []))
listener.detach()
}
},
onLeave:function(ret){

}
})
}
function main(){
hook_dlopen()
}
main()