有的app,会检测frida调试,只要发现,就会不让app启动
一般这种公司的安全人员会单独写so文件用来检测,所以我们可以hook-app启动时,执行了那些so文件,发现执行到最后一个程序闪退了,一般就是因为这个so文件导致的,我们可以尝试删除试试
HOOK 安卓系统底层的函数:dlopen和android_dlopen_ext
hook app在启动过程中执行了那些so文件
| import frida |
| import sys |
| |
| rdev = frida.get_remote_device() |
| pid = rdev.spawn(["com.hupu.shihuo"]) |
| session = rdev.attach(pid) |
| |
| scr = """ |
| Java.perform(function () { |
| |
| var dlopen = Module.findExportByName(null, "dlopen"); |
| var android_dlopen_ext = Module.findExportByName(null, "android_dlopen_ext"); |
| |
| Interceptor.attach(dlopen, { |
| onEnter: function (args) { |
| var path_ptr = args[0]; |
| var path = ptr(path_ptr).readCString(); |
| console.log("[dlopen:]", path); |
| }, |
| onLeave: function (retval) { |
| |
| } |
| }); |
| |
| Interceptor.attach(android_dlopen_ext, { |
| onEnter: function (args) { |
| var path_ptr = args[0]; |
| var path = ptr(path_ptr).readCString(); |
| console.log("[dlopen_ext:]", path); |
| }, |
| onLeave: function (retval) { |
| |
| } |
| }); |
| |
| |
| }); |
| """ |
| script = session.create_script(scr) |
| |
| |
| def on_message(message, data): |
| print(message, data) |
| |
| |
| script.on("message", on_message) |
| script.load() |
| rdev.resume(pid) |
| sys.stdin.read() |

操作
| |
| |
| |
| adb shell |
| su |
| cd /data/app/~~GdbbeiF3cSp7reYK3i9dNg==/com.hupu.shihuo-wgqwYzKqYcSDqMWwvyzXEQ==/lib/arm64/ |
| rm libmsaoaidsec.so |
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现