- 目录
- pyenv-win
- Root Su
- Frida
- Objection
- r0capture
- r0tracer
- jnitrace
- lamda
- TweakMe
- Shizuku
- LsPatch
- Pixel 手机相关
- ADB
首先下载 https://github.com/pyenv-win/pyenv-win/archive/master.zip 并解压到本地
- PYENV, PYENV_HOME ,PYENV_ROOT 变量值都是:D:\pyenv-win-master\pyenv-win\
- path新增 %PYENV%\bin 和 %PYENV%\shims
- 测试成功 pyenv --version
# 设置代理
# set HTTP_PROXY=127.0.0.1:7890
# set HTTPS_PROXY=127.0.0.1:7890
pyenv install -l
pyenv install 3.9.9
pyenv uninstall 3.5.2
pyenv local 3.5.2
pyenv global 3.5.2
pyenv version
pyenv versions
pip ...
- 解锁BL
- 下载对应的ROM,提取boot.img(解压没有的话用 https://mrzzoxo.lanzoub.com/b02plgdpi 提取)
- 安装magisk-app https://github.com/topjohnwu/Magisk/releases
- 在magisk-app中选择对应的boot.img进行修补,生成magisk_patched-版本_随机.img
- 手机重启到fastboot, 执行 fastboot flash boot magisk_patched_xxx.img;然后fastboot reboot即可完成
- (补救)如果刷入模块不兼容导致不能开机,fastboot flash boot boot.img
- 下载 https://github.com/LSPosed/LSPosed/releases/latest
- Magisk – 设置 – 开启 Zygisk
- 打开magisk-app 从本地刷入并重启;lsposed中创建快捷方式;
- 随机包名
- Shamiko:隐藏root;https://github.com/LSPosed/LSPosed.github.io/releases
勾选zygisk,并从magisk刷入重启;
- whitelist 在/data/adb/shamiko下新建文件whitelist重启即可;全局生效;
- blacklist 默认;并结合 magisk-设置-配置排查列表 中配置完成对指定应用生效;
- 隐藏应用列表 https://github.com/Dr-TSNG/Hide-My-Applist/releases
- 在lsposed中勾选生效
- 模板管理 - 创建黑名单模块(要隐藏的app)
- 应用管理 - 选择app来隐藏对应的黑名单模板;
- 检测 - https://github.com/Dr-TSNG/ApplistDetector/releases/latest
# 安装最新frida
pip install frida-tools
# 或
pip install frida==12.8.0
pip install frida-tools==5.3.0
# adb shell查看手机CPU 架构类型
adb shell getprop ro.product.cpu.abi
# 根据系统架构在https://github.com/frida/frida/releases 下载对应的frida-server
adb push frida-server /data/local/tmp/
adb shell "chmod 755 /data/local/tmp/frida-server"
# ./frida-server &
adb shell "/data/local/tmp/frida-server &"
# 后续新开一个shell...
# 关闭服务
ps | grep frida
kill -9 进程id
# 端口转发(可选)
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
#版本
frida --version
# 查看手机启动的进程
frida-ps -U
# Spawn模式 -f
frida -U -f com.xx.messenger -l hook.js --no-pause
# Attach模式
frida -U com.android.chrome -l chrome.js
pip install -U objection
objection -d -g package_name explore
# 查看内存中加载的module
memory list modules
# 查看库的导出函数
memory list exports libssl.so
# 内存堆搜索实例
android heap search instances 类名
# 调用实例的方法
android heap execute 实例ID 实例方法
# 查看当前可用的activity或者service
android hooking list activities/services
# 直接启动activity或者服务
android intent launch_activity/launch_service activity/服务
# 列出内存中所有的类
android hooking list classes
# 在内存中所有已加载的类中搜索包含特定关键词的类
android hooking search classes display
# 内存中搜索指定类的所有方法
android hooking list class_methods 类名
# 在内存中所有已加载的类的方法中搜索包含特定关键词的方法
android hooking search methods display
hook类的方法(hook类里的所有方法/具体某个方法)
android hooking watch class 类名
android hooking watch class 类名 --dump-args --dump-backtrace --dump-return
android hooking watch class_method 方法名
# 可以直接hook到所有重载
android hooking watch class_method xxx.MainActivity.fun --dump-args --dump-backtrace --dump-return
python r0capture.py -U 应用名称(frida新版本)/包名(frida老版本) -v -p log.pcap
精简版 objection + Wallbreaker
# 推荐使用Frida14版本,并且将日志使用-o参数进行输出保存
frida -U -f com.r0ysue.example -l r0tracer.js --no-pause -o log.txt
pip install jnitrace
#需先运行frida-server
jnitrace -l libxxxxxx.so com.xxxx.xxxx
adb push arm64-v8a.tar.gz-install.sh /data/local/tmp
adb shell
su
cd /data/local/tmp
sh x86_64.sh
或者直接magisk安装(带自启动)
网络需设置为桥接模式
ip:65000
ip:65000/fs/
python -u startmitm.py 192.168.1.2
或
startmitm.exe localhost
startmitm.exe 192.168.1.2
只抓具体应用
python -u startmitm.py 192.168.1.2:com.some.package
或
startmitm.exe 192.168.1.2:com.xxx.xxx
改包
python -u startmitm.py 192.168.1.2 -s a_http_modify.py
过签 (so是指加固的壳的so,也就是app第一个加载的so)
# 示例360
apktweak --embed --apk xxxx.apk --target assets/libjiagu.so
基于TweakMe开发的对apk进行二次打包注入hook框架处理
[TwPatch_v4.3] 下载链接:https://wwp.lanzoup.com/iLXVI14p469a
为防止被别人二改,软件内加入了登录激活码验证 验证码:6UUcK7WnKx 直接软件内注册登录即可
Shizuku 可以帮助普通应用借助一个由 app_process 启动的 Java 进程直接以 adb 或 root 特权使用系统 API。
https://github.com/RikkaApps/Shizuku
https://shizuku.rikka.app/zh-hans/introduction/
LSPosed框架的免Root 实现, 通过在目标APK中插入dex等整合Xposed API https://github.com/LSPosed/LSPatch
adb shell "settings put global ntp_server pool.ntp.org"
adb shell settings put global captive_portal_server www.google.cn
adb shell settings put global captive_portal_https_url https://www.google.cn/generate_204
adb shell settings put global captive_portal_mode 0
更多请参考 CCommand
adb install -r(覆盖安装) xx.apk
adb shell dumpsys activity recents
#查看包名及当前activity
adb shell dumpsys window |grep mCurrentFocus
- 重启失效
adb shell
su
magisk resetprop ro.debuggable 1
stop;start; #一定要通过该方式重启
- 永久生效
先在magisk中安装 https://github.com/Magisk-Modules-Repo/MagiskHidePropsConf/releases 然后重启手机;
adb shell
props
# 选择 Edit MagiskHide props
# 在选择 ro.debuggable
# 最后查看 getprop ro.debuggable
# 测试重启查看 getprop ro.debuggable