pc:pip install frida
模拟器:
adb connect 127.0.0.1:7555
adb shell
cat /proc/cpuinfo
下载对应版本frida-server,安装运行
adb push frida-server /data/local/tmp
adb shell
cd /data/local/tmp
chmod 777 frida-server
./frida-server
转发端口
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043
输入frida-ps -U
查看进程
重新给参数a,b赋值,并将其相加的结果返回。
frida -U -l hookpuTong.js HookTestDemo
三种不同的参数,分别是无参数,int 型参数,以及一个构造参数。使用.overload()
选择hook不同参数的重载方法。
修改参数a的值及返回字段信息
运行结果:
frida -U -l hookChongZai.js HookTestDemo
Money类:
hook脚本:
参数a为Money类,即overload(“com.xiaojianbang.app.Money”)
运行:
修改返回的字段信息
运行结果如下:
显示RMB:100
Money类的构造方法
构造方法要用 $init
修饰,而不是用要调用的方法名
frida -U -l hookGouZao.js HookTestDemo
显示信息为修改后的Dollar:20000