Frida хуки из smali кода Вслед за интеграциями с Frida декомп | Mobile AppSec World
Frida хуки из smali кода
Вслед за интеграциями с Frida декомпиляторов jadx и jeb, теперь можно получить хуки на нужные классы из smali файлов!
Автор репозитория, правда не расщедрился на описание и ограничился командой на запуск (внимание, требуется минимум Java 11):
java Smali2Frida "/directory/to/smalifolder" >script.js
Понять что там происходит, можно только запустив эту команду
А по факту, после выполнения команды мы получаем js-файлик с хуками на все классы и методы внутри выбранной директории.
Как один из примеров получившегося кода:
Java.perform(function() {
var klass7 = Java.use("com.swdf.buggen.MainActivity");
klass7["$init"].overload().implementation = function()
{
var ret = this["$init"]();
console.log("", "called : ", ret);
return ret;
}
...
Может быть достаточно удобно, если нужно повесить много хуков и посмотреть, что и в каком порядке вызывается
Но, конечно, так как это опенсорс, никто не гарантирует, что это будет работать в рантайме :)
#android #smali #frida