Skip to content

Latest commit

 

History

History
369 lines (279 loc) · 8.08 KB

Usage.md

File metadata and controls

369 lines (279 loc) · 8.08 KB

目录

pyenv-win

下载

首先下载 https://github.com/pyenv-win/pyenv-win/archive/master.zip 并解压到本地

环境变量

  • PYENV, PYENV_HOME ,PYENV_ROOT 变量值都是:D:\pyenv-win-master\pyenv-win\
  • path新增 %PYENV%\bin 和 %PYENV%\shims
  • 测试成功 pyenv --version

基本命令

# 设置代理
# set HTTP_PROXY=127.0.0.1:7890
# set HTTPS_PROXY=127.0.0.1:7890
pyenv install -l
pyenv install 3.9.9
pyenv uninstall 3.5.2
pyenv local 3.5.2
pyenv global 3.5.2
pyenv version
pyenv versions
pip ...

Root Su

Magisk安装

  • 解锁BL
  • 下载对应的ROM,提取boot.img(解压没有的话用 https://mrzzoxo.lanzoub.com/b02plgdpi 提取)
  • 安装magisk-app https://github.com/topjohnwu/Magisk/releases
  • 在magisk-app中选择对应的boot.img进行修补,生成magisk_patched-版本_随机.img
  • 手机重启到fastboot, 执行 fastboot flash boot magisk_patched_xxx.img;然后fastboot reboot即可完成
  • (补救)如果刷入模块不兼容导致不能开机,fastboot flash boot boot.img

Lsposed

magisk隐藏

KernelSu

Frida

安装

# 安装最新frida
pip install frida-tools
#
pip install frida==12.8.0
pip install frida-tools==5.3.0

# adb shell查看手机CPU 架构类型
adb shell getprop ro.product.cpu.abi

# 根据系统架构在https://github.com/frida/frida/releases 下载对应的frida-server
adb push frida-server /data/local/tmp/
adb shell "chmod 755 /data/local/tmp/frida-server"

启动

# ./frida-server &
adb shell "/data/local/tmp/frida-server &"
# 后续新开一个shell...

# 关闭服务
ps | grep frida
kill -9 进程id

# 端口转发(可选)
adb forward tcp:27042 tcp:27042
adb forward tcp:27043 tcp:27043

#版本
frida --version 

# 查看手机启动的进程
frida-ps -U

基本使用

# Spawn模式 -f
frida -U -f com.xx.messenger -l hook.js --no-pause 

# Attach模式
frida -U com.android.chrome -l chrome.js 

Objection

安装

pip install -U objection

使用

objection -d -g package_name explore
# 查看内存中加载的module
memory list modules
# 查看库的导出函数
memory list exports libssl.so
# 内存堆搜索实例
android heap search instances 类名
# 调用实例的方法
android heap execute 实例ID 实例方法
# 查看当前可用的activity或者service
android hooking list activities/services
# 直接启动activity或者服务
android intent launch_activity/launch_service activity/服务
# 列出内存中所有的类
android hooking list classes
# 在内存中所有已加载的类中搜索包含特定关键词的类
android hooking search classes display
# 内存中搜索指定类的所有方法 
android hooking list class_methods 类名
# 在内存中所有已加载的类的方法中搜索包含特定关键词的方法
android hooking search methods display
hook类的方法(hook类里的所有方法/具体某个方法)
android hooking watch class 类名
android hooking watch class 类名 --dump-args --dump-backtrace --dump-return
android hooking watch class_method 方法名
# 可以直接hook到所有重载
android hooking watch class_method xxx.MainActivity.fun --dump-args --dump-backtrace --dump-return

r0capture

使用

python r0capture.py -U 应用名称(frida新版本)/包名(frida老版本) -v -p log.pcap

r0tracer

精简版 objection + Wallbreaker

使用

# 推荐使用Frida14版本,并且将日志使用-o参数进行输出保存
frida -U -f com.r0ysue.example -l r0tracer.js  --no-pause -o log.txt

jnitrace

安装

pip install jnitrace

使用

#需先运行frida-server
jnitrace -l libxxxxxx.so com.xxxx.xxxx

lamda

安装

adb push arm64-v8a.tar.gz-install.sh /data/local/tmp
adb shell
su
cd /data/local/tmp
sh x86_64.sh

或者直接magisk安装(带自启动)

网络需设置为桥接模式

访问

ip:65000
ip:65000/fs/

抓包

python -u startmitm.py 192.168.1.2
或 
startmitm.exe localhost
startmitm.exe 192.168.1.2

只抓具体应用

python -u startmitm.py 192.168.1.2:com.some.package
或
startmitm.exe 192.168.1.2:com.xxx.xxx

改包

python -u startmitm.py 192.168.1.2 -s a_http_modify.py

TweakMe

过签 (so是指加固的壳的so,也就是app第一个加载的so)

# 示例360
apktweak --embed --apk xxxx.apk --target assets/libjiagu.so

TwPatch

基于TweakMe开发的对apk进行二次打包注入hook框架处理

[TwPatch_v4.3] 下载链接:https://wwp.lanzoup.com/iLXVI14p469a

为防止被别人二改,软件内加入了登录激活码验证 验证码:6UUcK7WnKx 直接软件内注册登录即可

Shizuku

Shizuku 可以帮助普通应用借助一个由 app_process 启动的 Java 进程直接以 adb 或 root 特权使用系统 API。

https://github.com/RikkaApps/Shizuku

https://shizuku.rikka.app/zh-hans/introduction/

LsPatch

LSPosed框架的免Root 实现, 通过在目标APK中插入dex等整合Xposed API https://github.com/LSPosed/LSPatch

Pixel 手机相关

解决时间同步

adb shell "settings put global ntp_server pool.ntp.org"

网络感叹号

adb shell settings put global captive_portal_server www.google.cn
adb shell settings put global captive_portal_https_url https://www.google.cn/generate_204
adb shell settings put global captive_portal_mode 0

ADB

更多请参考 CCommand

基本

adb install -r(覆盖安装) xx.apk

查看Activity

adb shell dumpsys activity recents

#查看包名及当前activity
adb shell dumpsys window |grep mCurrentFocus

debuggable

  • 重启失效
adb shell
su 
magisk resetprop ro.debuggable 1
stop;start; #一定要通过该方式重启
  • 永久生效

先在magisk中安装 https://github.com/Magisk-Modules-Repo/MagiskHidePropsConf/releases 然后重启手机;

adb shell
props
# 选择 Edit MagiskHide props
# 在选择 ro.debuggable
# 最后查看 getprop ro.debuggable
# 测试重启查看 getprop ro.debuggable