移动安全逆向常用
查看当前设备运行进程
frida-ps -Ua
改端口
crosshatch:/data/local/tmp # ./1621arm64 -l 0.0.0.0:9876
随时附加
frida -H 192.168.2.107:9876 -n 移动互联网应用 -l dump.js
启动模式启动 带端口
frida -H 192.168.2.107:9876 -f com.example.test -l inject_and_exit.js
脱壳
frida -U -f com.example.test -l dump_dex.js
抓包
python3 frida_capture.py -U com.example.test -v -p sdf.pcap
附加hook
frida -H 192.168.2.107:9876 -l test.js -n 移动互联网应用
附加hook
frida -U -p 32263 -l test.js
查架构x86/64 arm/64
adb shell getprop ro.product.cpu.abi
查看当前应用页面
adb shell dumpsys window | findstr mCurrentFocus