移动安全逆向常用

查看当前设备运行进程
frida-ps -Ua

改端口
crosshatch:/data/local/tmp # ./1621arm64 -l 0.0.0.0:9876

随时附加
frida -H 192.168.2.107:9876 -n 移动互联网应用 -l dump.js

启动模式启动 带端口
frida -H 192.168.2.107:9876 -f com.example.test -l inject_and_exit.js

脱壳
frida -U -f com.example.test -l dump_dex.js

抓包
python3 frida_capture.py -U com.example.test -v -p sdf.pcap

附加hook
frida -H 192.168.2.107:9876 -l test.js -n 移动互联网应用

附加hook
frida -U -p 32263 -l test.js

查架构x86/64 arm/64
adb shell getprop ro.product.cpu.abi

查看当前应用页面
adb shell dumpsys window | findstr mCurrentFocus

posted @ 2025-07-31 20:31  移动安全老小兵  阅读(7)  评论(0)    收藏  举报