在iOS APP渗透中,遇到越狱设备启动APP闪退的情况时,尝试使用多个越狱检测屏蔽插件无效后,可能是因为APP在启动时检测了Frida。为了解决这个问题,可以查看设备是否安装了Frida,并尝试卸载后再运行APP看是否能正常启动运行。
Frida环境配置
Frida Server默认版本安装
- 添加Frida官方源:
https://build.frida.re
- 搜索并安装Frida:
apt-get install frida
- 验证安装结果: 通过
frida-ps
命令确认iOS系统中安装的应用,确保环境正常。
Frida Server指定版本安装
- 下载指定版本的Frida Server: 从Frida的GitHub Releases页面下载指定版本的Frida Server。
- 安装指定版本的Frida Server: 通过SSH连接设备,将下载的.deb文件拖入越狱文件系统,然后执行
dpkg -i xxx.deb
进行安装。 - 验证安装结果: 通过
frida-ps
命令确认iOS系统中安装的应用,确保环境正常。
Frida检测绕过
提取Frida文件
从越狱设备中提取Frida文件,主要包括:
/usr/lib/frida/frida-agent.dylib
/usr/sbin/frida-server
卸载Frida Server
通过Cydia等工具卸载Frida Server。
恢复Frida Server
在/usr/lib/
目录下新建frida
文件夹,并将之前提取的Frida文件放入其中。
运行Frida Server
通过SSH连接设备,手动运行Frida Server。
Frida检测绕过效果
成功绕过APP的“设备存在风险”提示后,可以尝试使用Frida对目标APP进行hook。如果APP仍提示设备存在风险,先正常启动APP,再使用attact
模式对APP进行hook。
最终成功hook iOS APP的cccrypt
加密库,输出关键信息,绕过Frida检测。
这样,通过配置Frida环境、提取Frida文件、卸载和恢复Frida Server,以及成功绕过Frida检测进行hook,可以更有效地进行iOS APP渗透。
© 版权声明
THE END
暂无评论内容