frida hook jni 不工作

逆向工程 安卓 函数挂钩
2021-07-02 05:48:37

我想跟踪 Android Telegram 应用程序(开源)以了解其协议。

从源代码这两个函数AES_set_encrypt_key,并AES_ctr128_encrypt用来做加密,并且我可以确认这两个函数被调用发送数据包,因为当弗里达轨迹可以登录并打印通话:

frida-trace -U -i AES_ctr128_encrypt -i AES_set_encrypt_key org.telegram.messenger.

所以我尝试钩住它们并打印参数:

// telegram.js

Java.perform(function () {
    console.log('tg loaded');

    Interceptor.attach(Module.findExportByName ('libcrypto.so', 'AES_set_encrypt_key'), {
        onEnter: function(args) {
            console.log('enter 1');
        },
        onLeave: function (retval) {
        }
    });
    Interceptor.attach(Module.findExportByName ('libcrypto.so', "AES_ctr128_encrypt"), {
        onEnter: function(args) {
            console.log('enter 2');
        },
        onLeave: function (retval) {
        }
    });
});

并使用这个telegram.js,如: frida -U -l telegram.js org.telegram.messenger

但是onEnter从未调用过钩子

0个回答
没有发现任何回复~