MASTG-TOOL-0029 objection for Android
objection は Android に特化した機能をいくつか提供しています。機能の全リスト はプロジェクトのページにありますが、ここでは興味深いものをいくつか紹介します。
アプリケーションを再パッケージして Frida ガジェットを含めます
一般的な方法での SSL ピン留めを無効にします
アプリケーションストレージにアクセスして、ファイルをダウンロードまたはアップロードします
カスタム Frida スクリプトを実行します
アクティビティ、サービス、ブロードキャストレシーバをリストします
アクティビティを開始します
frida-server をインストールしたルート化済みデバイスがある場合、objection は実行中の Frida サーバーに直接接続して、アプリケーションを再パッケージする必要なくすべての機能を提供できます。しかし、Android デバイスをルート化することが常に可能であるとは限らず、アプリにルート検出のための高度な RASP コントロールを含むこともあるため、frida-gadget を注入することがそのコントロールをバイパスする最も簡単な方法であるかもしれません。
ルート化されていないデバイスで高度な動的解析を実行する 能力は objection を非常に便利にする機能の一つです。再パッケージ化のプロセス (再パッケージ化と再署名 (Repackaging & Re-Signing)) に従うと、前述のコマンドをすべて実行できるようになり、アプリケーションを素早く解析したり、基本的なセキュリティコントロールをバイパスすることが非常に簡単になります。
Android で objection を使用する
objection の起動は、APK にパッチを適用しているかどうか、frida-server が動作しているルート化済みデバイスを使用しているかどうかによって異なります。パッチを適用した APK を実行する場合、objection は接続されているデバイスを自動的に検出し、リッスンしている Frida ガジェットを探します。しかし、frida-server を使用する場合、解析したいアプリケーションを frida-server に明示的に伝える必要があります。
# Connecting to a patched APK
objection explore
# Find the correct name using frida-ps
$ frida-ps -Ua | grep -i telegram
30268 Telegram org.telegram.messenger
# Connecting to the Telegram app through Frida-server
$ objection --gadget="org.telegram.messenger" explore
objection REPL に入ると、利用可能な任意のコマンドを実行できます。以下は最も便利ないくつかのコマンドの概要です。
# Show the different storage locations belonging to the app
$ env
# Disable popular ssl pinning methods
$ android sslpinning disable
# List items in the keystore
$ android keystore list
# Try to circumvent root detection
$ android root disable
objection REPL の使用に関する詳細は objection Wiki にあります。
Last updated
Was this helpful?