关于ide:扫描-APK-敏感信息让你的-APP-更安全

10次阅读

共计 1445 个字符,预计需要花费 4 分钟才能阅读完成。

【导语】:APKLeaks 是一个开源的 apk 文件敏感信息扫描工具。

简介

APKLeaks 是一个 apk 文件敏感信息扫描工具,它会扫描 apk 来获取 URI、端点和 secret 信息。

我的项目地址是:
https://github.com/dwisiswant…

装置

  • PyPi 装置:
$ pip3 install apkleaks  
  • 源码装置:
$ git clone https://github.com/dwisiswant0/apkleaks  
$ cd apkleaks/  
$ pip3 install -r requirements.txt  
  • docker 装置:
$ docker pull dwisiswant0/apkleaks:latest  

值得一提的是,APKLeaks 依赖于 jadx,如果环境中没有,会提醒装置。jadx 是一个逆向工程工具,用来反编译 APK 文件,具体介绍能够参考开源前哨的这篇文章:《2.4 万 Star 的反编译利器:Jadx》。

简略应用

应用非常简单,执行以下命令即可:

$ apkleaks -f ~/path/to/file.apk  
# 或源码运行  
$ python3 apkleaks.py -f ~/path/to/file.apk  
# 或 docker 运行  
$ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk  
  • 命令选项
-f, --file   指定要扫描的 APK 文件,如:apkleaks -f file.apk  
-o, --output 指定后果输入文件,如:apkleaks -f file.apk -o results.txt  
-p, --pattern 自定义模式 JSON 的门路,如 apkleaks -f file.apk -p custom-rules.json  
-a, --args   反编译参数,如:apkleaks -f file.apk --args="--deobf --log-level DEBUG"  
--json       以 json 格局保留,如:apkleaks -f file.apk -o results.json --json  
  • 输入 如果没有应用 - o 参数,会主动生成后果文件,默认状况下,生成的后果为文本格式,如果要输入 json 格局,应用 –json 参数。
  • 模式 能够应用 - p 增加自定义 JSON 格局的模式,JSON 文件形容了敏感信息的搜寻规定,如果没有设置,会应用 APKLeaks 默认的模式。模式文件示例:
// custom-rules.json  
{"Amazon AWS Access Key ID": "AKIA[0-9A-Z]{16}",  
  ...  
}  

命令示例:

$ apkleaks -f /path/to/file.apk -p rules.json -o ~/Documents/apkleaks-results.txt  
  • 反编译参数 用户领有反编译工具的控制权,能够通过反编译参数进行设置。例如,如果要应用多线程进行反编译,能够应用 –args=”–threads-count 5″ 参数。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"  

开源前哨 日常分享热门、乏味和实用的开源我的项目。参加保护 10 万 + Star 的开源技术资源库,包含:Python、Java、C/C++、Go、JS、CSS、Node.js、PHP、.NET 等。

正文完
 0