共计 1445 个字符,预计需要花费 4 分钟才能阅读完成。
【导语】:APKLeaks 是一个开源的 apk 文件敏感信息扫描工具。
简介
APKLeaks 是一个 apk 文件敏感信息扫描工具,它会扫描 apk 来获取 URI、端点和 secret 信息。
我的项目地址是:
https://github.com/dwisiswant…
装置
- PyPi 装置:
$ pip3 install apkleaks
- 源码装置:
$ git clone https://github.com/dwisiswant0/apkleaks
$ cd apkleaks/
$ pip3 install -r requirements.txt
- docker 装置:
$ docker pull dwisiswant0/apkleaks:latest
值得一提的是,APKLeaks 依赖于 jadx,如果环境中没有,会提醒装置。jadx 是一个逆向工程工具,用来反编译 APK 文件,具体介绍能够参考开源前哨的这篇文章:《2.4 万 Star 的反编译利器:Jadx》。
简略应用
应用非常简单,执行以下命令即可:
$ apkleaks -f ~/path/to/file.apk
# 或源码运行
$ python3 apkleaks.py -f ~/path/to/file.apk
# 或 docker 运行
$ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk
- 命令选项
-f, --file 指定要扫描的 APK 文件,如:apkleaks -f file.apk
-o, --output 指定后果输入文件,如:apkleaks -f file.apk -o results.txt
-p, --pattern 自定义模式 JSON 的门路,如 apkleaks -f file.apk -p custom-rules.json
-a, --args 反编译参数,如:apkleaks -f file.apk --args="--deobf --log-level DEBUG"
--json 以 json 格局保留,如:apkleaks -f file.apk -o results.json --json
- 输入 如果没有应用 - o 参数,会主动生成后果文件,默认状况下,生成的后果为文本格式,如果要输入 json 格局,应用 –json 参数。
- 模式 能够应用 - p 增加自定义 JSON 格局的模式,JSON 文件形容了敏感信息的搜寻规定,如果没有设置,会应用 APKLeaks 默认的模式。模式文件示例:
// custom-rules.json
{"Amazon AWS Access Key ID": "AKIA[0-9A-Z]{16}",
...
}
命令示例:
$ apkleaks -f /path/to/file.apk -p rules.json -o ~/Documents/apkleaks-results.txt
- 反编译参数 用户领有反编译工具的控制权,能够通过反编译参数进行设置。例如,如果要应用多线程进行反编译,能够应用 –args=”–threads-count 5″ 参数。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"
开源前哨
日常分享热门、乏味和实用的开源我的项目。参加保护 10 万 + Star 的开源技术资源库,包含:Python、Java、C/C++、Go、JS、CSS、Node.js、PHP、.NET 等。
正文完