【导语】:APKLeaks 是一个开源的 apk 文件敏感信息扫描工具。
简介
APKLeaks是一个apk文件敏感信息扫描工具,它会扫描apk来获取URI、端点和secret信息。
我的项目地址是:
https://github.com/dwisiswant...
装置
- PyPi装置:
$ pip3 install apkleaks
- 源码装置:
$ git clone https://github.com/dwisiswant0/apkleaks $ cd apkleaks/ $ pip3 install -r requirements.txt
- docker装置:
$ docker pull dwisiswant0/apkleaks:latest
值得一提的是,APKLeaks依赖于jadx,如果环境中没有,会提醒装置。jadx是一个逆向工程工具,用来反编译APK文件,具体介绍能够参考开源前哨的这篇文章:《2.4 万 Star 的反编译利器:Jadx》。
简略应用
应用非常简单,执行以下命令即可:
$ apkleaks -f ~/path/to/file.apk # 或源码运行 $ python3 apkleaks.py -f ~/path/to/file.apk # 或docker运行 $ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk
- 命令选项
-f, --file 指定要扫描的APK文件,如:apkleaks -f file.apk -o, --output 指定后果输入文件,如:apkleaks -f file.apk -o results.txt -p, --pattern 自定义模式JSON的门路,如apkleaks -f file.apk -p custom-rules.json -a, --args 反编译参数,如:apkleaks -f file.apk --args="--deobf --log-level DEBUG" --json 以json格局保留,如:apkleaks -f file.apk -o results.json --json
- 输入 如果没有应用-o参数,会主动生成后果文件,默认状况下,生成的后果为文本格式,如果要输入json格局,应用--json参数。
- 模式 能够应用-p增加自定义JSON格局的模式,JSON文件形容了敏感信息的搜寻规定,如果没有设置,会应用APKLeaks默认的模式。模式文件示例:
// custom-rules.json { "Amazon AWS Access Key ID": "AKIA[0-9A-Z]{16}", ... }
命令示例:
$ apkleaks -f /path/to/file.apk -p rules.json -o ~/Documents/apkleaks-results.txt
- 反编译参数 用户领有反编译工具的控制权,能够通过反编译参数进行设置。例如,如果要应用多线程进行反编译,能够应用--args="--threads-count 5"参数。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"
开源前哨
日常分享热门、乏味和实用的开源我的项目。参加保护 10万+ Star 的开源技术资源库,包含:Python、Java、C/C++、Go、JS、CSS、Node.js、PHP、.NET 等。