【导语】:APKLeaks 是一个开源的 apk 文件敏感信息扫描工具。

简介

APKLeaks是一个apk文件敏感信息扫描工具,它会扫描apk来获取URI、端点和secret信息。

我的项目地址是:
https://github.com/dwisiswant...

装置

  • PyPi装置:
$ pip3 install apkleaks  
  • 源码装置:
$ git clone https://github.com/dwisiswant0/apkleaks  $ cd apkleaks/  $ pip3 install -r requirements.txt  
  • docker装置:
$ docker pull dwisiswant0/apkleaks:latest  

值得一提的是,APKLeaks依赖于jadx,如果环境中没有,会提醒装置。jadx是一个逆向工程工具,用来反编译APK文件,具体介绍能够参考开源前哨的这篇文章:《2.4 万 Star 的反编译利器:Jadx》。

简略应用

应用非常简单,执行以下命令即可:

$ apkleaks -f ~/path/to/file.apk  # 或源码运行  $ python3 apkleaks.py -f ~/path/to/file.apk  # 或docker运行  $ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk  
  • 命令选项
-f, --file   指定要扫描的APK文件,如:apkleaks -f file.apk  -o, --output 指定后果输入文件,如:apkleaks -f file.apk -o results.txt  -p, --pattern 自定义模式JSON的门路,如apkleaks -f file.apk -p custom-rules.json  -a, --args   反编译参数,如:apkleaks -f file.apk --args="--deobf --log-level DEBUG"  --json       以json格局保留,如:apkleaks -f file.apk -o results.json --json  
  • 输入 如果没有应用-o参数,会主动生成后果文件,默认状况下,生成的后果为文本格式,如果要输入json格局,应用--json参数。
  • 模式 能够应用-p增加自定义JSON格局的模式,JSON文件形容了敏感信息的搜寻规定,如果没有设置,会应用APKLeaks默认的模式。模式文件示例:
// custom-rules.json  {    "Amazon AWS Access Key ID": "AKIA[0-9A-Z]{16}",    ...  }  

命令示例:

$ apkleaks -f /path/to/file.apk -p rules.json -o ~/Documents/apkleaks-results.txt  
  • 反编译参数 用户领有反编译工具的控制权,能够通过反编译参数进行设置。例如,如果要应用多线程进行反编译,能够应用--args="--threads-count 5"参数。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"  
开源前哨 日常分享热门、乏味和实用的开源我的项目。参加保护 10万+ Star 的开源技术资源库,包含:Python、Java、C/C++、Go、JS、CSS、Node.js、PHP、.NET 等。