Slicer是一款功能强大的APK安全分析工具,在该工具的帮助下,广大研究人员可以轻松地对APK文件执行自动化的信息安全侦察活动。
Slicer能够接收一个提取出来的APK文件路径作为输入参数,随后Slicer便会将所有的安全侦察结果返回给研究人员,其中包括目标APK文件中所有导出并设置为null权限(可以外部调用)的Activity、Reveiver和Service信息,以及。
注意:APK文件必须通过jadx或apktool进行提取。
1、检测APK是否将android:allowbackup设置为true; 2、检测APK是否将android:debuggable设置为true; 3、返回所有的Activity、广播Reveiver和Service信息; 4、支持通过.json检测APK的Firebase URL(如果Firebase URL为myapp.firebaseio.com,那么Slicer则会检测https://myapp.firebaseio.com/.json是否会返回有价值的信息); 5、支持检测Google API密钥是否可以公开访问; 6、返回strings.xml和AndroidManifext.xml中的其他API密钥; 7、枚举/res/raw和/res/xml目录中的所有文件名称; 8、提取所有的URL地址和路径;
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。
首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/mzfr/slicer
(向右滑动、查看更多)
然后切换到目录下,运行下列命令即可查看Slicer的帮助信息:
cd slicerpython3 slicer.py -h
该工具的使用非常简单,下面给出的是该工具支持的参数选项:
Extract information from Manifest and strings of an APK
Usage:
slicer [OPTION] [Extracted APK directory]
Options:
-d, --dir jadx输出目录路径地址
-o, --output 输出文件的文件名
下列命令可以从APK文件中提取有价值的信息,并显示在屏幕上:
python3 slicer.py -d path/to/extact/apk -c config.json
本项目的开发与发布遵循GPL-3.0开源许可证协议。
Slicer:https://github.com/mzfr/slicer
https://github.com/ndelphit
精彩推荐