QARK(Quick Android Review Kit)是一个基于Python的工具,旨在通过源代码或打包的APK查找几个与安全相关的Android应用程序漏洞。 该工具还能够创建“概念证明”可部署的APK和/或ADB命令,能够利用它发现的许多漏洞。无需根测试设备,因为此工具专注于可在其他安全条件下利用的漏洞。
要求:
Python 2.7.6
JRE 1.6 (最好是1.7 )
OSX或RHEL6.6(其他可能有效,但尚未完全测试)
用法:要以交互方式运行:
$ python qarkMain.py
要以无头模式运行:
$qarkMain.py --source 1 --pathtoapk /用户/富/ qark / sampleApps / goatdroid /goatdroid.apk --exploit 1 --install 1 或$qarkMain.py --source 2 -c /用户/ FOO / qark / sampleApps / goatdroid / goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install 1
QARK是一款易于使用的工具,能够在Android应用程序中找到常见的安全漏洞。与商业产品不同,它100%免费使用。QARK提供教育信息,允许安全审查人员找到对漏洞的精确,深入的解释。在反编译APK时,QARK自动使用多个反编译器,利用它们的组合输出,产生出色的结果。最后,QARK相对于传统工具的主要优势,只是指出了可能存在的漏洞,它可以产生ADB命令,甚至是功能齐全的APK,将假设的漏洞转化为工作“POC”漏洞。
此工具尝试查找的安全漏洞类型包括:
无意中导出的组件
不正确地保护导出的组件
易受拦截或窃听的意图
x.509证书验证不正确
创建world-readable可读或world-readable可写文件
可能泄露数据的活动
Sticky Intents的使用
不安全地创建了Pending Intents
发送不安全的广播意图
嵌入在源中的私钥
密码学使用不当或不正确
可能被利用的WebView配置
导出的偏好活动
Tapjacking
启用备份的应用
可调试的应用程序
支持过时API版本的应用,具有已知漏洞
下载地址:
https://github.com/linkedin/qark
你可能喜欢