关于Slicer
Slicer是一款功能强大的APK安全分析工具,在该工具的帮助下,广大研究人员可以轻松地对APK文件执行自动化的信息安全侦察活动。Slicer能够接收一个提取出来的APK文件路径作为输入参数,随后Slicer便会将所有的安全侦察结果返回给研究人员,其中包括目标APK文件中所有导出并设置为null权限(可以外部调用)的Activity、Reveiver和Service信息,以及。注意:APK文件必须通过jadx或apktool进行提取。 功能介绍
1、检测APK是否将android:allowbackup设置为true;2、检测APK是否将android:debuggable设置为true;3、返回所有的Activity、广播Reveiver和Service信息;4、支持通过.json检测APK的Firebase URL(如果Firebase URL为myapp.firebaseio.com,那么Slicer则会检测https://myapp.firebaseio.com/.json是否会返回有价值的信息);5、支持检测Google API密钥是否可以公开访问;6、返回strings.xml和AndroidManifext.xml中的其他API密钥;7、枚举/res/raw和/res/xml目录中的所有文件名称;
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:git clone https://github.com/mzfr/slicer
然后切换到目录下,运行下列命令即可查看Slicer的帮助信息:cd slicer
python3 slicer.py -h
工具使用
该工具的使用非常简单,下面给出的是该工具支持的参数选项:Extract information from Manifest and strings of an APK
Usage:
slicer [OPTION] [Extracted APK directory]
Options:
-d, --dir jadx输出目录路径地址
-o, --output 输出文件的文件名
(向右滑动、查看更多)
工具使用
下列命令可以从APK文件中提取有价值的信息,并显示在屏幕上:python3 slicer.py -d path/to/extact/apk -c config.json
(向右滑动、查看更多)
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。 项目地址
Slicer:https://github.com/mzfr/slicer参考资料:
https://github.com/ndelphit
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651206393&idx=4&sn=a9c4b81cb7a08ca5a84617881a00bc15&chksm=bd1da0728a6a29649d07aa9c4b792a987b85e2156c5826123d357e502d031b76bd2946f3044c#rd
如有侵权请联系:admin#unsafe.sh