这是一个简单的脚本,用于扫描 APK 和 Android 设备是否存在 CVE-2017–13156 漏洞。
Android 中的一个严重漏洞允许攻击者将 DEX 文件注入 APK 文件而不影响签名。(即在不影响其签名的情况下修改应用程序中的代码。)
由于这个问题,Android 包文件可以同时是有效的 APK 文件和有效的 DEX 文件,这可以被利用。
您可以在这篇详细的媒体文章中阅读有关此漏洞的更多信息。
Janus 漏洞的简要总结:
安装在具有 Android 版本 (5.0–8.0) 的设备上时仅使用 v1 签名的应用程序容易受到攻击
当安装在具有 Android 版本 (5.0–7.0) 的设备上时,使用 v1 和 v2、v3 或两者签名的应用程序容易受到攻击
确保你的系统中安装了 python(例如 v2.7 应该可以工作)和pip,然后输入
pip install -r requirements.txt
python janus.py path/to/file.apk
(可选)
要扫描您的设备,请安装 ADB 工具,允许您的设备进行 USB 调试,并在设备插入您的计算机时重新运行脚本(https://www.xda-developers.com/安装-adb-windows-macos-linux/)。
https://source.android.com/docs/security/bulletin/2017-12-01
https://source.android.com/docs/security/features/apksigning
项目地址:https://github.com/ppapadatis/python-janus-vulnerability-scan
点它,分享点赞在看都在这里