apkleaks
v2.6.3
扫描URI,端点和秘密的APK文件。

安装Apkleaks非常简单:
$ pip3 install apkleaks克隆存储库和安装要求:
$ git clone https://github.com/dwisiswant0/apkleaks
$ cd apkleaks/
$ pip3 install -r requirements.txt通过运行来绘制Docker映像:
$ docker pull dwisiswant0/apkleaks:latestapkleaks使用JADX拆卸器来编译APK文件。如果您的系统中不存在JADX,它将提示您下载它。
简单地,
$ apkleaks -f ~ /path/to/file.apk
# from Source
$ python3 apkleaks.py -f ~ /path/to/file.apk
# or with Docker
$ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk这是它支持的所有选项。
| 争论 | 描述 | 例子 |
|---|---|---|
| -f, - 文件 | APK文件扫描 | apkleaks -f file.apk |
| -o, - 输出 | 写入文件结果(如果未设置,则随机) | apkleaks -f file.apk -o results.txt |
| -p,-pattern | 自定义模式的路径JSON | apkleaks -f file.apk -p custom-rules.json |
| -a, - args | 分解参数 | apkleaks -f file.apk --args="--deobf --log-level DEBUG" |
| - 杰森 | 保存为JSON格式 | apkleaks -f file.apk -o results.json --json |
通常,如果您不提供-o参数,则它将自动生成结果文件。
提示
默认情况下,它还将以文本格式保存结果,如果要JSON输出格式,请使用--json参数。
可以在以下参数中添加自定义模式,以以JSON文件格式提供敏感的搜索规则: --pattern /path/to/custom-rules.json 。如果未设置文件,则该工具将使用Regexes.json文件中的默认模式。
这是一个自定义模式文件的示例:
// custom-rules.json
{
"Amazon AWS Access Key ID" : " AKIA[0-9A-Z]{16} " ,
// ...
}要使用这些自定义规则运行该工具,请使用以下命令:
$ apkleaks -f /path/to/file.apk -p rules.json -o ~ /Documents/apkleaks-results.txt我们为用户提供完整的酌处权,以通过拆卸器参数。例如,如果要激活jadx解码过程中的线程,则可以使用-a/--args参数,示例: --args="--threads-count 5" 。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"
警告
请注意我们用来防止碰撞的默认拆卸器论点。
apkleaks分布在Apache 2下。
由于此工具包括一些贡献,而且我不是混蛋,因此我会公开感谢以下用户的帮助和资源:
apkurlgrep ,这就是为什么要制作此工具的原因。truffleHogRegexes做出贡献的所有人。LinkFinder发现URL,端点及其参数的令人敬畏的模式。gf模式。dex2jar 。SHA2048#4361 (Discord用户) ,可以帮助我将代码移植到Python3。NotKeyHacks 。