apkleaks
v2.6.3
掃描URI,端點和秘密的APK文件。

安裝Apkleaks非常簡單:
$ pip3 install apkleaks克隆存儲庫和安裝要求:
$ git clone https://github.com/dwisiswant0/apkleaks
$ cd apkleaks/
$ pip3 install -r requirements.txt通過運行來繪製Docker映像:
$ docker pull dwisiswant0/apkleaks:latestapkleaks使用JADX拆卸器來編譯APK文件。如果您的系統中不存在JADX,它將提示您下載它。
簡單地,
$ apkleaks -f ~ /path/to/file.apk
# from Source
$ python3 apkleaks.py -f ~ /path/to/file.apk
# or with Docker
$ docker run -it --rm -v /tmp:/tmp dwisiswant0/apkleaks:latest -f /tmp/file.apk這是它支持的所有選項。
| 爭論 | 描述 | 例子 |
|---|---|---|
| -f, - 文件 | APK文件掃描 | apkleaks -f file.apk |
| -o, - 輸出 | 寫入文件結果(如果未設置,則隨機) | apkleaks -f file.apk -o results.txt |
| -p,-pattern | 自定義模式的路徑JSON | apkleaks -f file.apk -p custom-rules.json |
| -a, - args | 分解參數 | apkleaks -f file.apk --args="--deobf --log-level DEBUG" |
| - 傑森 | 保存為JSON格式 | apkleaks -f file.apk -o results.json --json |
通常,如果您不提供-o參數,則它將自動生成結果文件。
提示
默認情況下,它還將以文本格式保存結果,如果要JSON輸出格式,請使用--json參數。
可以在以下參數中添加自定義模式,以以JSON文件格式提供敏感的搜索規則: --pattern /path/to/custom-rules.json 。如果未設置文件,則該工具將使用Regexes.json文件中的默認模式。
這是一個自定義模式文件的示例:
// custom-rules.json
{
"Amazon AWS Access Key ID" : " AKIA[0-9A-Z]{16} " ,
// ...
}要使用這些自定義規則運行該工具,請使用以下命令:
$ apkleaks -f /path/to/file.apk -p rules.json -o ~ /Documents/apkleaks-results.txt我們為用戶提供完整的酌處權,以通過拆卸器參數。例如,如果要激活jadx解碼過程中的線程,則可以使用-a/--args參數,示例: --args="--threads-count 5" 。
$ apkleaks -f /path/to/file.apk -a "--deobf --log-level DEBUG"
警告
請注意我們用來防止碰撞的默認拆卸器論點。
apkleaks分佈在Apache 2下。
由於此工具包括一些貢獻,而且我不是混蛋,因此我會公開感謝以下用戶的幫助和資源:
apkurlgrep ,這就是為什麼要製作此工具的原因。truffleHogRegexes做出貢獻的所有人。LinkFinder發現URL,端點及其參數的令人敬畏的模式。gf模式。dex2jar 。SHA2048#4361 (Discord用戶) ,可以幫助我將代碼移植到Python3。NotKeyHacks 。