关于Slicer
Slicer是一款功能强大的APK安全分析工具,在该工具的帮助下,广大研究人员可以轻松地对APK文件执行自动化的信息安全侦察活动。
Slicer能够接收一个提取出来的APK文件路径作为输入参数,随后Slicer便会将所有的安全侦察结果返回给研究人员,其中包括目标APK文件中所有导出并设置为null权限(可以外部调用)的Activity、Reveiver和Service信息,以及。
注意:APK文件必须通过jadx或apktool进行提取。
功能介绍
1、检测APK是否将android:allowbackup设置为true;
2、检测APK是否将android:debuggable设置为true;
3、返回所有的Activity、广播Reveiver和Service信息;
4、支持通过.json检测APK的Firebase URL(如果Firebase URL为myapp.firebaseio.com,那么Slicer则会检测https://myapp.firebaseio.com/.json是否会返回有价值的信息);
5、支持检测Google API密钥是否可以公开访问;
6、返回strings.xml和AndroidManifext.xml中的其他API密钥;
7、枚举/res/raw和/res/xml目录中的所有文件名称;
8、提取所有的URL地址和路径;
工具安装
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。
首先,广大研究人员需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/mzfr/slicer
然后切换到目录下,运行下列命令即可查看Slicer的帮助信息:
cd slicer python3 slicer.py -h
工具使用
该工具的使用非常简单,下面给出的是该工具支持的参数选项:
Extract information from Manifest and strings of an APK Usage: slicer [OPTION] [Extracted APK directory] Options: -d, --dir jadx输出目录路径地址 -o, --output 输出文件的文件名
工具使用
下列命令可以从APK文件中提取有价值的信息,并显示在屏幕上:
python3 slicer.py -d path/to/extact/apk -c config.json
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
Slicer:【GitHub传送门】