- apk_scan
- apk_decompile.py
- apk_id.py
- apk_leaks.py
- apk_qark.py
- apk_speck.py
- apk_keyfinder.py
- apk_mobsf.py
- apk_audit.py
- apk_androbugs.py
- apk_scanner.py
- apk_infoscanner.py
- apk_hunt.py
- apk_shark.py
- apk_walker.py
- apk_mariana.py
- apk_quark.py
- apk_integrity.py
- apk_exodus.py
- apk_cryptoguard.py
- apk_jni.py
- apk-diff.py
- apk-repack.sh
- apk-pass.py
导出所有 APK 后,使用该脚本批量解码资源文件并反编译为 smali 和 java,为后续分析做准备。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_decompile.py --config ../data/apk.list --apktool --jadx
$ python3 apk_decompile.py --config ../data/apk.list --clean # 清理
导出所有 APK 后,使用该脚本批量检查加壳、混淆、反调试等保护情况。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_id.py --config ../data/apk.list
使用 apk_decompile.py
得到所有反编译代码后,使用该脚本批量搜索 IP、URL、Key 等敏感信息。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_leaks.py --config ../data/apk.list
使用 apk_decompile.py
得到所有反编译代码后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_qark.py --config ../data/apk.list --report html
使用 apk_decompile.py
得到所有反编译代码后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_speck.py --config ../data/apk.list
使用 apk_decompile.py
得到所有反编译代码后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_keyfinder.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。打开 http://localhost:8000/
。
$ docker run -it --rm -p 8000:8000 opensecurity/mobile-security-framework-mobsf
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_mobsf.py --config ../data/apk.list --key [API_KEY]
导出所有 APK 后,使用该脚本批量静态分析。打开 http://localhost:8888/
,账号密码 auditor/audit123。
$ docker-compose -f ./tools/mobileAudit-main/docker-compose.yaml up
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_audit.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_androbugs.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_scanner.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_infoscanner.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_hunt.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_shark.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_walker.py --config ../data/apk.list
使用 apk_decompile.py
得到所有反编译代码后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_mariana.py --config ../data/apk.list
# 分析完成后查看报告。目前漏洞代码定位有问题: https://github.com/skylot/jadx/issues/476
$ ../tools/mariana-trench/bin/sapp --database-name {sample-mariana.db} server --source-directory {jadx_java/sources}
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_quark.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_integrity.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_exodus.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量静态分析并生成报告。
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_cryptoguard.py --config ../data/apk.list
导出所有 APK 后,使用该脚本批量提取 JNI 函数特征,可导入到 IDA 和 Ghidra,提升逆向效率。JNI Helper
$ find ~/apks -name "*.apk" | xargs realpath > ../data/apk.list
$ python3 apk_jni.py --config ../data/apk.list
使用 apk_decompile.py
得到新旧版本 APK 的反编译代码后,使用该脚本进行包和 smali 代码的对比。
$ python3 apk-diff.py <apk1> <apk2>
使用 apktool 自动化重打包并签名:
$ ./apk-repack.sh <smali_folder> <apk_name>
绕过 Root 和模拟器检测后重打包并签名。
$ ../tools/AndRoPass-main/AndRoPass.py -a <apk_name>