转载

QARK-快速的Android漏洞的审计工具

Quick Android Review Kit -这个工具的目的是寻找一些与安全相关的Android应用程序的漏洞,无论是源代码还是打包的APK。

使用方法

在互动模式下运行:

Default

$ python qark.py

在headless模式下运行:

Default

$ python qark.py --source 1 --pathtoapk /Users/foo/qark/sampleApps/goatdroid/goatdroid.apk --exploit 1 --install 1 或者 $ python qark.py --source 2 -c /Users/foo/qark/sampleApps/goatdroid/goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install 1

QARK-快速的Android漏洞的审计工具

sampleapps文件夹包含qark测试程序的样本。

工具需求:

python 2.7.6

JRE 1.6+ (最好1.7以上)

OSX 或者 Ubuntu Linux

文档

qark是一个易于使用的能够找到在Android应用中常见的安全漏洞的工具。与商业产品不同的是,它可以100免费试用.qark自动化多个反编译器的使用,利用他们的组合输出,当反编译APK,产生更好的结果。

这个工具试图寻找以下的安全漏洞类型:

  • Inadvertently exported components
  • Improperly protected exported components
  • Intents which are vulnerable to interception or eavesdropping
  • Improper x.509 certificate validation
  • Creation of world-readable or world-writeable files
  • Activities which may leak data
  • The use of Sticky Intents
  • Insecurely created Pending Intents
  • Sending of insecure Broadcast Intents
  • Private keys embedded in the source
  • Weak or improper cryptography use
  • Potentially exploitable WebView configurations
  • Exported Preference Activities
  • Tapjacking
  • Apps which enable backups
  • Apps which are debuggable
  • Apps supporting outdated API versions, with known vulnerabilities

路线图

即将开发的功能:

重写代码以支持可扩展性

绑定服务漏洞探测和开发

内容提供这漏洞探测和开发

额外的WebView配置演示

静态tapjacking缓解检测

能够使用根权限的文件浏览器

工具地址:

https://github.com/linkedin/qark

【via@ infoseclab 】

正文到此结束
Loading...