监管合规
- 
Camille - App隐私合规检测辅助工具
https://github.com/zhengjim/camille - 
ApplicationScanner - App等保的预检测工具
https://www.freebuf.com/sectool/270360.html
https://github.com/paradiseduo/ApplicationScanner - 
AppScan - tcly合规审计
https://appscan.ly.com/
https://github.com/tongcheng-security-team/AppScanAppScan开发过程中参考了以下项目的部分代码和思路: https://github.com/zhengjim/camille https://github.com/r0ysue/r0capture https://github.com/hzzheyang/strongR-frida-android - 
Coeus - 代码扫描、国内政策扫描
https://github.com/wulio/Coeus - 
ApkSec - APK审计框架
https://github.com/Anemone95/ApkSec 
攻防对抗 - App敏感信息采集
- 
AppInfoScanner - App渗透测试
https://github.com/kelvinBen/AppInfoScanner - 
APKLeaks - App敏感信息采集
https://github.com/dwisiswant0/apkleaks - 
ApkRecon - App敏感信息采集
https://github.com/effortlessdevsec/ApkRecon - 
scanapk - 审查使用的第三方库
https://github.com/MarcSchoenefeld/scanapk - 
ClamScan - 基于ClamAV 扫描移APK的文件,判断是否包含恶意软件、病毒
https://github.com/sripulip/ClamScan - 
ShellScan - 查看Apk文件是否加壳
https://github.com/ReturnHere/ShellScan 
以上名单由Mysticbinary收集,原文链接:https://www.cnblogs.com/mysticbinary/p/17260943.html
一些思路记录
- 
将自动检测平台集成在CI/CD管道上,减少人工参与,平台主要是作为APK发包前的自检工作;
 - 
使用对应工具读取AndroidManifest.XML,判断读取Manifest在手机的一些权限申请,签名方式检查,一些基线检查。
使用aapt命令查看文件,aapt存在于{android-sdk}/build-tools目录。具体命令如下:
aapt dump xmltree your-apk-path AndroidManifest.xml - 
Android反编译推荐Jadx,运用工具得到反编译后的代码,匹配代码里的硬编码(Key\token\secret...)、不安全的加密方式、提取代码内的敏感信息。AST分析代码,统计URL路径、写入本地的文件路径。
 - 
引用了有风险的第三方组件。
 
                    
                
                
            
        
浙公网安备 33010602011771号