QARK – 快速Android评论工具包
QARK(Quick Android Review Kit)是一个基于Python的工具,旨在通过源代码或打包的APK查找几个与安全相关的Android应用程序漏洞。
该工具还能够创建“概念证明”可部署的APK和/或ADB命令,能够利用它发现的许多漏洞。无需根测试设备,因为此工具专注于可在其他安全条件下利用的漏洞。
要求:
-
Python 2.7.6
-
JRE 1.6 (最好是1.7 )
-
OSX或RHEL6.6(其他可能有效,但尚未完全测试)
用法:要以交互方式运行:
$ python qarkMain.py
要以无头模式运行:
$qarkMain.py --source 1 --pathtoapk /用户/富/ qark / sampleApps / goatdroid /goatdroid.apk --exploit 1 --install 1 或$qarkMain.py --source 2 -c /用户/ FOO / qark / sampleApps / goatdroid / goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install 1
QARK是一款易于使用的工具,能够在Android应用程序中找到常见的安全漏洞。与商业产品不同,它100%免费使用。QARK提供教育信息,允许安全审查人员找到对漏洞的精确,深入的解释。在反编译APK时,QARK自动使用多个反编译器,利用它们的组合输出,产生出色的结果。最后,QARK相对于传统工具的主要优势,只是指出了可能存在的漏洞,它可以产生ADB命令,甚至是功能齐全的APK,将假设的漏洞转化为工作“POC”漏洞。
此工具尝试查找的安全漏洞类型包括:
-
无意中导出的组件
-
不正确地保护导出的组件
-
易受拦截或窃听的意图
-
x.509证书验证不正确
-
创建world-readable可读或world-readable可写文件
-
可能泄露数据的活动
-
Sticky Intents的使用
-
不安全地创建了Pending Intents
-
发送不安全的广播意图
-
嵌入在源中的私钥
-
密码学使用不当或不正确
-
可能被利用的WebView配置
-
导出的偏好活动
-
Tapjacking
-
启用备份的应用
-
可调试的应用程序
-
支持过时API版本的应用,具有已知漏洞
下载地址:https://github.com/linkedin/qark