Quick Android Review Kit -这个工具的目的是寻找一些与安全相关的Android应用程序的漏洞,无论是源代码还是打包的APK。
使用方法
在互动模式下运行:
Default
$ python qark.py
1
$pythonqark.py
在headless模式下运行:
Default
$ python qark.py --source 1 --pathtoapk /Users/foo/qark/sampleApps/goatdroid/goatdroid.apk --exploit 1 --install 1
或者
$ python qark.py --source 2 -c /Users/foo/qark/sampleApps/goatdroid/goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install 1
1
2
3
$pythonqark.py--source1--pathtoapk/Users/foo/qark/sampleApps/goatdroid/goatdroid.apk--exploit1--install1
或者
$pythonqark.py--source2-c/Users/foo/qark/sampleApps/goatdroid/goatdroid--manifest/Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml--exploit1--install1
sampleapps文件夹包含qark测试程序的样本。
工具需求:
python 2.7.6
JRE 1.6+ (最好1.7以上)
OSX 或者 Ubuntu Linux
文档
qark是一个易于使用的能够找到在Android应用中常见的安全漏洞的工具。与商业产品不同的是,它可以100免费试用.qark自动化多个反编译器的使用,利用他们的组合输出,当反编译APK,产生更好的结果。
这个工具试图寻找以下的安全漏洞类型:
Inadvertently exported components
Improperly protected exported components
Intents which are vulnerable to interception or eavesdropping
Improper x.509 certificate validation
Creation of world-readable or world-writeable files
Activities which may leak data
The use of Sticky Intents
Insecurely created Pending Intents
Sending of insecure Broadcast Intents
Private keys embedded in the source
Weak or improper cryptography use
Potentially exploitable WebView configurations
Exported Preference Activities
Tapjacking
Apps which enable backups
Apps which are debuggable
Apps supporting outdated API versions, with known vulnerabilities
路线图
即将开发的功能:
重写代码以支持可扩展性
绑定服务漏洞探测和开发
内容提供这漏洞探测和开发
额外的WebView配置演示
静态tapjacking缓解检测
能够使用根权限的文件浏览器
工具地址: