监管合规

攻防对抗 - App敏感信息采集

以上名单由Mysticbinary收集,原文链接:https://www.cnblogs.com/mysticbinary/p/17260943.html

一些思路记录

  • 将自动检测平台集成在CI/CD管道上,减少人工参与,平台主要是作为APK发包前的自检工作;

  • 使用对应工具读取AndroidManifest.XML,判断读取Manifest在手机的一些权限申请,签名方式检查,一些基线检查。

    使用aapt命令查看文件,aapt存在于{android-sdk}/build-tools目录。具体命令如下:

    aapt dump xmltree your-apk-path AndroidManifest.xml
    
  • Android反编译推荐Jadx,运用工具得到反编译后的代码,匹配代码里的硬编码(Key\token\secret...)、不安全的加密方式、提取代码内的敏感信息。AST分析代码,统计URL路径、写入本地的文件路径。

  • 引用了有风险的第三方组件。

posted on 2023-03-27 11:16  Mysticbinary  阅读(131)  评论(0编辑  收藏  举报