用Electron实现app合规检测工具-实战总结
前置资源:
一、JDK及apktool安装
- jdk1.8
- apktool:下载地址https://ibotpeaches.github.io/Apktool/
相关资源:
https://www.zhihu.com/question/29370382
https://ibotpeaches.github.io/Apktool/install/
二、dex2jar、jd-gui安裝
相关资源:
https://www.zhihu.com/question/29370382
https://sourceforge.net/projects/dex2jar/files/
http://java-decompiler.github.io/
http:www.javadecompilers.com/jad
三、Xposed安裝
相关资源:
https://blog.csdn.net/y4x5m0nivsrjay3x92c/article/details/118772090
https://www.jianshu.com/p/6b93076abbc9
https://github.com/android-hacker/VirtualXposed/releases
总体流程:
1.选择需要检测的apk文件(改造成网站工具的话是上传)
2.执行apktool d -s -f apk路径(我使用的是node-cmd的runSync方法)
3.对反编译资源目录进行处理-递归遍历,可以得到所有引入的包名;检测AndroidManifest.xml可以得到用户声请了哪些权限。
4.动态检测:先在手机上安装VirtualXposed,开发一个xposed拦截sdk安装到VirtualXposed中,打开VirtualXposed运行App,当调用底层方法时就会触发sdk的拦截方法,并上报检测信息。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通