使用:将apk文件放在apps文件夹中,运行exe文件,结果在result中
作用:针对app的反编译工具,一键提取安卓应用中可能存在的敏感信息,具体提取哪些往下看。
目前提取了APK内:
· 所有字符串
· 所有URLs
· 所有ip
· 可能是hash值的字符串
· 存在的敏感词(如oss.aliyun)
· 可能是accessKey的值
- THE END -
最后修改:2023年11月19日
非特殊说明,本博所有文章均为博主原创。
如若转载,请注明出处:https://www.ink0.cn/index.php/2023/11/19/%e6%bc%8f%e4%ba%86%e4%b8%aa%e5%a4%a7%e6%b4%9e/
共有 0 条评论