===================================
0x01 工具介绍
记录了在移动端漏洞分析和合规扫描过程中涉及的一些常用功能,以Python库的方式提供使用。
0x02 安装与使用
# 也可以直接使用github上的最新版本:"linktools @ git+https://github.com/ice-black-tea/Zelda.git#egg=linktools"
python3 -m pip install -U "linktools[requests,frida]" # 按需添加依赖包
额外的依赖包以及相应功能如下:
linktools[requests]:下载时使用requests包,并且支持socks5代理
linktools[frida]:集成frida hook框架,支持android、ios hook
linktools[lief]:为ct-grep提供服务,可解析apk、elf等文件格式
2、通用功能(脚本前缀为ct-)
🙋 ct-grep
类似linux中的grep,正则匹配文件内容 ,额外添加解析zip、elf等格等功能
🙋 ct-tools
读取配置文件,即可下载使用对应工具,声明了adb、jadx、apktool、baksmali等常用工具
🙋 ct-shell
已初始化常用工具环境变量的bash(mac/linux)、cmd(windows)
at-adb
若环境变量中存在adb,则直接执行,否则自动下载最新版本。该功能支持操作多台手机
🙋 at-pidcat
集成了pidcat,并且修复了中文字符宽度问题,原项目链接:https://github.com/JakeWharton/pidcat
🙋 at-top
显示顶层应用信息、获取顶层应用apk、截屏等
🙋 at-inetnt
打包了常用intent操作,支持如打开设置界面、开发者选项界面、app设置界面、安装证书、打开浏览器链接等功能
🙋 at-app
通过执行agent调用pms读取app基本信息并展示,组件、权限等信息相对静态检测更为准确
🙋 at-frida
该功能旨在方便使用frida,可自动下载server,支持加载远程脚本,并内置了常用功能
🙋 at-agent
测试android-tools.apk时使用
0x03 项目链接下载
2、关注公众号"网络安全者",后台回复:20230104,链接仅当天有效
3、每日抽奖送书
原文始发于微信公众号(网络安全者):移动端漏洞分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论