为了响应工信部通报而写(抄)的一些检测APP违规收集信息的Frida脚本
目前可以实现对以下信息收集的检测,可能hook的方法不全,但应付工信部大概足够了
- AndroidId
- IMEI
- IMSI
- MacAddress
- InstallPackages : 获取应用列表
- RequestPermission : 判断是哪个sdk在请求权限
- ro.serialno
- IPAddress
- RunningAppProcesses
- WifiState
- HostInfo
- SocketConnect
- Location
- advertisingIdentifier(idfa)
- identifierForVendor(idfv)
- systemUptime
- device_name
测试环境:
Pixel4A (5G) Android版本: 12 版本号: SQ3A.220605.009.A1 MagiskFrida 15.1.14-4 Magisk 25.1
frida 15.2.2 frida-tools 10.2.1
环境问题的影响很大,尽量在上述环境下使用该脚本
IPhone8(JailBreak)
想要获取什么信息就在Java.perform里面加什么函数就可以了
frida -U -l android_main.js -f com.dawnnnnnn.test1 --no-pause
./ioshook -p com.dawnnnnnn.test1 -s ios_main.js
- 有时候不是APP本身出了问题,特别是手游,因为存在游戏渠道的原因,各渠道会打包自己的SDK进去,第三方的SDK出了问题,通报还是到我们这里来,不是很合理。
- 网络应急技术处理协调中心某省分中心通报的很多安全漏洞简直就是无中生有,希望能好好做检测
- 好卷,外部白帽子开始提交IOS的隐私合规问题了,不得不学习了一下IOS hook,写的很垃圾,但能用就行
本项目的很多函数来自以下项目或作者