檢測Android應用使用敏感資訊(mac地址、IMEI等)的方法

語言: CN / TW / HK

theme: smartblue highlight: dracula


今天在提交app時,遇到授權前隱私不過的問題,所有的初始化都後置到授權後了,還是被報有獲取mac地址和android_id的行為,這很是奇怪,自己也是無處下手,畢竟log裡面是沒有的,應用商店也沒有提供堆疊。

經過一番查詢,找到一套自測的工具,這裡自己也記錄並分享一下,手把手的來一步步操作,就可以自測了,廢話不多說,下面按步驟來寫了(無需ROOT):

  1. 下載虛擬系統:VirtualXposed 0.22.0版本這個反正我用有問題,就用了0.20.3了~
  2. 壓縮包裡面有VirtualXposed_for_GameGuardian_0.20.3.apkVirtualXposed_0.20.3.apk
  3. 將兩個apk都安裝到手機裡面,桌面會看到VirtualXposed圖示。
  4. 自行編譯PrivacyCheck檢測隱私打點工具或者可以用我編譯好的 測試包privacy_check.apk
  5. 安裝要檢測的應用,我們這裡隨便拿個app來測試,就拿掘金來練手吧~ 現在桌面是這樣的:991654613758_.pic.jpg
  6. 開啟VirtualXposed,如果是全面屏記得恢復成普通導航,因為需要選單功能。做安卓的應該知道選單怎麼呼叫,小米手機:長按任務鍵進入設定~~
  7. 點選新增應用:勾選PrivacyCheck稀土掘金,點選下面的安裝按鈕。
  8. 彈框選擇:VIRTUALXPOSED,等待安裝結束,點選完成! 介面如下:1001654614388_.pic.jpg
  9. 點選Xposed Installer,也就是最右面那個app。安裝完成的樣子:1011654614466_.pic.jpg
  10. Xposed Installerapp裡面,左上角點選側滑欄,點選模組,勾選PrivacyCheck,如圖:1021654614595_.pic.jpg
  11. 返回到VirtualXposed介面,進入選單,最下面有一個重啟項,點選重啟~ 很快就可以了~
  12. 返回到這個介面:1001654614388_.pic.jpg
  13. 點選PrivacyCheckapp,啟動完成後,看到就一行字,無需關心,此時切換應用回:VirtualXposed介面。(不要返回,直接應用間切換就好了,保持PrivacyCheck沒有殺死。
  14. 開啟終端(mac),輸入:adb logcat | grep PrivacyCheck,回車,會看到這樣一行:E PrivacyCheck: 載入app 包名:com.test.privacycheck
  15. 開啟要測試的app,這裡是開啟掘金app,不要點選同意,觀察log輸出:E PrivacyCheck: 載入app 包名:com.daimajia.gold,只輸出了一行,看上去很不錯,沒有任何問題。
  16. 參考步驟5,開啟其他測試app,比如我之前有問題的app,觀察下log:image.png

可以很清楚的看到錯誤堆疊,看到我這裡是因為呼叫頁面start的統計造成的,一下就想起來自己統計根頁面時路徑導致的,很容易就解決了~~

最後問題改動很簡單,但查詢的過程還比較麻煩,同時也學到了這種排查隱私的方法,希望也能幫到需要的人~~