检测Android应用使用敏感信息(mac地址、IMEI等)的方法
今天在提交app时,遇到授权前隐私不过的问题,所有的初始化都后置到授权后了,还是被报有获取mac地址和android_id的行为,这很是奇怪,自己也是无处下手,毕竟log里面是没有的,应用商店也没有提供堆栈。
经过一番查找,找到一套自测的工具,这里自己也记录并分享一下,手把手的来一步步操作,就可以自测了,废话不多说,下面按步骤来写了(无需ROOT):
- 下载虚拟系统:VirtualXposed 0.22.0版本这个反正我用有问题,就用了0.20.3了~
- 压缩包里面有
VirtualXposed_for_GameGuardian_0.20.3.apk
和VirtualXposed_0.20.3.apk
- 将两个apk都安装到手机里面,桌面会看到VirtualXposed图标。
- 自行编译PrivacyCheck检测隐私打点工具或者可以用我编译好的 测试包privacy_check.apk
- 安装要检测的应用,我们这里随便拿个app来测试,就拿掘金来练手吧~ 现在桌面是这样的:
- 打开
VirtualXposed
,如果是全面屏记得恢复成普通导航,因为需要菜单功能。做安卓的应该知道菜单怎么调用,小米手机:长按任务键进入设置~~ - 点击添加应用:勾选
PrivacyCheck
和稀土掘金
,点击下面的安装按钮。 - 弹框选择:
VIRTUALXPOSED
,等待安装结束,点击完成
! 界面如下: - 点击
Xposed Installer
,也就是最右面那个app。安装完成的样子: - 在
Xposed Installer
app里面,左上角点击侧滑栏,点击模块
,勾选PrivacyCheck
,如图: - 返回到
VirtualXposed
界面,进入菜单,最下面有一个重启
项,点击重启~ 很快就可以了~ - 返回到这个界面:
- 点击
PrivacyCheck
app,启动完成后,看到就一行字,无需关心,此时切换应用回:VirtualXposed
界面。(不要返回,直接应用间切换就好了,保持PrivacyCheck
没有杀死。 - 打开终端(mac),输入:
adb logcat | grep PrivacyCheck
,回车,会看到这样一行:E PrivacyCheck: 加载app 包名:com.test.privacycheck
。 - 打开要测试的app,这里是打开掘金app,不要点击同意,观察log输出:
E PrivacyCheck: 加载app 包名:com.daimajia.gold
,只输出了一行,看上去很不错,没有任何问题。 - 参考步骤5,打开其他测试app,比如我之前有问题的app,观察下log:
可以很清楚的看到错误堆栈,看到我这里是因为调用页面start的统计造成的,一下就想起来自己统计根页面时路径导致的,很容易就解决了~~
最后问题改动很简单,但查找的过程还比较麻烦,同时也学到了这种排查隐私的方法,希望也能帮到需要的人~~
作者:yk3372
链接:https://juejin.cn/post/7106522434261483528
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
链接:https://juejin.cn/post/7106522434261483528
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。