注册

检测Android应用使用敏感信息(mac地址、IMEI等)的方法

今天在提交app时,遇到授权前隐私不过的问题,所有的初始化都后置到授权后了,还是被报有获取mac地址和android_id的行为,这很是奇怪,自己也是无处下手,毕竟log里面是没有的,应用商店也没有提供堆栈。


经过一番查找,找到一套自测的工具,这里自己也记录并分享一下,手把手的来一步步操作,就可以自测了,废话不多说,下面按步骤来写了(无需ROOT):



  1. 下载虚拟系统:VirtualXposed 0.22.0版本这个反正我用有问题,就用了0.20.3了~
  2. 压缩包里面有VirtualXposed_for_GameGuardian_0.20.3.apkVirtualXposed_0.20.3.apk
  3. 将两个apk都安装到手机里面,桌面会看到VirtualXposed图标。
  4. 自行编译PrivacyCheck检测隐私打点工具或者可以用我编译好的 测试包privacy_check.apk
  5. 安装要检测的应用,我们这里随便拿个app来测试,就拿掘金来练手吧~ 现在桌面是这样的:991654613758_.pic.jpg
  6. 打开VirtualXposed,如果是全面屏记得恢复成普通导航,因为需要菜单功能。做安卓的应该知道菜单怎么调用,小米手机:长按任务键进入设置~~
  7. 点击添加应用:勾选PrivacyCheck稀土掘金,点击下面的安装按钮。
  8. 弹框选择:VIRTUALXPOSED,等待安装结束,点击完成! 界面如下:1001654614388_.pic.jpg
  9. 点击Xposed Installer,也就是最右面那个app。安装完成的样子:1011654614466_.pic.jpg
  10. Xposed Installerapp里面,左上角点击侧滑栏,点击模块,勾选PrivacyCheck,如图:1021654614595_.pic.jpg
  11. 返回到VirtualXposed界面,进入菜单,最下面有一个重启项,点击重启~ 很快就可以了~
  12. 返回到这个界面:1001654614388_.pic.jpg
  13. 点击PrivacyCheckapp,启动完成后,看到就一行字,无需关心,此时切换应用回:VirtualXposed界面。(不要返回,直接应用间切换就好了,保持PrivacyCheck没有杀死。
  14. 打开终端(mac),输入:adb logcat | grep PrivacyCheck,回车,会看到这样一行:E PrivacyCheck: 加载app 包名:com.test.privacycheck
  15. 打开要测试的app,这里是打开掘金app,不要点击同意,观察log输出:E PrivacyCheck: 加载app 包名:com.daimajia.gold,只输出了一行,看上去很不错,没有任何问题。
  16. 参考步骤5,打开其他测试app,比如我之前有问题的app,观察下log:image.png

可以很清楚的看到错误堆栈,看到我这里是因为调用页面start的统计造成的,一下就想起来自己统计根页面时路径导致的,很容易就解决了~~


最后问题改动很简单,但查找的过程还比较麻烦,同时也学到了这种排查隐私的方法,希望也能帮到需要的人~~


作者:yk3372
链接:https://juejin.cn/post/7106522434261483528
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

0 个评论

要回复文章请先登录注册