页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: CN=bin
签名算法: rsassa_pkcs1v15
有效期自: 2013-06-20 11:53:19+00:00
有效期至: 3012-10-21 11:53:19+00:00
发行人: CN=bin
序列号: 0x24adf7de
哈希算法: sha256
证书MD5: 1a32f661095560285c0f7ea0b521cb45
证书SHA1: 9779572c0ec948c3502d7985f9590fbfbde1ab24
证书SHA256: 8501dd29dc8b452391ff427936591e19c4bdc1bdd9f15ee8e5ace4e8b74cc96b
证书SHA512: 5a88c4a0d609c928751330ee5a9f8c4b85e04e25d0ada60d39e45aaa62b7f7755f103eb6018165075e65404b7a08ef7654b51fed3879cd2a044b1c1dd235de94
公钥算法: rsa
密钥长度: 2048
指纹: 930aed3ba6a6c5988f0ffd92c892e08ad409de902d860b27bd8262f0889820cd
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | ||
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 无 | |
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | ||
| android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | ||
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | ||
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
| android.permission.FOREGROUND_SERVICE_MEDIA_PROJECTION | 允许媒体投影的前台服务 | 允许常规应用程序使用类型为“mediaProjection”的 Service.startForeground。 | 无 | |
| android.permission.FOREGROUND_SERVICE_SPECIAL_USE | 启用特殊用途的前台服务 | 允许常规应用程序使用类型为“specialUse”的 Service.startForeground。 | 无 | |
| android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
| android.permission.ACCESS_SUPERUSER | 获取超级用户权限 | 有root的设备声明超级用户权限。 | 无 | |
| bin.mt.plus.canary.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| moe.shizuku.manager.permission.API_V23 | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
13
21
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.0-5.0.2, [minSdk=21] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
| 2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 3 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 4 | Activity (bin.mt.plus.Main) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 5 |
Activity (bin.mt.plus.Main) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 6 | Activity (bin.mt.plus.MainNoBgIcon) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 7 |
Activity-Alias (bin.mt.plus.MainNoBgIcon) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 8 | Activity (bin.mt.plus.MainDarkIcon) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 9 |
Activity-Alias (bin.mt.plus.MainDarkIcon) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 10 | Activity (bin.mt.plus.MainLightIcon) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 11 |
Activity-Alias (bin.mt.plus.MainLightIcon) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 12 | Activity (bin.mt.plus.OpenFileActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 13 |
Activity (bin.mt.plus.OpenFileActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 14 | Activity (bin.mt.plus.OpenTextActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 15 |
Activity (bin.mt.plus.OpenTextActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 16 | Activity (l.۫ۛۨ) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 17 |
Activity (l.۫ۛۨ) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 18 |
Activity设置了TaskAffinity属性 (l.ۤۜۛ) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 19 |
Activity设置了TaskAffinity属性 (l.ۦۜۛ) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 20 | Activity (l.ۧۨۛ) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 21 |
Activity (l.ۧۨۛ) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 22 |
Service (bin.mt.function.ar.ActivityRecordService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 23 | Activity (bin.mt.plus.canary.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 24 |
Activity-Alias (bin.mt.plus.canary.wxapi.WXPayEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 25 | Activity (bin.mt.plus.TenpayCallbackActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 26 |
Activity (bin.mt.plus.TenpayCallbackActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 27 | Activity (com.tencent.tauth.AuthActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 28 |
Activity (com.tencent.tauth.AuthActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 29 | Activity (bin.mt.plus.canary.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 30 |
Activity-Alias (bin.mt.plus.canary.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 31 |
Content Provider (l.ۢ۬ۤۡ) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.INTERACT_ACROSS_USERS_FULL [android:exported=true] |
警告 | 发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 32 |
Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 33 | Activity (com.alipay.sdk.app.AlipayResultActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 34 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 35 |
Broadcast Receiver (l.۟ۜ۫) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| l.۫ۛۨ |
Schemes:
mtplugin://,
|
| bin.mt.plus.TenpayCallbackActivity |
Schemes:
qwallet1105061912://,
|
| com.tencent.tauth.AuthActivity |
Schemes:
tencent101492915://,
|
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
3
6
2
1
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 3 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 4 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 5 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 6 | 使用弱哈希算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 7 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 8 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 9 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 10 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 11 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 12 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libdeflate.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 2 | arm64-v8a/libmt1.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 3 | arm64-v8a/libmt2.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__vsprintf_chk'] |
False
warning 符号可用 |
| 4 | arm64-v8a/libmt3.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk', '__strcpy_chk', '__FD_SET_chk', '__umask_chk', '__vsprintf_chk'] |
False
warning 符号可用 |
| 5 | arm64-v8a/libterm.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序中硬编码的证书/密钥文件 |
assets/testkey.x509.pem |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| mt2.cn |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 浙江 城市: 宁波 查看: 高德地图 |
|
| h5.m.taobao.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| ulogs.umengcloud.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
| m.youdao.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 贵州 城市: 遵义 查看: 高德地图 |
|
| mobilegw.alipaydev.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| fanyi.youdao.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 贵州 城市: 遵义 查看: 高德地图 |
|
| mobilegw.dl.alipaydev.com |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| bbs.binmt.cc |
安全 |
是 |
IP地址: 45.117.10.201 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
| cgi.qplus.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.bouncycastle.org |
安全 |
否 |
IP地址: 203.32.61.103 国家: 澳大利亚 地区: 维多利亚 城市: 墨尔本 查看: Google 地图 |
|
手机号提取
| 手机号 | 源码文件 |
|---|---|
|
13222222222
|
bin/mt/plus/Main.java |
|
18222222222
15822222222 15722222222 15922222222 |
l/C1888.java |
|
14525822222
|
l/C8148.java |
|
18222222222
19222222222 |
l/C3611.java |
|
17222222222
|
l/C10795.java |
|
19222222222
|
l/C1802.java |
|
13222222222
|
l/AbstractC14853.java |
|
18222222222
15036522222 |
l/ViewOnClickListenerC10855.java |
|
13390222222
|
l/C1632.java |
|
17222222222
16222222222 19222222222 18222222222 |
l/C2089.java |
|
18222222222
|
l/C6833.java |
|
13222222222
|
l/C14602.java |
|
15222222222
|
l/C6172.java |
|
16222222222
|
l/ViewOnClickListenerC12546.java |
|
17239222222
19032222222 |
l/C15008.java |
|
14525152222
|
l/C9290.java |
|
16222222222
|
l/C2315.java |
|
15222222222
14525422222 14222222222 |
l/ViewOnClickListenerC13902.java |
|
14222222222
|
l/C3183.java |
|
16222222222
|
l/RunnableC6511.java |
|
15036322222
|
l/ViewOnClickListenerC8843.java |
|
14269322222
14525322222 |
l/ViewOnClickListenerC13594.java |
|
17222222222
|
l/C1693.java |
|
17222222222
|
l/ViewOnClickListenerC1272.java |
|
19222222222
|
l/RunnableC10387.java |
|
15222222222
|
l/C4867.java |
|
15036622222
15036522222 |
l/C6688.java |
|
19222222222
|
l/C11816.java |
|
15222222222
|
l/C1927.java |
|
13222222222
|
l/C10913.java |
|
17222222222
|
l/C2488.java |
|
16956222222
13222222222 15222222222 16955222222 |
l/C11345.java |
|
16222222222
|
l/C3684.java |
|
13222222222
|
l/ViewOnClickListenerC9009.java |
|
13222222222
|
l/ViewOnClickListenerC6820.java |
|
18222222222
|
l/C12066.java |
|
14222222222
|
l/C8470.java |
|
17222222222
18222222222 |
l/C12471.java |
|
18024222222
|
l/C8167.java |
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://github.com/A4-Tacks/TOML-SyntaxHighLight-For-MT-Manager https://github.com/A4-Tacks/Rust-SyntaxHighLight-For-MT-Manager |
自研引擎-A |
|
224.0.0.251 |
l/C0945.java |
|
javascript:window.jsbridge&&jsbridge.callback |
l/C8466.java |
|
http://m.youdao.com/translate https://fanyi.youdao.com/translate_o https://fanyi.youdao.com/ |
l/C9978.java |
|
255.255.255.255 |
l/C12136.java |
|
https://appsupport.qq.com/cgi-bin/appstage/mstats_batch_report |
l/RunnableC6782.java |
|
https://h.trace.qq.com/kv |
l/C10150.java |
|
https://cgi.qplus.com/report/report |
l/RunnableC2572.java |
|
127.0.0.1 |
l/C3029.java |
|
https://cgi.connect.qq.com/qqconnectopen/openapi/policy_conf |
l/RunnableC14500.java |
|
https://openmobile.qq.com/oauth2.0/m_jump_by_version? |
l/AbstractC14967.java |
|
https://openmobile.qq.com/ |
l/C1261.java |
|
https://openmobile.qq.com/oauth2.0/m_authorize? |
l/C7108.java |
|
127.0.0.1 |
l/RunnableC11716.java |
|
127.0.0.1 |
l/C8301.java |
|
https://appsupport.qq.com/cgi-bin/qzapps/mapp_addapp.cgi |
l/C10476.java |
|
127.0.0.1 |
l/C8690.java |
|
https://imgcache.qq.com/ptlogin/static/qzsjump.html? |
l/C2243.java |
|
https://bbs.binmt.cc |
l/ViewOnClickListenerC15111.java |
|
https://mt2.cn |
l/ViewOnClickListenerC0634.java |
|
https://mt2.cn/download |
l/C1681.java |
|
2.5.29.74 https://h.trace.qq.com/kv 2.5.4.32 https://mclient.alipay.com/home/exterfaceassign.htm? 2.5.29.35 http://mclient.alipay.com/cashier/mobilepay.htm 2.5.29.21 https://openmobile.qq.com/oauth2.0/m_authorize? https://loggw-exsdk.alipay.com/loggw/logupload.do 2.5.4.27 2.5.4.43 2.5.29.19 https://www.bouncycastle.org 2.5.4.8 1.3.1.1 255.255.255.255 2.5.4.20 1.2.2.4 2.5.29.16 1.2.2.5 2.5.4.35 2.5.4.5 https://fanyi.youdao.com/translate_o https://ulogs.umengcloud.com 2.5.4.11 2.5.4.24 https://openmobile.qq.com/ 2.5.4.65 1.9.4.1 2.5.29.24 2.5.29.15 https://mobilegw.alipaydev.com/mgw.htm 2.5.29.28 2.5.4.42 2.5.4.18 3.1.2.1 https://imgcache.qq.com/ptlogin/static/qzsjump.html? 2.5.4.6 https://mt2.cn 2.5.29.14 1.3.36.8 https://mclient.alipay.com/cashier/mobilepay.htm 2.5.4.17 2.5.4.44 2.5.4.33 2.5.29.31 http://mclient.alipay.com/home/exterfaceassign.htm 2.5.29.9 https://wappaygw.alipay.com/home/exterfaceassign.htm? 2.5.4.14 https://h5.m.taobao.com/mlapp/olist.html 2.5.4.41 2.5.29.46 127.0.0.1 2.5.4.7 2.5.4.16 https://mp.weixin.qq.com/publicpoc/opensdkconf?action=getshareconf&appid=%s&sdkversion=%s&buffer=%s 2.5.4.19 2.5.4.25 https://cgi.qplus.com/report/report 1.3.6.1 2.5.4.50 https://mclient.alipay.com/service/rest.htm 2.5.29.36 2.5.4.28 https://fanyi.youdao.com/ 2.5.4.72 2.5.29.30 2.5.4.49 224.0.0.251 https://appsupport.qq.com/cgi-bin/qzapps/mapp_addapp.cgi 2.5.29.60 2.5.29.20 2.5.4.23 2.5.4.31 1.2.2.1 1.2.2.3 https://bbs.binmt.cc 2.5.29.55 2.5.29.17 https://mt2.cn/download https://cgi.connect.qq.com/qqconnectopen/openapi/policy_conf http://m.youdao.com/translate 2.5.29.32 https://mobilegwpre.alipay.com/mgw.htm 2.5.29.72 1.3.132.1 https://render.alipay.com/p/s/i?scheme=%s 2.5.29.37 2.5.4.22 2.5.4.34 2.5.29.23 2.5.4.47 2.5.4.13 2.5.29.33 https://openmobile.qq.com/oauth2.0/m_jump_by_version? https://appsupport.qq.com/cgi-bin/appstage/mstats_batch_report 2.5.4.21 2.5.29.18 2.5.4.4 2.5.4.3 2.5.29.56 2.5.1.1 2.5.29.27 2.5.4.10 2.5.4.45 2.5.4.9 1.3.36.3 10.0.0.172 https://mobilegw.dl.alipaydev.com/mgw.htm https://wappaygw.alipay.com/service/rest.htm 2.5.4.12 2.5.29.54 2.5.4.46 2.5.29.73 1.2.2.6 www.bouncycastle.org 2.5.4.15 http://wappaygw.alipay.com/service/rest.htm http://mclient.alipay.com/service/rest.htm 2.5.29.29 2.5.4.26 https://mclient.alipay.com/home/exterfaceassign.htm https://mcgw.alipay.com/sdklog.do 2.5.4.54 1.2.2.2 javascript:window.jsbridge&&jsbridge.callback 2.5.4.51 https://mobilegw.alipay.com/mgw.htm 2.5.4.97 |
自研引擎-S |
Firebase配置检测
邮箱地址提取
| 源码文件 | |
|---|---|
|
curve25519-sha256@libssh.org |
l/AbstractC8579.java |
|
curve25519-sha256@libssh.org |
l/C1327.java |
|
curve25519-sha256@libssh.org |
l/C1777.java |
|
hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com |
l/C2748.java |
|
curve25519-sha256@libssh.org |
l/C12133.java |
|
contact@binmt.cc curve25519-sha256@libssh.org hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com |
自研引擎-S |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 |
敏感凭证泄露
已显示 25 个secrets
1、 友盟统计的=> "UMENG_CHANNEL" : "Default"
2、 a3785913ca4deb75abd841414d0a700098e879777940c78c73fe6f2bee6c0352
3、 00C6858E06B70404E9CD9E3ECB662395B4429C648139053FB521F828AF606B4D3DBAA14B5E77EFE75928FE1DC127A2FFA8DE3348B3C1856A429BF97E7E31C2E5BD66
4、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
5、 5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b
6、 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
7、 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
8、 011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650
9、 B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
10、 d8391a394d4a179e6fe7bdb8a301258b
11、 6BFFD098-A112-3610-9833-46C3F87E345A
12、 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
13、 bmV0LmRvbmdsaXUuYXBrLnBhcnNlci5wYXJzZXIuWG1sVHJhbnNsYXRvcg==
14、 b0a00e4a271beec478e42fad0618432fa7d7fb3d99004d2b0bdfc14f8024832b
15、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
16、 8a885d04-1ceb-11c9-9fe8-08002b104860
17、 12345778-1234-abcd-ef00-0123456789ab
18、 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
19、 4b324fc8-1670-01d3-1278-5a47bf6ee188
20、 0051953EB9618E1C9A1F929A21A0B68540EEA2DA725B99B315F3B8B489918EF109E156193951EC7E937B1652C0BD3BB1BF073573DF883D2C34F1EF451FD46B503F00
21、 4fc742e0-4a10-11cf-8273-00aa004ae673
22、 AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
23、 12345678-1234-abcd-ef00-01234567cffb
24、 12345778-1234-ABCD-EF00-0123456789AC
25、 12345778-1234-abcd-ef00-0123456789ac
活动列表
显示所有 75 个 activities
广播接收者列表
显示 1 个 receivers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| LSPlant | LSPosed | Android 运行时 (ART) 的 Hook 框架。 |
| android-gif-drawable | koral-- | android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。 |
| 移动统计分析 | Umeng | U-App 作为一款专业、免费的移动统计分析产品。在日常业务中帮您解决多种数据相关问题,如数据采集与管理、业务监测、用户行为分析、App 稳定性监控及实现多种运营方案等。助力互联网企业充分挖掘用户行为数据价值,找到产品更新迭代方向,实现精细化运营,全面提升业务增长效能。 |
| 支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
| 腾讯开放平台 | Tencent | 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |