页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
关于此应用
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: False
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2023-03-13 14:17:02+00:00
有效期至: 2053-03-13 14:17:02+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0xff465aac9209dd64aad9b4910c9b17f3b1ec21c1
哈希算法: sha256
证书MD5: 9f1d98d99b735357e5f680f34cc8ecd0
证书SHA1: fd465f91aa5d47c7f9c7db44466b333739a07913
证书SHA256: 3da1bce102e98d480c661d2592f6dd0e9af088c2486c25e88581ce738db8b563
证书SHA512: 08309b6fbf9e7b53ae99e8d0521859f7f632b89cccd570d8abe3a81e4a59f928573d4ad2ee9a56120ada287ecf5d16c494eb4fc28a88bc2d47f67f2189e57b05
公钥算法: rsa
密钥长度: 4096
指纹: 045230c026c916d10f4eb923e1cff7c5ffd68f4caf73038c180a65a2a3199f91
共检测到 1 个唯一证书
证书安全分析
0
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | ||
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | ||
| android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | ||
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
| android.permission.DOWNLOAD_WITHOUT_NOTIFICATION | 后台下载文件 | 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。 | 无 | |
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 | ||
| android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 | ||
| android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 | ||
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | ||
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
| android.permission.ACCESS_ADSERVICES_ATTRIBUTION | 允许应用程序访问广告服务归因 | 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。 | 无 | |
| android.permission.ACCESS_ADSERVICES_AD_ID | 允许应用访问设备的广告 ID。 | 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。 | 无 | |
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | ||
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
| by.ksbv.ksbvictory.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
0
8
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
| 2 |
应用数据允许备份 [android:allowBackup=true] |
警告 | 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。 | |
| 3 |
Activity (com.facebook.CustomTabActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
| 4 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
| 5 |
Content Provider (io.appmetrica.analytics.internal.PreloadInfoContentProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
| 6 |
Activity (androidx.compose.ui.tooling.PreviewActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
| 7 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
| 8 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
| 9 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| by.ksbv.ksbvictory.MainActivity |
Schemes:
ksbv://,
Hosts: settings, home, coupons, menu, restaurants, more, feedback, drive_club, order, |
| com.facebook.CustomTabActivity |
Schemes:
@string/fb_login_protocol_scheme://,
fbconnect://,
Hosts: cct.by.ksbv.ksbvictory, |
网络通信安全风险分析
1
0
0
0
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
API调用分析
安全漏洞检测
0
6
3
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 3 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 4 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 5 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 6 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 7 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 8 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 9 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 10 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 11 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
| 00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
| 00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
| 00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| int.akisinn.site |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| int.vaicore.site |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| startup.mobile.yandex.net |
安全 |
否 |
IP地址: 34.160.223.119 国家: 俄罗斯联邦 地区: 莫斯科 城市: 莫斯科 查看: Google 地图 |
|
| test.com |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
| img.ksbv.by |
安全 |
否 |
IP地址: 185.179.83.226 国家: 白俄罗斯 地区: 明斯卡亚誓言 城市: 明斯克 查看: Google 地图 |
|
| int.kvaedit.site |
安全 |
否 |
IP地址: 35.244.187.134 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| token.api.kochava.com |
安全 |
否 |
IP地址: 34.36.239.136 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| visitor-api.livetex.ru |
安全 |
否 |
IP地址: 185.39.80.57 国家: 俄罗斯联邦 地区: 沃罗涅日州 城市: 波尔肖伊 查看: Google 地图 |
|
| int.dewrain.world |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| int.dewrain.site |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| int.vaicore.store |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| ksbv.by |
安全 |
否 |
IP地址: 178.172.172.249 国家: 白俄罗斯 地区: 明斯卡亚誓言 城市: 明斯克 查看: Google 地图 |
|
| int.akisinn.info |
安全 |
否 |
IP地址: 35.244.187.134 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| android.asset |
安全 |
否 | 没有可用的地理位置信息。 |
|
| mak.by |
安全 |
否 |
IP地址: 178.172.172.249 国家: 白俄罗斯 地区: 明斯卡亚誓言 城市: 明斯克 查看: Google 地图 |
|
| smart.link |
安全 |
否 |
IP地址: 34.111.246.19 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| checkout.bepaid.by |
安全 |
否 |
IP地址: 185.183.120.65 国家: 白俄罗斯 地区: 明斯卡亚誓言 城市: 明斯克 查看: Google 地图 |
|
| int.vaicore.xyz |
安全 |
否 |
IP地址: 34.160.223.119 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| control.kochava.com |
安全 |
否 |
IP地址: 107.178.254.148 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| kvinit-prod.api.kochava.com |
安全 |
否 |
IP地址: 107.178.254.148 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| docker65008-env-2845477.mycloud.by |
安全 |
否 | 没有可用的地理位置信息。 |
|
| appmetrica.io |
安全 |
否 |
IP地址: 213.180.204.242 国家: 俄罗斯联邦 地区: 莫斯科 城市: 莫斯科 查看: Google 地图 |
|
| app.ksbv.by |
安全 |
否 |
IP地址: 178.172.160.73 国家: 白俄罗斯 地区: 明斯卡亚誓言 城市: 明斯克 查看: Google 地图 |
|
| int.dewrain.life |
安全 |
否 |
IP地址: 107.178.254.148 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://kvinit-prod.api.kochava.com/track/kvinit https://control.kochava.com/track/kvquery https://int.vaicore.xyz/track/kvinit https://token.api.kochava.com/token/remove https://int.akisinn.info/track/kvinit https://int.vaicore.site/track/kvinit https://control.kochava.com/track/json https://smart.link/v1/links-sdk https://int.kvaedit.site/track/kvinit https://token.api.kochava.com/token/add https://int.dewrain.site/track/kvinit https://int.vaicore.store/track/kvinit https://int.dewrain.world/track/kvinit https://int.dewrain.life/track/kvinit https://int.akisinn.site/track/kvinit |
com/kochava/tracker/BuildConfig.java |
|
https://play.google.com/store/apps/details?id=by.ksbv.ksbvictory |
by/ksbv/ksbvictory/screens/home/HomeViewModel.java |
|
https://test.com |
by/ksbv/ksbvictory/screens/home/components/HeroBannerKt.java |
|
https://img.ksbv.by/img/uploads/coupons/3-1290h729-1679000571.jpg https://img.ksbv.by/img/uploads/coupons/7-1290h729-1679001144.jpg https://img.ksbv.by/img/uploads/coupons/6-1290h729-1679001075.jpg https://img.ksbv.by/img/uploads/coupons/1-1290h729-1679000058.jpg https://img.ksbv.by/img/uploads/coupons/2-1290h729-1679000330.jpg https://img.ksbv.by/img/uploads/coupons/9-1290h729-1679001389.jpg https://img.ksbv.by/img/uploads/coupons/8-1290h729-1679001283.jpg https://img.ksbv.by/img/uploads/coupons/10-1290h729-1679001474.jpg |
by/ksbv/ksbvictory/api/models/coupon/CouponResponseItem.java |
|
https://appmetrica.io/docs/mobile-sdk-dg/android/about/android-initialize.html |
io/appmetrica/analytics/impl/C0239c0.java |
|
https://visitor-api.livetex.ru/v1/auth |
ru/livetex/sdk/LiveTex.java |
|
http://docker65008-env-2845477.mycloud.by/img/uploads/products/500-400-px-panski-bel-1677442984.png |
by/ksbv/ksbvictory/api/models/menu/FoodResponseItem.java |
|
https://startup.mobile.yandex.net/ |
io/appmetrica/analytics/BuildConfig.java |
|
http://docker65008-env-2845477.mycloud.by/img/uploads/restaurants/nemiga-12b-1678462704.webp |
by/ksbv/ksbvictory/api/models/restaurants/RestaurantsResponseItem.java |
|
https://control.kochava.com/track/json |
com/kochava/tracker/payload/internal/PayloadType.java |
|
https://ksbv.by/by/policy-by.html https://docker65008-env-2845477.mycloud.by/img/uploads/banners/2pub-q3-ascoffee-574x384-1677006027.png |
by/ksbv/ksbvictory/api/models/home/BannerItemMock.java |
|
https://ksbv.by |
by/ksbv/ksbvictory/screens/webview/ComposableSingletons$WebViewScreenKt.java |
|
https://checkout.bepaid.by/ctp/api/ |
by/ksbv/ksbvictory/screens/order/payment/PaymentViewModel.java |
|
https://www.google.com/search?q=%d0%ba%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0&oq=%d0%ba%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0&gs_lcrp=egzjahjvbwuybggaeeuyodibbzc5m2owajeoagcwaga&sourceid=chrome&ie=utf-8#vhid=dni43hl1jthycm&vssid=l |
by/ksbv/ksbvictory/features/survey/ComposableSingletons$FeedbackThankYouKt.java |
|
https://android.asset/ |
io/noties/markwon/image/destination/ImageDestinationProcessorAssets.java |
|
https://appmetrica.io/docs/mobile-sdk-dg/android/about/android-initialize.html |
io/appmetrica/analytics/impl/C0087c0.java |
|
http://docker65008-env-2845477.mycloud.by/img/uploads/restaurants/nemiga-12b-1678462704.webp |
by/ksbv/ksbvictory/screens/coupons/views/ComposableSingletons$CouponImageKt.java |
|
https://app.ksbv.by/ |
by/ksbv/ksbvictory/api/ApiClient.java |
|
https://mak.by/prav_info/ https://mak.by/ru/fast-insight-rules.html https://mak.by/rules/delivery-mak-by.php https://mak.by/rules/delivery.php https://mak.by/ru/terms-ru.html https://mak.by/rules/rules_loyalty_program.pdf https://mak.by/rules/calorie-content.php https://mak.by/mymakby-app.html https://mak.by/mymakbyform.html https://mak.by/rules/rules_mak.drive_club.pdf https://mak.by/app_feedback https://mak.by/app_feedback/index.php https://mak.by/ru/policy-ru.html |
by/ksbv/ksbvictory/data/Links.java |
|
https://mak.by/prav_info/ https://mak.by/ru/policy-ru.html https://mak.by/ru/terms-ru.html |
自研引擎-S |
Firebase配置检测
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/558230581976/namespaces/firebase:fetch?key=AIzaSyB4YTbpJZVgEJfGdj9WWl-LWs9CyJ0cHog ) 已禁用。响应内容如下所示: { |
邮箱地址提取
| 源码文件 | |
|---|---|
|
this@checkoutactivity.applicat |
com/begateway/mobilepayments/ui/CheckoutActivity$onActivityResult$1.java |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Facebook Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/66 |
| Facebook Login | Identification | https://reports.exodus-privacy.eu.org/trackers/67 |
| Facebook Share | https://reports.exodus-privacy.eu.org/trackers/70 | |
| Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
| Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
敏感凭证泄露
已显示 22 个secrets
1、 凭证信息=> "com.google.android.geo.API_KEY" : "AIzaSyB4YTbpJZVgEJfGdj9WWl-LWs9CyJ0cHog"
2、 "com.google.firebase.crashlytics.mapping_file_id" : "00000000000000000000000000000000"
3、 "facebook_app_id" : "469070012214860"
4、 "facebook_client_token" : "3b30485f6dff35a0523d6118ec5fe4d5"
5、 "google_api_key" : "AIzaSyB4YTbpJZVgEJfGdj9WWl-LWs9CyJ0cHog"
6、 "google_app_id" : "1:558230581976:android:626bd843c976fcbb971dad"
7、 "google_crash_reporting_api_key" : "AIzaSyB4YTbpJZVgEJfGdj9WWl-LWs9CyJ0cHog"
8、 "reg_password_title" : "Welcome!"
9、 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
10、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
11、 9b8f518b086098de3d77736f9458a3d2f6f95a37
12、 cc2751449a350f668590264ed76692694a80308a
13、 0e5e9c33-f8c3-4568-86c5-2e4f57523f72
14、 20799a27-fa80-4b36-b2db-0f8141f24180
15、 lcrp=EgZjaHJvbWUyBggAEEUYOdIBBzc5M2owajeoAgCwAgA
16、 402f7b4a-2a86-47aa-b131-3b6bf95358f9
17、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
18、 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
19、 2da400f1-bb89-42cc-9266-bee60cdd47de
20、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
21、 c56fb7d591ba6704df047fd98f535372fea00211
22、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
活动列表
显示 12 个 activities
服务列表
显示 13 个 services
广播接收者列表
显示 14 个 receivers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Jetpack Compose | Jetpack Compose 是用于构建原生 Android 界面的新工具包。Jetpack Compose 使用更少的代码、强大的工具和直观的 Kotlin API 简化并加快了 Android 上的界面开发。 | |
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
| Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
| Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
| Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
| Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |