页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
开发者信息
关于此应用
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=CN, OU=www.bsh.me, CN=蓝鲨
签名算法: rsassa_pkcs1v15
有效期自: 2021-05-28 06:16:55+00:00
有效期至: 2071-05-16 06:16:55+00:00
发行人: C=CN, OU=www.bsh.me, CN=蓝鲨
序列号: 0x4f67ed21
哈希算法: sha1
证书MD5: 8aeb960b8fd3e10c39f63248b6695d9f
证书SHA1: a3859cd900635686be18e6289001b774588b18af
证书SHA256: f411360e639b6b9b87d25dd5e5a6d7399c2b1c56f82c5dab067fc8d740fce34d
证书SHA512: 5595af5bb187d3a3d6a3cf83494b8c3f5bced1ce7f812e4d0505e3a87c72a8faea9941f14240b67ad80022a2664deb447c7106377772694de66fe64e4027c8ab
公钥算法: rsa
密钥长度: 1024
指纹: cb3521fc2bd58327278e7b92166836717af31731e3eee5a8b25e5d6e98bdbdea
找到 1 个唯一证书
证书安全分析
0
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.ANSWER_PHONE_CALLS | 允许应用程序接听来电 | 一个用于以编程方式应答来电的运行时权限。 | 无 | |
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
| android.permission.READ_BASIC_PHONE_STATE | 允许对基本电话状态信息进行只读访问 | 允许只读访问具有非危险权限的手机状态,包括蜂窝网络类型、软件版本等信息。 | 无 | |
| android.permission.CALL_PHONE | 直接拨打电话 | 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。 | ||
| android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | 无 | |
| android.permission.WRITE_CONTACTS | 写入联系人信息 | 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。 | 无 | |
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | 无 | |
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | 无 | |
| android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | 无 | |
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | ||
| android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | 无 | |
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | 无 | |
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 无 | |
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 无 | |
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 无 | |
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | 无 | |
| android.permission.ACCESS_BACKGROUND_LOCATION | 获取后台定位权限 | 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。 | 无 | |
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 无 | |
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | 无 | |
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
| android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | 无 | |
| android.permission.ACTIVITY_RECOGNITION | 允许应用程序识别身体活动 | 允许应用程序识别身体活动。 | 无 | |
| com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
| com.android.launcher.permission.UNINSTALL_SHORTCUT | 删除快捷方式 | 这个权限是允许应用程序删除桌面快捷方式。 | 无 | |
| com.google.android.gms.permission.ACTIVITY_RECOGNITION | 允许应用程序识别身体活动 | 允许应用程序识别身体活动。 | 无 | |
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
| android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | 无 | |
| android.permission.PACKAGE_USAGE_STATS | 更新组件使用统计 | 允许修改组件使用情况统计 | 无 | |
| android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | 无 | |
| android.permission.EXPAND_STATUS_BAR | 展开/收拢状态栏 | 允许应用程序展开或折叠状态条。 | 无 | |
| android.permission.ACCESS_NOTIFICATION_POLICY | 标记访问通知策略的权限 | 对希望访问通知政策的应用程序的标记许可。 | 无 | |
| com.eset.myeset.permission.REMOTE_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
| android.permission.FOREGROUND_SERVICE_SPECIAL_USE | 启用特殊用途的前台服务 | 允许常规应用程序使用类型为“specialUse”的 Service.startForeground。 | 无 | |
| android.permission.FOREGROUND_SERVICE_CAMERA | 允许使用相机的前台服务 | 它允许应用程序在前台服务中访问摄像头,例如支持多任务的视频聊天应用。这个权限只能由系统授予,不能由用户授予。 | 无 | |
| android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
| android.permission.READ_SMS | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | 无 | |
| android.permission.RECEIVE_SMS | 接收短信 | 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。 | 无 | |
| android.permission.USE_BIOMETRIC | 使用生物识别 | 允许应用使用设备支持的生物识别方式。 | 无 | |
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | ||
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | 无 | |
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | 无 | |
| com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
| android.permission.ACCESS_ADSERVICES_ATTRIBUTION | 允许应用程序访问广告服务归因 | 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。 | 无 | |
| android.permission.ACCESS_ADSERVICES_AD_ID | 允许应用访问设备的广告 ID。 | 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。 | 无 | |
| com.eset.ems2.gp.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
2
27
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 |
App 链接 assetlinks.json 文件未找到 [android:name=com.eset.ems.next.feature.launch.LinkActivity] [android:host=https://home.eset.com] |
高危 | App Link 资产验证 URL (https://home.eset.com/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:None)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。 | |
| 3 |
Activity (com.eset.ems.next.feature.launch.LinkActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 4 |
Service (com.eset.commoncore.core.FirebaseMessagingService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 5 |
Service (com.eset.ems.call_filter.core.services.CoreNotificationListenerService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 6 |
Service (com.eset.commoncore.core.accessibility.CoreAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 7 |
Service (com.eset.antispamcore.core.service.AntispamCallScreeningService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_SCREENING_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 8 |
Activity (com.eset.ems.gui.MainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 9 |
Activity-Alias (com.eset.ems.gui.MainActivityAlias) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 10 |
App 链接 assetlinks.json 文件未找到 [android:name=com.eset.ems.next.feature.launch.DefaultLinkActivity] [android:host=https://home.eset.com] |
高危 | App Link 资产验证 URL (https://home.eset.com/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:None)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。 | |
| 11 |
Activity-Alias (com.eset.ems.next.feature.launch.DefaultLinkActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 12 |
Activity (com.eset.ems.next.main.presentation.StartupSetupActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 13 |
Activity (com.eset.ems.next.main.presentation.InAppFlowActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 14 |
Activity (com.eset.ems.next.feature.payprotection.presentation.SafeLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 15 |
Activity-Alias (com.eset.ems.gui.AliasSafeLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 16 |
Activity设置了TaskAffinity属性 (com.eset.commongui.gui.DialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 17 |
Activity设置了TaskAffinity属性 (com.eset.ems.antitheft.newgui.devicelock.DeviceLockActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 18 |
Activity设置了TaskAffinity属性 (com.eset.commongui.gui.ExternalActionsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 19 |
Activity (com.eset.commongui.gui.ExternalActionsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 20 |
Activity (com.eset.ems.recovery.gui.activity.RecoveryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 21 |
Activity (com.eset.next.main.presentation.ExternalConfigActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 22 |
Broadcast Receiver (com.eset.commoncore.core.broadcast.CoreReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 23 |
Broadcast Receiver (com.eset.ems2.core.broadcast.AdminReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 24 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 25 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 26 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 27 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 28 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 29 |
高优先级的Intent (999) - {1} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.eset.ems.next.feature.launch.LinkActivity |
Schemes:
https://,
http://,
ems://,
Hosts: s4qec.app.goo.gl, home.eset.com, appreg.eset.com, Path Prefixes: /deeplink/protectandroid, /ems/token, |
| com.eset.ems.next.feature.launch.DefaultLinkActivity |
Schemes:
https://,
http://,
ems://,
Hosts: s4qec.app.goo.gl, home.eset.com, appreg.eset.com, Path Prefixes: /deeplink/protectandroid, /ems/token, |
| com.eset.commongui.gui.ExternalActionsActivity |
Schemes:
content://,
file://,
Hosts: *, Mime Types: application/vnd.ems.backup, application/octet-stream, */*, Path Patterns: .*\\.emsbackup, .*\\..*\\.emsbackup, .*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, .*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\..*\\.emsbackup, |
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
1
1
1
0
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 2 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
| 3 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libems.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strlen_chk', '__strncpy_chk', '__strcpy_chk', '__vsnprintf_chk', '__memcpy_chk', '__memset_chk', '__strchr_chk', '__strrchr_chk', '__memmove_chk'] |
True
info 符号被剥离 |
| 2 | arm64-v8a/libsurface_util_jni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序内硬编码的证书/密钥文件。 |
assets/ca/digicert.cer |
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| help.eset.com |
安全 |
否 |
IP地址: 91.228.165.46 国家: 斯洛伐克 地区: 布拉蒂斯拉夫斯基边疆区 城市: 布拉迪斯拉发 查看: Google 地图 |
|
| login.eset.com |
安全 |
否 |
IP地址: 13.107.246.74 国家: 美国 地区: 华盛顿 城市: 雷德蒙 查看: Google 地图 |
|
| repositorynocdn.eset.com |
安全 |
是 |
IP地址: 180.163.57.92 国家: 中国 地区: 宁夏回族 城市: 中卫 查看: 高德地图 |
|
| pki.eset.com |
安全 |
否 |
IP地址: 180.163.57.92 国家: 美国 地区: 加利福尼亚 城市: 圣地亚哥 查看: Google 地图 |
|
| www.eset.com |
安全 |
否 |
IP地址: 180.163.57.92 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| api-project-839891365625.firebaseio.com |
安全 |
否 |
IP地址: 34.120.206.254 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| go.eset.com |
安全 |
否 |
IP地址: 20.31.122.183 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
| repository.eset.com |
安全 |
是 |
IP地址: 180.163.57.92 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://github.com/l-jinbin/apksignaturekillerex |
bin/mt/signature/drn.java |
|
https://play.google.com/store/account/subscriptions |
com/eset/ems/next/feature/licensing/presentation/GpLicenseInfoScreen.java |
|
https://play.google.com/store/account/subscriptions |
com/eset/ems/next/feature/purchase/presentation/screen/SelectNewSubscriptionScreen.java |
|
http://go.eset.com/knowledgebase?lng=1033&kbid=ems_faq https://help.eset.com/gethelp?product=home_eset&lang=%s&topic=terms-of-use https://login.eset.com https://api-project-839891365625.firebaseio.com https://login.eset.com/forgotten-password www.eset.com/support https://help.eset.com/gethelp?product=home_eset&lang=%s&topic=privacy_policy |
自研引擎-S |
|
2.5.29.17 http://repository.eset.com/prerelease/v1/ 2.5.29.15 http://repositorynocdn.eset.com/prerelease/v1/ 2.5.29.31 2.5.29.37 http://www.eset.com/2012/02/ecp 2.5.29.14 http://repository.eset.com/v1/ 2.5.29.19 2.5.29.35 http://repositorynocdn.eset.com/v1/ 127.0.0.1 http://pki.eset.com |
lib/arm64-v8a/libems.so |
Firebase配置检测
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 应用与Firebase数据库通信 | 信息 |
该应用与位于 https://api-project-839891365625.firebaseio.com 的 Firebase 数据库进行通信 |
| Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/839891365625/namespaces/firebase:fetch?key=AIzaSyDzj0ZHQzErr2Ys2QZsZS_U61xh9wXLmoM ) 已禁用。响应内容如下所示: 响应码是 403 |
邮箱地址提取
| 源码文件 | |
|---|---|
|
export@eset.com |
com/eset/customercare/core/domain/handler/a.java |
|
username@email.com |
自研引擎-S |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
| Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
敏感凭证泄露
显示全部的 146 个secrets
1、 谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyCO4vMCGFZWy4J2uTzSCGQMuj23GP2Q334"
2、 "app_lock_session_type_immediately" : "Odmah"
3、 "routerchecker_flag_name_default_password" : "Standardpasswort"
4、 "antitheft_password_policy_rule_number" : "1 chiffre"
5、 "com.google.firebase.crashlytics.mapping_file_id" : "47861bcd325445c992399a9d78083e66"
6、 "sms_password_or" : "ODER"
7、 "Turkey" : "Turquia"
8、 "common_password" : "Passwort"
9、 "antitheft_password_reset_email" : "E-Mail"
10、 "common_password_lowercase" : "Passwort"
11、 "antitheft_password_reset_kb_link" : "KB2949"
12、 "endpoint_customer_care_issue_password" : "Administratorpasswort"
13、 "menu_user_password" : "Sicherheitspasswort"
14、 "password" : "Parola"
15、 "common_username" : "Username"
16、 "sms_password_or" : "OU"
17、 "common_password" : "Password"
18、 "common_password" : "Parola"
19、 "antitheft_password_reset_customer_care" : "Support"
20、 "endpoint_license_key_format" : "XXXX-XXXX-XXXX-XXXX-XXXX"
21、 "antitheft_password_reset_email" : "E-mail"
22、 "sms_password_or" : "ILI"
23、 "common_password_lowercase" : "parola"
24、 "password" : "Lozinka"
25、 "password" : "Passwort"
26、 "password_rule_number" : "1 chiffre"
27、 "antitheft_password_reset_email" : "E-posta"
28、 "password_reset_send_code_again" : "[[Redemander ?]]"
29、 "antitheft_password_policy_rule_number" : "1 Zahl"
30、 "Turkey" : "Turkey"
31、 "common_password_lowercase" : "password"
32、 "firebase_database_url" : "https://api-project-839891365625.firebaseio.com"
33、 "password_rule_lower_case" : "1 Kleinbuchstabe"
34、 "menu_security_password" : "Sicherheitspasswort"
35、 "google_app_id" : "1:839891365625:android:680b94d884f34851"
36、 "common_password" : "Senha"
37、 "sms_password_or" : "OR"
38、 "common_username" : "Benutzername"
39、 "password" : "Senha"
40、 "sms_password_or" : "O"
41、 "antitheft_password_reset_email" : "Courriel"
42、 "password_rule_number" : "1 Zahl"
43、 "common_password" : "Lozinka"
44、 "antitheft_password_policy_rule_lower_case" : "1 Kleinbuchstabe"
45、 "sms_password_or" : "VEYA"
46、 "app_lock_session_type_immediately" : "Inmediatamente"
47、 "common_password_set" : "**********"
48、 "app_lock_session_type_immediately" : "Sofort"
49、 "Turkey" : "Turska"
50、 "common_password_lowercase" : "senha"
51、 "license_password_reset" : "Passwort-Reset"
52、 "google_crash_reporting_api_key" : "AIzaSyDzj0ZHQzErr2Ys2QZsZS_U61xh9wXLmoM"
53、 "app_lock_session_type_immediately" : "Hemen"
54、 "common_password_lowercase" : "lozinka"
55、 "Turkey" : "Turquie"
56、 "app_lock_session_type_immediately" : "Immediately"
57、 "routerchecker_attr_name_user_name" : "Benutzername"
58、 "password" : "Password"
59、 "antitheft_password_reset_email" : "Email"
60、 "google_api_key" : "AIzaSyDzj0ZHQzErr2Ys2QZsZS_U61xh9wXLmoM"
61、 "app_lock_session_type_immediately" : "Imediatamente"
62、 23382f31b41df0e08aa721ed1426fdd123401afcc3fae09cc9f20077fde6ba1e
63、 96d15f284eccb6bb62d9e41ce763472b45e7751793d676f11d6c2465081bad30
64、 6ab6aa97434feb161be9741ec0c9f0ba9044a6b5901fcabf3cc4dc4933d9b1ba
65、 fa832a6bf986ce69332b09c3a6acc5e859c28d7c905f01217a6db188e9c5e885
66、 97071e7ad6e2568bf504b8a223121bc4af4f65b3b24745867d727877a70a8c3d
67、 40884c77f5e1395d8d7175dc586e60f38fb02d29f5ece52caa7fa3695bc57142
68、 b774172a373805639672714695f6213199368bcd4c39946703006d035a722d79
69、 nChMSRVNFVCwgc3BvbC4gcyByLm8uMScwJQYDVQQLEx5Nb2JpbGUgYXBwbGljYXRpb24gZGV2ZWxv
70、 nBAgTCFNsb3Zha2lhMRMwEQYDVQQHEwpCcmF0aXNsYXZhMRswGQYDVQQKExJFU0VULCBzcG9sLiBz
71、 8614313e4875463583f68bcdd22378a271ab6c812647ed88ab8a1b653928e481
72、 86fa19d71060f1fe387be876fc83ba63
73、 nRVNFVCwgc3BvbC4gcyByLm8uMB4XDTExMDQwODA4NDA1MVoXDTM4MDgyNDA4NDA1MVowgZgxCzAJ
74、 8a247aa4edd5c655126a7ce1b29737055ce3eaea030db3c46e25525acc8f5d73
75、 e96e99a2cacbcaa008f2483829ec46fe68a8a39706365bab61d85bf9579bfa5f
76、 c15183e7be4d7d5064db604ca464ec3450705a17264fc4a917be01fa92307eac
77、 f24b2639a53306f9a7ebced217d015aee2858244213e338edaf37d1706195386
78、 6719fa3f934b1230a3648d4abcc0834e2399458bc4519a790227dd2babcb9dfd
79、 662b309cec13297970747882d35dbee3
80、 963eb47fe56222e7e2edb2b8d6a4142405799370156d25621eb053bab6b5b203
81、 nVdEpX3ASIilJazZumquXPrPiX7fjszgPnxseGIMCZG56
82、 a3cdc603d0695fc727b4cde3d3718334ac6a716d23e4dad60a0dc9c19c5eab62
83、 766d3c6732b1de06603b418f1ac6cbb15ff5ccfbe1dae30d2ee8b858e9de988f
84、 5ef6e1d148a89af7525f3c9ac7a2a4eeb7fd88aa9f4c1b08768b571cb1c0bfed
85、 nCRO8ljQyl1K1E+3m71rFSYABH3X5qQr4JbgUNM4lGZFqf39S/1v24HZmnvZhYxFv8oNYSHzoxBTF
86、 9637e3e866486dbb4435e22fdfa7a66366e9e8c3440619e10a169903650a1919
87、 b656232b3fa32976258661f68388b858
88、 nRE5TIdcNVBGAm39Wfc+jtLCJDwqDOJHB8e2vhN+OGx9pcjw5uYiknVDPA2v4+9ARna4muiG61SE9
89、 35e2f04367c8effed10bdefd4681892f
90、 1ad31fb118898fcab955d2846e6f4461
91、 3cc425d0a5e838184a55202bac044004baa8901c0fdcb9873c9c3c4b1f0273b0
92、 9a8ee49964301c1ff6c03390f2ac4ee7fdda9f666b17a26cbb52500f244e3032
93、 ccb2c43656bd4c3cbf7f352f976866f3
94、 98a83d0a7270e759e82276ff5ed402ab0d4608f7dc35dd30d490ee9c8aa3ace5
95、 f7ea79b0020697d002e8201e35eb20b49f68f5bcd8a1f9c1369581c417bcd8fb
96、 MIIFrjCCA5agAwIBAgIETZ7KEzANBgkqhkiG9w0BAQUFADCBmDELMAkGA1UEBhMCU0sxETAPBgNV
97、 n2Zu+C1eizLgNAgMBAAEwDQYJKoZIhvcNAQEFBQADggIBADShjbvCd64Sn7tdMaS3pZCLzTvXodcf
98、 62a22a01f1404c333a51a81f6e37ea43
99、 4ff4b3a31e89cc234836cf95205ac351
100、 552a79a12907356dcda8d539c587ac57af004ba60bd6d0cb71ae0237b71d6ecb
101、 8b5901d0490ae0d5cefd7db323821809933236784ff5ba4e95077db27afa4c75
102、 7f172d92d8b27ae55df6649f0c4e168b
103、 2834cac4fc7737c3b43400817b69b672
104、 0f1d95f82b2227bcee923750a8641f2985aba8a636387ef3556c8f7387688a68
105、 a9c99d982595d452b152b2333bd4b7963909f82ee8d6d65582070823c528433d
106、 neMjLvHgDH+oFAt9riiNPtKs6VW1C+hhox3wG0blOU9YSBRIzpjw01hpm4keQ4Ol9uXK2jA9hhTHu
107、 cd6f9b151dd93d21417a7597858008b7497963b38a001b9a92074a54ee63b4eb
108、 ba127689fd276814e81ce8e186e571a64edd26194ad88f3eaf842a07a0fa6915
109、 nBgNVBAYTAlNLMREwDwYDVQQIEwhTbG92YWtpYTETMBEGA1UEBxMKQnJhdGlzbGF2YTEbMBkGA1UE
110、 0cddf38f8d77dd81c6aeb73215b363df5d51b268f0fa73e5da0e125ba1e6a630
111、 d1b641f22ead95cb49e050f76ead4c96b05462ade9619fb23ffb2e59ffbaaf9f
112、 76e7143875cf929a0b8d21f4bdd1ee14
113、 eb8ff64b8d3b18d0886f3eae84a06d7e
114、 nADCCAgoCggIBAIXfJzf5KyIXPEYnXV33l3KA03uWq0kDED4PABqhTO9VPatX4L0W9HUcfsCB/FTN
115、 nIHIuby4xJzAlBgNVBAsTHk1vYmlsZSBhcHBsaWNhdGlvbiBkZXZlbG9wbWVudDEbMBkGA1UEAxMS
116、 51e714d76c8b7bc5b3644af30f79e008d0df9ceb12d585c4b712c3c049a124e1
117、 nHNk8GlhCSMl7Pp1dJd6nbhay4q0uvPlslxmCy+5QsvM/6oNA2MZeG8kG2T9AFVqQgsr1XDJzvY+6
118、 d771b583c0cf2c7f6f9afa2d15c45b6fc3602fb1201d72ea94e0556170cbbbae
119、 eb0ecebb87d39b7aab86af808b5db49c
120、 52d26abeda75468c53c434a93404acf1
121、 nAB4mtJAHe+wDNhU68Y+kRJ+6HUkgolna36shYfNShlx5CV4pqHg/hYOPn1QEhOHFWgn6NkXwIgp4
122、 nQZfzMLneCGD866vaBr8X1C0PoukUsXVwtvQaKDxQuq8sWF8p6wbO/0t8bIRdfzCt37Ct1WZNjBBZ
123、 9ed593db6386a5a11a02238b2982e1ffe18339ffa5d433dbe75eb7a66482447f
124、 5fbb93e33301279c16455b10aec1a75f4970ec08a5e255868c217438123c219e
125、 a32e9b8c26d8b361dfd5ee4fe9310f61b52f1d3ec6922b25f17cb65f7eb015d8
126、 2d4d22f0e7f746f6f16e365ce7a6e0ba555c05d35fb6e5531e21a479022da2fd
127、 1ab203cdf17e2259b16d00dade21151b
128、 8b4d381736d85cc931d18a5187cb0dca7edde36bb188b767a8099b2fee63441f
129、 cbced209b9541eb9f3d3adf4065f052ebd725914d06943bd03f1f4eaa096f3e0
130、 1fe79f9da380264f614bb324a1d4e4c311a8f8df0e28691549304ac78947dbd3
131、 12dd8ebb68fdec1e8465788fc1bcde7d03fb20bba1ab027b12c70f3c9da53812
132、 eb4217d7493ca3fc312d6a592529198838f4e0977c6e34c8a29dde1fc83ba359
133、 1fa32d2b104a47b6923d4772971c676ce0d7b41e7f701ac2f609176aee533225
134、 8758be1bbe6c3a40ea613d6447989fd95e8aed220ee5943479ab753be482398e
135、 55902cad28feccf32c30aacd39ec9dd38b6255588c85e7810fa84a8eb5ecf0e9
136、 fd7a0576db1016df924498ddd0717e83b45df716271ce48ed64f0801ca001662
137、 nzsmPWydCai+aHD5GxOkDyjnwmX3XIlWJBqojGx+iGt6EIihNzwkJs0PfNkINdjag+GgKwF15B0xU
138、 14f9311768ece783ea117fcf45484b187cbb0270007112dd29e6fbf2034726c1
139、 90ec54a1420389a5890f147215df4e1e
140、 a362749fe715e93cabbc8107833d08f2eeeccf2d5220c12f3d0aa8756fc33681
141、 a38d560e8a94826eb568ae5d753eaf65
142、 aeed376adc819da0ace218959195447c
143、 ncG1lbnQxGzAZBgNVBAMTEkVTRVQsIHNwb2wuIHMgci5vLjCCAiIwDQYJKoZIhvcNAQEBBQADggIP
144、 fcc5ea4b40c5c6281f860300a908b92bf9bf1c5409dd90e079a166fb76db2c8b
145、 ntIBayfr+de7MN2YCn58hcaSrQi4Az1u35+ZgCfWO+5wBAJ8bUTyxFJG2oaSOEH5zIasXp9voR4Eq
146、 e8bafec123645cea60ea9cd54e6728e70e83793932b0aae5d862872c4398df26
活动列表
显示 25 个 activities
服务列表
显示 20 个 services
广播接收者列表
显示 14 个 receivers
内容提供者列表
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Jetpack Graphics | 利用多个 Android 平台版本中的图形工具降低画面延迟。 | |
| Crashlytics | Crashlytics 是 Firebase 的主要崩溃报告工具。将众多崩溃整理成一个方便管理的问题列表,从而缩短问题排查时间。在 Crashlytics 信息中心内查看问题对用户造成的影响,从而清楚合理地确定应当首先解决哪些问题。 | |
| Jetpack DataStore | Jetpack DataStore 是一种数据存储解决方案,允许您使用协议缓冲区存储键值对或类型化对象。DataStore 使用 Kotlin 协程和 Flow 以异步、一致的事务方式存储数据。 | |
| Jetpack Camera | CameraX 是 Jetpack 的新增库。利用该库,可以更轻松地向应用添加相机功能。该库提供了很多兼容性修复程序和解决方法,有助于在众多设备上打造一致的开发者体验。 | |
| Google Play Billing | Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。 | |
| Google Sign-In | 提供使用 Google 登录的 API。 | |
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
| Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
| Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |