页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=0512
签名算法: rsassa_pkcs1v15
有效期自: 2015-06-19 07:37:51+00:00
有效期至: 2115-05-26 07:37:51+00:00
发行人: C=0512
序列号: 0x499614ed
哈希算法: sha256
证书MD5: 857e4db466d0c7de7163d25f38c275d5
证书SHA1: 0e38605f670f8a1ab589acea491c55256c65baab
证书SHA256: 253540048cbb376e91a1ce9350605b3b98dccac097822ff587f4268c325d3e86
证书SHA512: 2252d69e89c10feb1acb43651415666b661ab3a48a06cf57e66301ac59b2b3e731b25fd242de074807b824b23d234ebdc897852ca98b6c98421d4f12ee1f749e
公钥算法: rsa
密钥长度: 2048
指纹: 7d996685ae73fde7f2e9b4c27bbc1874c11774b5ba7b3b6d29bc7b465e72b8ef
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| com.android.launcher.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
| com.android.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.launcher.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
| com.htc.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.CALL_PHONE | 直接拨打电话 | 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。 | ||
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
| android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | 无 | |
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
| android.permission.BAIDU_LOCATION_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCES_MOCK_LOCATION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_GPS | 使用GPS权限 | 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。 | 无 | |
| com.shensu.jmb.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.RECEIVE_USER_PRESENT | 允许程序唤醒机器 | 允许应用可以接收点亮屏幕或解锁广播。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| android.permission.ACCESS_COARSE_UPDATES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
| android.permission.ACCESS_LOCATION_EXTRA_COMMANDS | 访问定位额外命令 | 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。 | 无 | |
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | 无 | |
| com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.htc.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.htc.launcher.permission.UPDATE_SHORTCUT | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| org.simalliance.openmobileapi.SMARTCARD | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
| freemme.permission.msa | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| freemme.permission.msa.SECURITY_ACCESS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
| android.permission.ACCESS_BACKGROUND_LOCATION | 获取后台定位权限 | 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。 | 无 | |
| android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | ||
| com.shensu.jmb.openadsdk.permission.TT_PANGOLIN | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
0
16
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.1-5.1.1, [minSdk=22] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
| 2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 3 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 4 |
Activity设置了TaskAffinity属性 (com.shensu.jmb.pay.unifypay.AlipayMiniProgramCallbackActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 5 |
Activity (com.shensu.jmb.pay.unifypay.AlipayMiniProgramCallbackActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 6 |
Activity (cn.jpush.android.ui.PushActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 7 |
Activity设置了TaskAffinity属性 (com.shensu.jmb.wxapi.WXEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 8 |
Activity (com.shensu.jmb.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 9 |
Activity设置了TaskAffinity属性 (com.shensu.jmb.wxapi.WXPayEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 10 |
Activity (com.shensu.jmb.wxapi.WXPayEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 11 |
Activity (com.tencent.tauth.AuthActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 12 |
Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 13 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 14 |
Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 15 |
Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 16 |
Activity (cn.android.service.JTransitActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 17 |
Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 18 |
高优先级的Intent (1000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.shensu.jmb.pay.unifypay.AlipayMiniProgramCallbackActivity |
Schemes:
shensuunionpay://,
|
网络通信安全风险分析
2
1
0
0
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
| 2 | i.snssdk.com is.snssdk.com pangolin.snssdk.com extlog.snssdk.com sf3-ttcdn-tos.pstatp.com bds.snssdk.com dig.bdurl.net | 高危 | 域配置配置为信任用户安装的证书。 |
| 3 | i.snssdk.com is.snssdk.com pangolin.snssdk.com extlog.snssdk.com sf3-ttcdn-tos.pstatp.com bds.snssdk.com dig.bdurl.net | 警告 | 域配置配置为信任系统证书。 |
API调用分析
安全漏洞检测
3
10
4
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 2 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 3 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 4 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 5 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 6 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 7 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 8 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 9 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 10 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 11 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 12 | 邮件服务器 | 信息 | 升级会员:解锁高级权限 | ||
| 13 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 14 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
| 15 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 16 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 17 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 18 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 19 | 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密 | 信息 |
OWASP MASVS: MSTG-CRYPTO-1 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libdevInfo.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__memmove_chk'] |
False
warning 符号可用 |
| 2 | arm64-v8a/libexocrenginec.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 3 | arm64-v8a/libgmssljni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 4 | arm64-v8a/libhtsfx.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 5 | arm64-v8a/libijm_linker.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 6 | arm64-v8a/libjpgt.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 7 | arm64-v8a/libmodft2.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strcat_chk', '__strlen_chk', '__strrchr_chk'] |
False
warning 符号可用 |
| 8 | arm64-v8a/libsgcore.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 9 | arm64-v8a/libshensu.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 10 | arm64-v8a/libshensuCid.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 11 | arm64-v8a/libtiny_magic.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序中硬编码的证书/密钥文件 |
assets/com.shensu.jmb.cert.pem assets/frontia_plugin/plugin-deploy.key |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| qr.chinaums.com |
安全 |
是 |
IP地址: 58.222.47.212 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| qr-test3.chinaums.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| pic1.win4000.com |
安全 |
否 |
IP地址: 58.222.47.212 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
| cdn.wjinmiao.com |
安全 |
是 |
IP地址: 115.231.153.88 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
| apps.oceanengine.com |
安全 |
是 |
IP地址: 58.222.46.205 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| pic40.nipic.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| wjinmiao.com |
安全 |
是 |
IP地址: 58.222.47.212 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| www.wireless-village.org |
安全 |
否 |
IP地址: 172.67.131.214 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| www.chengzijianzhan.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| pic32.nipic.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| qr-test5.chinaums.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| i.snssdk.com |
安全 |
是 |
IP地址: 58.222.47.212 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| www.openmobilealliance.org |
安全 |
否 |
IP地址: 172.67.75.102 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| www.prodtest.com |
安全 |
否 |
IP地址: 205.178.189.131 国家: 美利坚合众国 地区: 佛罗里达州 城市: 杰克逊维尔 查看: Google 地图 |
|
| wjinmiao.net |
安全 |
是 |
IP地址: 221.224.159.211 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| www.toutiaopage.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| sf6-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 浙江 城市: 台州 查看: 高德地图 |
|
| mobile.unionpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| com.shensu.jmb |
安全 |
否 | 没有可用的地理位置信息。 |
|
| qr-test2.chinaums.com |
安全 |
是 |
IP地址: 139.196.88.82 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| appgallery.cloud.huawei.com |
安全 |
是 |
IP地址: 121.36.118.136 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| www.95516.com |
安全 |
是 |
IP地址: 113.125.197.83 国家: 中国 地区: 山东 城市: 济南 查看: 高德地图 |
|
| mobl-test.chinaums.com |
安全 |
是 |
IP地址: 117.91.197.67 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
| www.samsungapps.com |
安全 |
否 |
IP地址: 52.31.24.56 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
| qr-test1.chinaums.com |
安全 |
是 |
IP地址: 117.91.197.67 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
http://default |
com/shensu/jmb/ui/main/home/fragment/HomeBinderFunctionFragment.java |
|
https://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/utils/ko.java |
|
https://github.com/rmtheis/tess-two/issues/239 |
com/googlecode/tesseract/android/TessBaseAPI.java |
|
https://mobile.unionpay.com/getclient?platform=android&type=securepayplugin |
com/unionpay/UPPayAssistEx.java |
|
https://221.224.159.213:7009/jmbcity/encryption/system/getandroidoaidcert https://221.224.159.213:7009/jmbcity/ https://221.224.159.213:7009/jmbcity/encryption/system/getappcityurl https://221.224.159.213:7009/jmbcity/encryption/system/getbaidumaphttp https://wjinmiao.com:7009/protocol/index-mine.html https://wjinmiao.com:7009/protocol/index.html https://221.224.159.213:7009/jmbcity/encryption/system/getappupdatedesc https://221.224.159.213:7009/jmbcity/encryption/system/checkappversion https://221.224.159.213:7009/jmbcity/alipay/userprotocol.html |
com/shensu/jmb/utils/k.java |
|
https://appgallery.cloud.huawei.com/ag/n/app/c10381345?channelid=%e5%8d%8e%e4%b8%ba%e5%ba%94%e7%94%a8%e5%b8%82%e5%9c%ba&id=cea277647fc4469c9618029d3e13216f&s=ab4846dd328f3c5e18b9bad6fc60cf4f023e54b64adc12918783ff9004bc92bf&detailtype=0&v=&calltype=agdlink&installtype=0000 https://221.224.159.213:7009/jmbcity/ http://a.app.qq.com/o/simple.jsp?pkgname=com.shensu.jmb http://cdn.wjinmiao.com/jmb/ic_huawei_qcode.png http://cdn.wjinmiao.com/jmb/ic_qcode.png http://wjinmiao.net/protocol/index.html |
com/shensu/jmb/b.java |
|
127.0.0.1 |
com/snail/antifake/deviceid/d.java |
|
http://www.openmobilealliance.org/dtd/wv-pa www.wireless-village.org http://www.wireless-village.org/pa http://www.openmobilealliance.org/dtd/wv-trc http://www.wireless-village.org/trc http://www.wireless-village.org/csp http://www.openmobilealliance.org/dtd/wv-csp |
org/d/c/c/a.java |
|
https://github.com/lingochamp/filedownloader/wiki/filedownloader.properties |
com/kwai/filedownloader/services/a.java |
|
http://com.shensu.jmb/intent/success_survey |
com/shensu/jmb/ui/appointment/specific/FmyghWjdcActivity.java |
|
http://pic32.nipic.com/20130823/13339320_183302468194_2.jpg http://pic40.nipic.com/20140412/18428321_144447597175_2.jpg http://pic1.win4000.com/wallpaper/9/5450ae2fdef8a.jpg http://pic40.nipic.com/20140331/9469669_142840860000_2.jpg |
com/shensu/jmb/ui/jzkt/transformersviewpager/LunboPagerAdapter.java |
|
https://qr.chinaums.com/netpay-route-server/api/ www.prodtest.com |
com/shensu/jmb/pay/unifypay/c.java |
|
221.224.159.212 |
com/shensu/jmb/test/a.java |
|
https://qr-test3.chinaums.com/netpay-route-server/api/ https://qr-test1.chinaums.com/netpay-route-server/api/ https://qr-test2.chinaums.com/netpay-route-server/api/ https://qr.chinaums.com/netpay-route-server/api/ https://mobl-test.chinaums.com/netpay-route-server/api/ https://qr-test5.chinaums.com/netpay-route-server/api/ |
com/shensu/jmb/pay/unifypay/UnifyPayTestActivity.java |
|
https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html |
com/ss/android/downloadlib/addownload/compliance/AppPrivacyPolicyActivity.java |
|
www.toutiaopage.com/tetris/page https://apps.oceanengine.com/customer/api/app/pkg_info? www.chengzijianzhan.com |
com/ss/android/downloadlib/addownload/compliance/ox.java |
|
http://221.224.159.212:8080/ningboappservlet/reservation/notifyalipay https://api.mch.weixin.qq.com/pay/unifiedorder |
com/shensu/jmb/test/TestLogic.java |
|
http://org.dom4j.io.doucmentsource/feature |
org/dom4j/io/DocumentSource.java |
|
255.255.255.255 255.255.255.224 255.255.255.240 255.255.255.192 255.255.255.128 255.255.255.254 255.255.255.248 255.255.255.252 |
cn/hutool/core/net/MaskBit.java |
|
10.255.255.255 172.31.255.255 192.168.255.255 127.0.0.1 |
cn/hutool/core/net/NetUtil.java |
|
https://a.app.qq.com/o/simple.jsp?pkgname=com.google.android.tts&channel=0002160650432d595942&fromcase=60001 |
com/shensu/jmb/ui/main/knowledge/c.java |
|
2.5.29.15 |
cn/hutool/crypto/asymmetric/Sign.java |
|
http://com.shensu.jmb/unbind/unbindsuccess |
com/shensu/jmb/ui/main/knowledge/OnlineZixunActivity.java |
|
http://com.shensu.jmb/child/editchildinfo http://com.shensu.jmb/intent/success_survey |
com/shensu/jmb/ui/main/knowledge/KnowledgeActivity.java |
|
180.76.76.200 |
com/baidu/bdhttpdns/i.java |
|
https://221.224.159.213:7009/jmbcity/ |
com/shensu/jmb/ui/splash/NavigateActivity.java |
|
https://i.snssdk.com/ |
com/ss/android/downloadad/api/constant/AdBaseConstants.java |
|
https://www.95516.com/portal/open/init.do?entry=open |
自研引擎-S |
|
4.0.2.1 |
lib/arm64-v8a/libexocrenginec.so |
Firebase配置检测
邮箱地址提取
| 源码文件 | |
|---|---|
|
javamail@sun.com |
com/sun/mail/imap/IMAPFolder.java |
|
jmbcrashreport5@sina.com jmbcrashreport4@sina.com jmbcrashreport3@sina.com 412463930@qq.com jmbcrashreport1@sina.com 809988501@qq.com jmbcrashreport2@sina.com |
com/a/a.java |
|
auth-agent@openssh.com |
cn/hutool/extra/ssh/ChannelType.java |
|
jmbcrashreport5@sina.com jmbcrashreport4@sina.com jmbcrashreport3@sina.com 412463930@qq.com jmbcrashreport1@sina.com 809988501@qq.com jmbcrashreport2@sina.com |
com/shensu/jmb/utils/b/b.java |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Baidu Location | https://reports.exodus-privacy.eu.org/trackers/97 | |
| Baidu Map | https://reports.exodus-privacy.eu.org/trackers/99 | |
| Baidu Mobile Ads | https://reports.exodus-privacy.eu.org/trackers/100 | |
| Inmobi | https://reports.exodus-privacy.eu.org/trackers/106 | |
| JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
| Mintegral | Analytics, Advertisement | https://reports.exodus-privacy.eu.org/trackers/200 |
| Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
| Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 |
敏感凭证泄露
已显示 89 个secrets
1、 极光推送的=> "JPUSH_APPKEY" : "e7a6ae5c8f6979e26f140be5"
2、 极光推送的=> "JPUSH_CHANNEL" : "default"
3、 百度地图的=> "com.baidu.lbsapi.API_KEY" : "YES9cvP2UX2fRHZPYjIZda11"
4、 友盟统计的=> "UMENG_CHANNEL" : "yingyongbao"
5、 友盟统计的=> "UMENG_APPKEY" : "596c565a07fe656ccc001b87"
6、 977837f0e37f14998082b0787b06bd
7、 7ec967f0e37f14898082b0723b02d5
8、 7f07e7f0e47f531b0723b0b6fb0722
9、 97bd07f1487f595b0b0bc920fb0722
10、 7f0e27f0e47f531b0b0bb0b6fb0722
11、 97bd09801d98082c95f8e1cfcc920f
12、 7f0e397bd07f595b0b6fc920fb0722
13、 9778397bd19801ec9210c965cc920e
14、 977837f0e37f14998082b0787b0721
15、 7f0e37f5307f595b0b0bc920fb0722
16、 7f0e37f1487f595b0b0bb0b6fb0722
17、 97b6b7f0e47f149b0723b0787b0721
18、 97bcf7f1487f531b0b0bb0b6fb0722
19、 7f0e37f0e37f14898082b0723b02d5
20、 7ec967f0e37f14998082b0723b06bd
21、 AB4846DD328F3C5E18B9BAD6FC60CF4F023E54B64ADC12918783FF9004BC92BF
22、 97bd097bd097c36b0b6fc9210c8dc2
23、 9778397bd097c36b0b6fc9274c91aa
24、 97b6b97bd19801ec95f8c965cc920e
25、 7ec967f0e37f14998082b0787b0721
26、 97b6b97bd19801ec95f8c965cc920f
27、 97bd07f5307f595b0b0bc920fb0722
28、 05fe5e9db1ee0fe6693302fb13a85b04
29、 665f67f0e37f14898082b0723b02d5
30、 b027097bd097c36b0b6fc9274c91aa
31、 9778397bd19801ec9210c9274c920e
32、 7f07e7f0e47f531b0723b0b6fb0721
33、 97bd097bd097c35b0b6fc920fb0722
34、 97bcf97c3598082c95f8e1cfcc920f
35、 0000000023456789abcdef12123456786789abcd
36、 97b6b97bd197c36c9210c9274c920e
37、 0123456789ABCDEFGHJKLMNPQRTUWXY
38、 857E4DB466D0C7DE7163D25F38C275D5
39、 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
40、 536C79B93ACFBEA950AE365D8CE1AEF91FEA9535
41、 77B0EAE7C76A2E687B51D963D8B067E2729F755DEF89E94C6A83C6B6F7351228
42、 977837f0e37f149b0723b0787b0721
43、 7f0e397bd07f595b0b0bc920fb0722
44、 9778397bd097c36b0b6fc9210c8dc2
45、 977837f0e37f14898082b0723b02d5
46、 665f67f0e37f14898082b072297c35
47、 7f0e37f0e366aa89801eb072297c35
48、 9778397bd197c36c9210c9274c91aa
49、 AcZdi46z6GibDwi5WXQEdypEWt2WSdNH6RHT3YAwnmCWwQEG
50、 97b6b97bd19801ec9210c9274c920e
51、 7f0e397bd097c35b0b6fc9210c8dc2
52、 7f07e7f0e37f14998082b0787b0721
53、 97bcf7f1487f595b0b0bb0b6fb0722
54、 9778397bd097c36c9210c9274c91aa
55、 7f0e397bd097c35b0b6fc920fb0722
56、 7f0e36665b66a449801e9808297c35
57、 9778397bd097c36b0b6fc9210c91aa
58、 vh9wGkfK8YmqbsoENP3764SeCX0dVzrgy1HRtpnTaLjJW2xQiZAcBMUFDu5
59、 f5de4bda49c00a19757289cd02a60f5d
60、 0123456789ABCDEFGHJKLMNPQRSTUVWXYZ
61、 97bcf97c359801ec95f8c965cc920f
62、 9778397bd097c36c9210c9274c920e
63、 977837f0e37f14998082b0723b06bd
64、 97b6b7f0e47f531b0723b0b6fb0721
65、 H3UM16TDFPSBZJ90CW28QYRE45AXKNGV7L
66、 7f07e7f0e37f149b0723b0787b0721
67、 7f0e36665b66aa89801e9808297c35
68、 7f0e27f1487f595b0b0bb0b6fb0722
69、 7f0e27f1487f531b0b0bb0b6fb0722
70、 7f0e37f1487f531b0b0bb0b6fb0722
71、 7f07e7f0e37f14998083b0787b0721
72、 97b6b7f0e47f531b0723b0787b0721
73、 2AA7BABEF5CFE553295ABAC0AE1BE62C5AA83FA1B35FADD117226ACF1F18F84C
74、 97b6b7f0e47f531b0723b0b6fb0722
75、 7f07e7f0e47f149b0723b0787b0721
76、 97bd097bd07f595b0b6fc920fb0722
77、 7ec967f0e37f14998082b0787b06bd
78、 9778397bd097c36b0b70c9274c91aa
79、 97b6b97bd19801ec9210c965cc920e
80、 7f0e27f0e47f531b0723b0b6fb0722
81、 cea277647fc4469c9618029d3e13216f
82、 97bd0b06bdb0722c965ce1cfcc920f
83、 7f0e37f0e37f14898082b072297c35
84、 D75BB2802E61738A9A03BF014F927D9A
85、 7f0e397bd097c36b0b6fc9210c8dc2
86、 665f67f0e37f1489801eb072297c35
87、 97bcf7f0e47f531b0b0bb0b6fb0722
88、 7f0e26665b66a449801e9808297c35
89、 97bcf97c3598082c95f8c965cc920f
活动列表
显示所有 216 个 activities
服务列表
显示 19 个 services
内容提供者列表
显示 13 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| MSA SDK | 移动安全联盟 | 移动智能终端补充设备标识体系统一调用 SDK 由中国信息通信研究院泰尔终端实验室、移动安全联盟整合提供,知识产权归中国信息通信研究院所有。 |
| Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
| C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
| OpenSSL | OpenSSL | OpenSSL 是用于传输层安全性协议(TLS)和安全套接字层(SSL)协议的功能强大的,商业级且功能齐全的工具包。 |
| AntiFakerAndroidChecker | happylishang | Android 模拟器检测,检测 Android 模拟器,作为可信 DeviceID,应对防刷需求等。 |
| 银联 SDK | 银联 | 银联在线支付网关是中国银联联合各商业银行为持卡人提供的集成化、综合性互联网支付工具,主要支持输入卡号付款、用户登录支付、网银支付、迷你付(IC 卡支付)等多种支付方式,为持卡人提供境内外网上购物、水电煤缴费、商旅预订等支付服务。 |
| 爱加密 | 北京智游网安科技有限公司 | 针对目前移动应用普遍存在的破解、篡改、劫持、盗版、数据窃取、钓鱼欺诈等各类安全风险,通过行业领先的第六代加固技术,爱加密为用户提供全面的移动应用加固加密技术和攻击防范服务。 |
| Pdfium | Pdfium Android binding. | |
| Leptonica | Dan Bloomberg | Leptonica is a pedagogically-oriented open source library containing software that is broadly useful for image processing and image analysis applications. |
| MMKV | Tencent | MMKV 是基于 mmap 内存映射的 key-value 组件,底层序列化/反序列化使用 protobuf 实现,性能高,稳定性强。 |
| OpenCV | OpenCV | OpenCV 是一个跨平台的计算机视觉库,可用于开发实时的图像处理、计算机视觉以及模式识别程序。 |
| android-gif-drawable | koral-- | android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。 |
| 阿里聚安全 | Alibaba | 阿里聚安全是面向开发者,以移动应用安全为核心的开放平台。 |
| SQLCipher | Zetetic | SQLCipher 是一个 SQLite 扩展,它提供数据库文件的 256 位 AES 加密能力。 |
| Tesseract | Tesseract | Tesseract Open Source OCR Engine. |
| 极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
| 支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
| 快手广告 SDK | 快手 | 快手信息流广告,为您和用户搭建桥梁。 |
| 腾讯广告 SDK | Tencent | 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。 |
| 腾讯开放平台 | Tencent | 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。 |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Picasso | Square | 一个强大的 Android 图片下载缓存库。 |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |