页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: O=yoctech, OU=yoctech, CN=yoctech
签名算法: rsassa_pkcs1v15
有效期自: 2022-09-19 03:13:53+00:00
有效期至: 2072-09-06 03:13:53+00:00
发行人: O=yoctech, OU=yoctech, CN=yoctech
序列号: 0x1447d934
哈希算法: sha256
证书MD5: d6eef47748e73432ba8a77d3f430727d
证书SHA1: f82eb82979a7ee643168078a45d0bb6a47c0c050
证书SHA256: d4777ac85666ede28589d68b6b9e06ffeadd590fb1916702ac669e89af35b9de
证书SHA512: d79d0f5d7a1a345137cc87e3893ada11b0aaa902b67d092378ccd8f0109061ebdfb0544f4ea9096c38906118b28f7f0e21782be852129b6cecef9018ba4ca50c
公钥算法: rsa
密钥长度: 2048
指纹: b9c207b5a3bb11ea001f527e74eaa6aa6a3648a9e51ba35e4259b176c180ff24
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
| android.permission.CALL_PHONE | 直接拨打电话 | 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。 | ||
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
| android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | ||
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 |
|
|
| android.permission.READ_MEDIA_AUDIO | 允许从外部存储读取音频文件 | 允许应用程序从外部存储读取音频文件。 | 无 | |
| android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 |
|
|
| android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | 无 | |
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | 无 | |
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | ||
| android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | ||
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 | ||
| android.permission.ACCESS_BACKGROUND_LOCATION | 获取后台定位权限 | 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。 | 无 | |
| android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | ||
| getui.permission.GetuiService.com.shichang.ysr | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
| android.permission.WRITE_CALENDAR | 添加或修改日历活动以及向邀请对象发送电子邮件 | 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。 | 无 | |
| android.permission.READ_CALENDAR | 读取日历活动 | 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。 | ||
| android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | 无 | |
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
| android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | ||
| com.shichang.ysr.openadsdk.permission.TT_PANGOLIN | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| com.shichang.ysr.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.shichang.ysr.permission.GYRECEIVER | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.vivo.notification.permission.BADGE_ICON | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | 无 |
Manifest 配置安全分析
0
9
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 3 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 4 |
Activity设置了TaskAffinity属性 (com.yoc.loan.commonloan.wxapi.WXEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 5 |
Activity (com.yoc.loan.commonloan.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 6 |
Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 7 |
Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityLiveProcessProxy) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 8 |
Service (com.igexin.sdk.GTIntentService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 9 |
Service (com.igexin.sdk.GService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 10 |
Activity (com.igexin.sdk.GetuiActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.yoc.loan.wallet.ui.WelcomeActivity |
Schemes:
ysr://,
m8wqwh://,
Hosts: yoc, Paths: /start, |
网络通信安全风险分析
3
1
0
0
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
| 2 | * | 警告 | 基本配置配置为信任系统证书。 |
| 3 | * | 高危 | 基本配置配置为信任用户安装的证书。 |
| 4 | test.client.youxin.info | 高危 | 域配置不安全地配置为允许明文流量到达范围内的这些域。 |
API调用分析
安全漏洞检测
5
10
2
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 2 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 3 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 4 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 5 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 6 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 7 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 8 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 9 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 10 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 11 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 12 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 13 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 14 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 15 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 16 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
| 17 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 18 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 19 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libalive_detected.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
No RELRO
high 此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 2 | arm64-v8a/libfaceidlivenessv5.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__memcpy_chk', '__strlen_chk', '__memmove_chk', '__vsprintf_chk', '__read_chk'] |
True
info 符号被剥离 |
| 3 | arm64-v8a/libkyctoolkit.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 4 | arm64-v8a/libmegface_v5.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsnprintf_chk', '__strlen_chk', '__vsprintf_chk'] |
True
info 符号被剥离 |
| 5 | arm64-v8a/libMNN.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 6 | arm64-v8a/libncrash.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk'] |
True
info 符号被剥离 |
| 7 | arm64-v8a/libnenn.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk'] |
True
info 符号被剥离 |
| 8 | arm64-v8a/libnscsdk.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__memmove_chk'] |
True
info 符号被剥离 |
| 9 | arm64-v8a/libocr_scan.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 10 | arm64-v8a/libplt-base.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk', '__vsnprintf_chk', '__strlcpy_chk', '__strchr_chk', '__strlen_chk', '__strcpy_chk', '__strncpy_chk', '__memmove_chk'] |
True
info 符号被剥离 |
| 11 | arm64-v8a/libsgcore.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 12 | arm64-v8a/libti-monitor.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsnprintf_chk', '__memset_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 13 | arm64-v8a/libtoyger.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 14 | arm64-v8a/libtransform-liveness-lib.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/Users/gaotao24/Library/Android/sdk/ndk/17.2.4988734/toolchains/llvm/prebuilt/darwin-x86_64/lib64/clang/6.0.2/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 15 | arm64-v8a/libturingmfa.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 16 | arm64-v8a/libucrash-core.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
地址无关的可执行文件 (PIE)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strchr_chk', '__memset_chk', '__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__read_chk'] |
True
info 符号被剥离 |
| 17 | arm64-v8a/libucrash.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memset_chk', '__strcpy_chk', '__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__read_chk', '__strchr_chk'] |
True
info 符号被剥离 |
| 18 | arm64-v8a/libumonitor.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strcpy_chk', '__vsnprintf_chk', '__strlcpy_chk', '__strlen_chk', '__memmove_chk'] |
True
info 符号被剥离 |
| 19 | arm64-v8a/libweconvert.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 20 | arm64-v8a/libweyuv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 21 | arm64-v8a/libYTCommonLiveness.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strchr_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 22 | arm64-v8a/libYTImageRefiner.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strchr_chk', '__memset_chk', '__strcpy_chk', '__vsnprintf_chk', '__strcat_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 23 | arm64-v8a/libzxprotect.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序内硬编码的证书/密钥文件。 |
assets/bid-log-key-public.key |
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
| 00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
| 00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
| 00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
| 00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
| 00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
| 00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
| 00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
| 00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
| 00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00002 | 打开相机并拍照 |
相机 |
升级会员:解锁高级权限 |
| 00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
| 00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
| 00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
| 00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
| 00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00175 | 获取通知管理器并取消通知 |
通知 |
升级会员:解锁高级权限 |
| 00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
| 00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| www.chengzijianzhan.com |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| www.toutiaopage.com |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
| queryh5.youkawallet.com |
安全 |
是 |
IP地址: 47.111.65.8 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| wanproxy.127.net |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| aid.mobileservice.cn |
安全 |
是 |
IP地址: 115.231.163.68 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| api.253.com |
安全 |
是 |
IP地址: 221.231.47.225 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| kycwa.tencentcloudapi.com |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| openmp.llvm.org |
安全 |
否 |
IP地址: 54.67.122.174 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| mix-pro.usurong.com |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
| im.youkawallet.com |
安全 |
是 |
IP地址: 121.228.188.229 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| sf6-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 福建 城市: 泉州 查看: 高德地图 |
|
| api.lfv2.cn |
安全 |
是 |
IP地址: 106.14.122.255 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| bugs.llvm.org |
安全 |
否 |
IP地址: 54.67.122.174 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| mix-test.usurong.com |
安全 |
是 |
IP地址: 58.220.52.240 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
| testqueryh5.youkawallet.com |
安全 |
是 |
IP地址: 117.85.70.225 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| worldclockapi.com |
安全 |
否 |
IP地址: 20.49.104.6 国家: 美国 地区: 弗吉尼亚州 城市: 华盛顿 查看: Google 地图 |
|
| mix.youkawallet.com |
安全 |
是 |
IP地址: 58.222.29.219 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| nisportal.10010.com |
安全 |
是 |
IP地址: 42.123.76.150 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| dynamics-test.usurong.com |
安全 |
是 |
IP地址: 120.27.143.80 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| id6.me |
安全 |
是 |
IP地址: 42.123.76.150 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| jsoup.org |
安全 |
否 |
IP地址: 104.21.32.1 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| gw-test-external.usurong.com |
安全 |
是 |
IP地址: 120.27.143.80 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| i.snssdk.com |
安全 |
是 |
IP地址: 47.111.65.8 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| zxid-m.mobileservice.cn |
安全 |
是 |
IP地址: 180.97.251.191 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| test-dynamics.usurong.com |
安全 |
是 |
IP地址: 120.27.143.80 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| protocol-test.usurong.com |
安全 |
是 |
IP地址: 221.231.47.228 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
| dynamics-ysr.kerxd.com |
安全 |
是 |
IP地址: 117.85.70.225 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| apps.bytesfield-b.com |
安全 |
是 |
IP地址: 117.85.70.225 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
| gw-pro-external.usurong.com |
安全 |
是 |
IP地址: 117.85.70.225 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| www.samsungapps.com |
安全 |
否 |
IP地址: 52.31.24.56 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
| msg.cmpassport.com |
安全 |
是 |
IP地址: 118.178.179.31 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| api.megvii.com |
安全 |
是 |
IP地址: 118.178.179.31 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| testim.youkawallet.com |
安全 |
是 |
IP地址: 121.228.188.226 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| dynamics-ysr.keloan.cn |
安全 |
是 |
IP地址: 118.178.179.31 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| kycwa-test.tencentcloudapi.com |
安全 |
是 |
IP地址: 42.194.142.11 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| testmix.youkawallet.com |
安全 |
是 |
IP地址: 58.215.155.224 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
| wannos.127.net |
安全 |
是 |
IP地址: 45.127.129.20 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| static.253.com |
安全 |
是 |
IP地址: 115.238.5.244 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| apps.bytesfield.com |
安全 |
是 |
IP地址: 121.228.130.193 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| kyccdn.tencentcloudapi.com |
安全 |
是 |
IP地址: 117.85.70.227 国家: 中国 地区: 浙江 城市: 湖州 查看: 高德地图 |
|
| apps.oceanengine.com |
安全 |
是 |
IP地址: 117.85.70.227 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
| miniprogram-kyc.tencentcloudapi.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| protocol-pro.usurong.com |
安全 |
是 |
IP地址: 58.220.52.252 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://cdn.jsdelivr.net/npm/pdfjs-dist http://www.xfa.org/schema/xfa-locale-set http://www.xfa.org/schema/xfa-connection-set http://www.xfa.org/schema/xci http://www.xfa.org/schema/xfa-data http://www.xfa.org/schema/xfa-form http://www.xfa.org/schema/xfa-source-set http://www.xfa.org/schema/xfa-template http://www.xfa.org/schema/xdc |
自研引擎-A |
|
https://zxid-m.mobileservice.cn/sdk/uaid/reportauthtoken |
com/zx/a/I8b7/v1.java |
|
https://api.lfv2.cn/api/auth/liveness_auth https://api.megvii.com https://api.lfv2.cn/api/hack/liveness |
com/yoc/loan/ocr/activity/VerifyFaceGuideActivity.java |
|
https://zxid-m.mobileservice.cn/sdk/extend/tag |
com/zx/a/I8b7/b2.java |
|
https://d.alipay.com javascript:opengobackmodal |
com/yoc/loan/commonloan/ui/CarLoanWebActivity.java |
|
https://api.253.com |
com/chuanglan/sdk/face/constants/RequestConstant.java |
|
https://apps.oceanengine.com/customer/api/app/pkg_info? www.toutiaopage.com/tetris/page www.chengzijianzhan.com |
com/ss/android/downloadlib/addownload/compliance/b.java |
|
https://apps.bytesfield-b.com https://apps.bytesfield.com |
com/ss/android/downloadlib/addownload/compliance/f.java |
|
https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html |
com/ss/android/downloadlib/addownload/compliance/AppPrivacyPolicyActivity.java |
|
https://gw-pro-external.usurong.com https://d.alipay.com https://mix-test.usurong.com https://mix-pro.usurong.com https://gw-test-external.usurong.com |
com/yoc/loan/commonloan/ui/CommonWebActivity.java |
|
https://static.253.com/chuanglan/sdk-policy.html |
com/chuanglan/sdk/face/view/PrivacyActivity.java |
|
https://wannos.127.net https://wannos.127.net/lbs;https://wannos-hz.127.net/lbs;https://wannos-bj.127.net/lbs;https://wannos-oversea.127.net/lbs http://223.252.196.38/lbs |
com/netease/cloud/nos/yidun/core/AcceleratorConf.java |
|
https://api.megvii.com |
com/yoc/loan/common/constant/Constants.java |
|
https://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/g/h.java |
|
https://i.snssdk.com/ |
com/ss/android/downloadad/api/constant/AdBaseConstants.java |
|
https://zxid-m.mobileservice.cn/sdk/uaid/get |
com/zx/a/I8b7/w1.java |
|
https://miniprogram-kyc.tencentcloudapi.com/api |
com/tencent/cloud/huiyansdkocr/tools/d.java |
|
https://kycwa.tencentcloudapi.com/rcrm-codcs/mob-data-collect |
com/tencent/cloud/huiyansdkocr/tools/e.java |
|
http://wanproxy.127.net |
com/netease/cloud/nos/yidun/monitor/MonitorConfig.java |
|
https://kycwa.tencentcloudapi.com/rcrm-codcs/mob-data-collect https://kycwa-test.tencentcloudapi.com/rcrm-codcs/mob-data-collect |
com/tencent/cloud/huiyansdkocr/tools/g.java |
|
https://zxid-m.mobileservice.cn/sdk/config/v2/init |
com/zx/a/I8b7/n.java |
|
https://api.lfv2.cn/api/auth/liveness_auth https://mix-pro.usurong.com/marketwebview? https://mix-pro.usurong.com/creditloading https://mix-pro.usurong.com/carcapital https://mix-test.usurong.com/marketwebview? https://testim.youkawallet.com/home https://testmix.youkawallet.com/billlist?source=6 https://protocol-test.usurong.com/agreement/1124-yra/yhzcfwxy.html https://mix-test.usurong.com/productlist? https://dynamics-ysr.keloan.cn/ysr-app-app/ https://mix-test.usurong.com/creditloading https://protocol-pro.usurong.com/agreement/1008-xd/yhzcfwxy.html https://mix.youkawallet.com/billlist?source=6 https://protocol-test.usurong.com/agreement/1008-xd/yhzcfwxy.html https://protocol-test.usurong.com/agreement/1124-yra/yszc.html https://test-dynamics.usurong.com/ysr-app-app/ https://protocol-pro.usurong.com/agreement/1124-yra/yszc.html https://protocol-pro.usurong.com/agreement/0828/yszc_andriod.html https://protocol-test.usurong.com/agreement/0828/yszc_andriod.html https://mix-pro.usurong.com/plusloading https://dynamics-ysr.kerxd.com/ysr-app-app/ https://mix-test.usurong.com/plusloading https://protocol-pro.usurong.com/agreement/1124-yra/yhzcfwxy.html https://testqueryh5.youkawallet.com/#/channel?channelcode=1&service=reportlist https://queryh5.youkawallet.com/#/channel?channelcode=1&service=reportlist https://dynamics-test.usurong.com/ysr-app-app/ https://mix-pro.usurong.com/productlist? https://mix-test.usurong.com/carcapital https://im.youkawallet.com/home |
com/yoc/loan/common/constant/ConfigUrls.java |
|
https://gw-pro-external.usurong.com/ysr-app-app/ https://gw-test-external.usurong.com/ysr-app-app/ |
com/yoc/loan/common/net/ApiService.java |
|
https://zxid-m.mobileservice.cn/sdk/ext/pconfig |
com/zx/a/I8b7/f.java |
|
https://nisportal.10010.com:9001 |
com/zx/a/I8b7/f1.java |
|
https://kyccdn.tencentcloudapi.com/kyc/wbocrconfig.json |
com/tencent/cloud/huiyansdkocr/tools/b.java |
|
https://zxid-m.mobileservice.cn/sdk/module/getcoremodule |
com/zx/a/I8b7/f0.java |
|
https://miniprogram-kyc.tencentcloudapi.com/s/h5/protocolcdn.html?appid= |
com/tencent/cloud/huiyansdkocr/ui/OcrProtocalActivity.java |
|
javascript:backloanplusleft |
com/yoc/loan/commonloan/ui/CommonWebActivity$addH5JsFunction$1.java |
|
http://worldclockapi.com/api/json/utc/now |
com/yoc/loan/common/business/CommonUtils.java |
|
http://undefined/ https://jsoup.org/cookbook/extracting-data/working-with-urls |
org/jsoup/helper/HttpConnection.java |
|
255.255.255.255 |
com/netease/cloud/nos/yidun/utils/Util.java |
|
javascript:restartdowntimeh5 |
com/yoc/loan/commonloan/ui/CommonWebActivity$restartDownTimeH5$1.java |
|
https://zxid-m.mobileservice.cn/sdk/config/init |
com/zx/a/I8b7/l.java |
|
https://aid.mobileservice.cn/ |
com/zx/a/I8b7/j3.java |
|
https://render.alipay.com/p/yuyan/180020010001208736/zolozfacewelcome.html |
自研引擎-S |
|
http://openmp.llvm.org/ https://bugs.llvm.org/ |
lib/arm64-v8a/libocr_scan.so |
|
2.4.13.7 |
lib/arm64-v8a/libYTImageRefiner.so |
|
https://zxid-m.mobileservice.cn/sdk/said/ping https://nisportal.10010.com:9001 https://msg.cmpassport.com/h5/getmobile https://id6.me/gw/preuniq.do |
lib/arm64-v8a/libzxprotect.so |
Firebase配置检测
邮箱地址提取
| 源码文件 | |
|---|---|
|
boohee@boohee.com |
com/yoc/loan/common/utils/CalendarReminderUtils.java |
|
o@bkw.gz |
lib/arm64-v8a/libYTImageRefiner.so |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
| Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
| Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 | |
| Yueying Crash SDK | Analytics, Crash reporting | https://reports.exodus-privacy.eu.org/trackers/448 |
敏感凭证泄露
显示全部的 123 个secrets
1、 个推–推送服务的=> "GETUI_APPID" : "xZI7A0TaaH8GSZavGPSEB5"
2、 个推–推送服务的=> "GY_APP_ID" : "xZI7A0TaaH8GSZavGPSEB5"
3、 卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC"
4、 个推–推送服务的=> "PUSH_APPID" : "xZI7A0TaaH8GSZavGPSEB5"
5、 友盟统计的=> "UMENG_APPKEY" : "62e9ec9805844627b50deae9"
6、 高德地图的=> "com.amap.api.v2.apikey" : "1f8db51c65bc81f13d1623d219cc68aa"
7、 卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3"
8、 创蓝SDK的=> "CL_SDK_APP_KEY" : "bDKAX7Tjx1JLBoG9"
9、 openinstall统计的=> "com.openinstall.APP_KEY" : "m8wqwh"
10、 友盟统计的=> "UMENG_CHANNEL" : "ysr_samsung"
11、 "key_liveness_loading_icon" : "liveness_loading_icon"
12、 "key_mouth_close" : "liveness_action_mouth_close"
13、 "key_meglive_yaw_m4a" : "liveness_shakehead"
14、 "key_liveness_home_device_vertical_remind_color" : "livenessV5HomeDeviceVerticalRemindColor"
15、 "key_liveness_home_device_vertical_long_mode_remind_color" : "livenessV5HomeDeviceVerticalLongModeRemindColor"
16、 "key_shakehead_left" : "liveness_action_left"
17、 "key_liveness_agreement_selected" : "liveness_agreement_selected"
18、 "key_liveness_home_back_normal" : "liveness_home_back_normal"
19、 "key_liveness_distance_move_image1" : "liveness_distance_move_image1"
20、 "key_liveness_agreement_close_pressed" : "liveness_agreement_close_pressed"
21、 "key_eye_close" : "liveness_action_eye_close"
22、 "key_nod_down" : "liveness_action_down"
23、 "key_nod_up" : "liveness_action_normal"
24、 "key_liveness_agreement_noselected" : "liveness_agreement_noselected"
25、 "key_liveness_home_close_white" : "liveness_home_close_white"
26、 "key_liveness_home_back_highlight" : "liveness_home_back_highlight"
27、 "key_mouth_open" : "liveness_action_mouth_open"
28、 "key_liveness_distance_move_image2" : "liveness_distance_move_image2"
29、 "key_liveness_home_close" : "liveness_home_close"
30、 "key_liveness_custom_promptcolor" : "livenessCustomPromptColor"
31、 "key_liveness_home_vertical_remind" : "liveness_home_vertical_remind"
32、 "key_liveness_agreement_close_normal" : "liveness_agreement_close_normal"
33、 "key_distance_move_back_m4a" : "liveness_move_back"
34、 "key_distance_approach_slowly_m4a" : "liveness_approach_slowly"
35、 "key_shakehead_right" : "liveness_action_right"
36、 "key_meglive_well_done_m4a" : "liveness_well_done"
37、 "key_meglive_eye_blink_m4a" : "liveness_blink"
38、 "key_liveness_logo_icon" : "liveness_logo_icon"
39、 "anythink_myoffer_feedback_violation_of_laws" : "Illegal"
40、 "key_liveness_home_finish_contour_line_color" : "livenessV5HomeFinishContourLineColor"
41、 "key_agreement_image_center" : "liveness_home_agreement"
42、 "key_meglive_pitch_down_m4a" : "liveness_nod"
43、 "key_meglive_mouth_open_m4a" : "liveness_mouth_open"
44、 "umcsdk_oauth_version_name" : "v1.4.1"
45、 "key_liveness_home_progressbar_color" : "livenessV5HomeProcessBarColor"
46、 "key_distance_move_forward_m4a" : "liveness_move_forward"
47、 "key_liveness_distance_mirror_light" : "liveness_distance_mirror_light"
48、 "key_eye_open" : "liveness_action_normal"
49、 nRAFxxUus7iU+7HDDbF5nfGkxWo+gUNEX9ekV4nx1fn2h7BBR56noiSDtc+uIYRMSlXavQrFuNu85
50、 ylUdkOBgdDjcrqhoE6R7TMmNgP91cssN36XJaP9T33C1RwDHMeofFaqQjn/xZvrUtl0XBVDQD4gb
51、 nofRJgdsm3i+I3X07dVWQA9kPUUWAuLrp7NYI0WM8G8CYbVIM7PiFOqnVonN8DLHf2KLr3FrI10Cq
52、 nwkot+arkI5m9h7DLKeZiwE08J4ZgsQUHKgsBvOvoP2fI2hSGDflo2MkPMGZvQX24ImlILgqOXyaX
53、 n9yaGyHzmC4QWCGD+KyoDyy+M6nr+A7kE7gwLs8WA2qhIXLAXWeD90DlltyuC5sVH2l2zTxiYvlCe
54、 nJyjniKIjtput42zIYaB5V1FiiF+PtVpsHGz68ufnpL0Efgu8qomYWR7ZMxpkoPE0/bTyrhpnYNeO
55、 nKfBIIrr5nOIZ7QqjFyqxP5Aqb48PhENq+SpL5YCaK9fZ5wkR7XBbUeXzLPmOtlGLUiM8KCACtcSh
56、 nS8ciyyeb5Y8AI+AI553P38EUiI/yDEdgovd1QhhevLO71IWyDoMgD3zoq3KMRkXLJG09ahCogMDi
57、 nnkD+EsY0qK1gRHQB3MBdEat+4h6niMV5tOTKnXYWQaE5NCHTqWN/fYYzdUVWTCmJ1XjSIS8EqKlm
58、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuSURpZEFpZGxJbnRlcmZhY2U=
59、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQ=
60、 nkOiba0MltrD2a6FN3L56mAaC9sdE9GgddswyMxPslJKf4vYiUrEJM9ak2iIGStQNARgz5GZbgqHi
61、 ncx9t/vdYH+LzCJSw9RNjl7tBn3Je7+IEtbta9z+ChJHCun4AhShe7ijW2W4BHGW3zusPjk4gpIKS
62、 nF8R1YkDyRrYtynn4aDDmEveoEiJkzK2d1srth/kMlT19HZ8wBcshB7wqGaK4iqTcYc2TAtrHIFrb
63、 ngC4jJDZ8NNgV5AW08ZTikX1hry9T51ed8ml5SwN2LITtnLE0NqioPnLWcerNGNKmVjL/u4+cltmg
64、 nh4zAYTzXMhXSYkNWnLgbzqSgf4JDo2IX0osR2WjUjbV8Flhl5jFJvevWzMXJeC75QwTrChdTqhqs
65、 nD0fs+Aw+bnRf0mV5RcxfcSwq8XR8EkP3GyFBbYULjMU3I5s925n7MXFOvdA7A7BuQJS/kcOwnV2W
66、 ny8nJ3uUZk+DGiwDuSrtOf4gsvdRx0VeajqNrZ2JfCeyygg0XDPgLtz6Fr/ldXYin9Ypf84zBqoTJ
67、 5d25bd4cec8441f481b609088ebc043a
68、 n8yHJFhtgC4NUBoV34LoP8UiQqw7LbhPTpOgbn3Iq9HI2v9yZsq5WKfkfawEP32rf7QlGiAv+5xbK
69、 BXR/YZEsZikKgydkACAIi9ZlpwlaFcVU0svFCdqK+9k=
70、 nzfqCGRmx4cWVWKArALkaBnzfivi4u2fLouK1uAxuAmucopjr+iMZ9XL+d6pyCGsKWcn2w9O4B4YS
71、 n/9Drg3zMU+Ci8gAvd7xwN5jkJvsWnijGvq+iQFGruW1Nz5TYJBQBzvYNM68Sy7VkQX2w7paV6bgl
72、 negJhybklZfVgJ27pSIN0W7t0IWKujXNFOcUbBb2/x+cA7ip0DnRajd3Um8O3MJ5AZ+9nagLo1LDa
73、 nDDU9Zqn2QPZOtPhGSomnRTPmvBxvW6uobes8Zg4biUXSSpCx6fFAhP46k6Ft9maWSTBtTGtaWhv7
74、 nIoxRGVCl+vsBuCpiGIntc9eXcy+DYsYpuWExHgT+ZDPN8nZDsX8YYw15JzI4PGWIabmD+9in9Pz7
75、 WJxfqrnOZAfL3YBJO8crx5TuKZkzvZCtCI7PPeNPQDGHIC07yY7o34MMJK6B6PN7
76、 nnMQvGa1BHPc2yo/uX8GLsxKY4V91wxZX3YUKYEcGknnZn1QTBBZU9RDZrWqJvPhP4zjVsGMjUVPT
77、 nK8glwgT90Y5NIBtxdeZqu6xj4n8STDaUPkfUXN3XDvuqTdLFk76WEK4jMf0/qZ2S9UMEBKVU3L4+
78、 n+S2vw19/WLaFSQLYWIvFBt5Fkd8u8p1g56Syb5rQcQ1HLEl1RIRz2Q==
79、 nkTKRKTtpu7ytZnAUcDczZCaCLPp4FsiHYhPHSil9awnq/0Hgimt22aS3HhHDwxERYpV9j9MCcLcs
80、 nc5qtsO3F0A2IgbQ7+hL4VN09OWmSIpgmNxkfLmnOTT8AwT1cdbI0l91GFoer3l7HKU6uJysEHPnx
81、 nv2kx6dFO4aToIvql2oA1KahBMmnUJgveRnejMmVeWKa+3FPEWP+1bU9cSrwIZUNVnpBp1u69nVeb
82、 nSjOINr593UMS6K9AYRfY9UFiursk/8m3w+5AQxmvxzg7elUCrbYVXhAlJFj4AhSFJREpiPupsoxH
83、 nYWQnX451p1ReBko0/AWVmiC1T4NXI+hwmEqToGKO4otS7aHeUJDLW2OFXm6S5f1yPw2LCPqiFNFF
84、 n51UwiRfUU6EBObyHl94CchudmuHF9SMfmEKFUYE4YddRcOJvKfpe2g42zhtRwx1gk23867EBsmAe
85、 9tisVfmYyrZ3rMOhC6aEOaFwBpdrENu4VFXNzVXZzLy2lu79xTY5c07Vxe5bvXVO
86、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuU3VwcGxlbWVudGFyeURJRFNlcnZpY2U=
87、 eb859f2e50be4cdeb8de00cee5fa2c51
88、 nY3mOEEgmiYhibTTRkESNqL8m3ieck6WL2NHx8EDL403NxDXeIwSy424puoEPtQ9MEhSFnKU4xngI
89、 nBH1KGiqwyuqPjE++pzr4Q0DQhUyxCHkApwrjzCb2IB3RdV0EG0MInJtSAiAPqP557BcmhFnJOgwj
90、 nypgbIlfPSZADZ/3ohVei8JF4V+OtPCz42ZPwE7kl3EJcLhhYUeoPnU20RPdlmtYblrLyct8MveJy
91、 nBvYWzGSre9mB2N8JgVupxZgebcwqjBtEyjyrxh3icjusg/k2AbESdy+3QS+4YEkk7sMBRhVmplrS
92、 nKvDvw+I6jmPSrghVuCfISNXuTTgkIOuXzM7+LSXvePREoxGdNRbUchxzd+dzCwvTUI3Z9mn7fwe6
93、 nDs7qVKu4siD3xAIFulArUPevhblLdzFZK6hLrvndDaVGJHKTQ3BEC+FfUSxcBru9Zs+q68v+vr3Q
94、 nz8qOOy4Z7KhVe3vY03v2vlRKXqKyw4z/S609Tw4bbFvcdFb03MR4uC8xtMCHUpvFiSeFtdrumPbj
95、 nztKxBehXNVip51QIvG4Nd+W9DMLisN3TZ+RiNhGD+8UT0YiBj6wyi2zly7VjvZZfCcj1ppTMlhr0
96、 nvJ9u1BSHtntYzSwPFTwVnuwNovtv2IDSKnASzoDjdsgrcuwhDT0NTmmxnHmVKHoYRJZe7EZFD19F
97、 nzEiJLtZ8RTQxeRKd78hN7A6SE0XkWQlVkdd0PtDfkSgN4PYP5u3VHl9iaXI3Ggk/5pc8JxXpBn2d
98、 nTqPmWoY9Rw28x5d3tc33Ll8uBOf8DTlJhsmooSp0EDCGzrVDdAhikRdg1MEcvdxnGTo/QQUziicu
99、 Y29tLmFzdXMubXNhLmFjdGlvbi5BQ0NFU1NfRElE
100、 e7f051051f6c4f9db4598b98f0e7045c
101、 e3cf86bf-80c0-409b-9c63-e3619c4d5bfe
102、 nUmraN8AyTUCQAd+fPkb6452kpy/MrMf32mN2pMYbcBwbM48JTlbkegKxenHqbnD0d2Rw7sxpv3hb
103、 nCoTT3rAM75hg67WOPat1KUXYG3fGFF9TZA1kd8DOKauM1IOMT2ftRg/yMfzKpAeaMfy9xInCoLN3
104、 aea37e8046484d755b443d17041be068dea5af15
105、 nHfM6MURsn4rBI950ItUEcYBvFh7KGnQA6qlamxjImWkKa4d8Z8EVoJXegj7ROUJDLO5Ss/fRRP6U
106、 nMRDwoWLH0ZQi0t+g08O86Ic11sY53HYP1s0wspgGbYOFrapJy+9oHE3zIyd5E1bUdVpEGIds4Kuj
107、 nNVFHf33/Iaco5BGLeHzaAbXqE50UPur6qDm8X3SffJzg7OfCPROsn7rDLrerh3MEAMAwBHKO8OWP
108、 nJIoyOGGELhGmpGFVY22VA9tEM/aE3BqlDJojqTijEErn9Ubjlt+JmGb2YBtFpZLItFX6a9MIk6Vl
109、 n0LFt6J3U49jy9v64ox0E5WIzGLQla1jH0E71LGsitpxRme3YVRVmS1kMmc4GKYJqGCuyVBEx5mmg
110、 b1ac2c4c-470b-4947-b39f-8113400fa29f
111、 nZVsbIXgdAgM8TsQnDrevJ0Jk9DDBpftxR14Y0p20hPYr1HHenjIPPWFWBNH+MfLSs0JSL61btmMv
112、 nu89yuP692amL1LusZKYKw637/F0mfW5aA9xvSBWrYnFpKST688P7axNNXzaCS+2dcfyqJ4XDH87I
113、 nTCebSuMJwUc4clpgoUiFXCOfwfIna7ltowHrXmjZuGvusC2HUl5dqzhXNLSaRWKYGdP37B7qdAIL
114、 nERhW5vy/l5HSkT2kUE25JQP8Nl1Xqpq5l+karPIbn8Gzm5Uhh+QK20h2YSRKGPZBnBnVEDAVMKou
115、 nSnIG3GcbMVzHrfcuGpmYR/Jp6r2gseKOBZUuvJ1u+cbceIzaJ+tM4BJJpSWTK+4IelZsUrwXYuBV
116、 n3BTWNU8Do/6D7zNf1JpQZgfp28dYMv8+wFf0vweJHyM9QWSVtTfJnxyiVA5GNqK+1+OeFm0MuUDZ
117、 nqzT3Ay0VQ1h8y1WvPplfPckuVJXqhWlIk1PhRSz9t4QRWglBpEwvtT1W0UTkyKHmbalgOiDZv2fE
118、 44c50d90a229289e315da149aac4dda7
119、 nzCgfQ8Tf8PdF58OPhZ8jMr4s5nF4EiKE1JNKIbxjxV3R1JwENR5GL2EwWd6iSEzFBvj3ftdUlYWG
120、 n0AV3cDvL1WiRqMpdP5gP9cdfr3w5CwtCu1m7jlgS1lhWmEtsPl1jCHc4kJGh5NXvSwVunr+GuLEn
121、 nA435RdPTRCKcAu7N2mFYqJqSynw9PkYZiHvyerdGH/SIIEk2klRgacFR6RMX7WmkzlqNA9CJiUJJ
122、 nPdofq+4WqNj8fK1SDryJ5lOtnsk9636MIof9BMbcTrOVZZcCnwDWqqMNadhblvI+u2Fn/bbkk8ZR
123、 nXJ3DW0ud5nknrwBgSjne37PJKAhOsHPvSqW+fglbaFgfZ4U2DWGbkccGL9vDtmaV+7Tv8aaorOyF
活动列表
显示所有 190 个 activities
服务列表
显示 23 个 services
广播接收者列表
内容提供者列表
显示 19 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| 金融级实人认证 SDK | Alibaba | 金融级实人认证服务搭载真人检测和人脸比对等生物识别技术,配合权威数据源验证,可快速校验自然人的真实身份。 |
| Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
| C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
| 岳鹰全景监控 | Alibaba | 岳鹰全景监控,是阿里 UC 官方出品的先进移动应用线上监控平台,为多家知名企业提供服务。 |
| 极光认证 SDK | 极光 | 极光认证整合了三大运营商的网关认证能力,为开发者提供了一键登录和号码认证功能,优化用户注册/登录、号码验证的体验,提高安全性。 |
| MMKV | Tencent | MMKV 是基于 mmap 内存映射的 key-value 组件,底层序列化/反序列化使用 protobuf 实现,性能高,稳定性强。 |
| MNN | Alibaba | MNN 是一个高效、轻量的深度学习框架。它支持深度模型推理与训练,尤其在端侧的推理与训练性能在业界处于领先地位。 |
| 阿里聚安全 | Alibaba | 阿里聚安全是面向开发者,以移动应用安全为核心的开放平台。 |
| TensorFlow Lite | TensorFlow | TensorFlow Lite 是一组工具,可帮助开发者在移动设备、嵌入式设备和 IoT 设备上运行 TensorFlow 模型。它支持设备端机器学习推断,延迟较低,并且二进制文件很小。 |
| 移动统计分析 | Umeng | U-App 作为一款专业、免费的移动统计分析产品。在日常业务中帮您解决多种数据相关问题,如数据采集与管理、业务监测、用户行为分析、App 稳定性监控及实现多种运营方案等。助力互联网企业充分挖掘用户行为数据价值,找到产品更新迭代方向,实现精细化运营,全面提升业务增长效能。 |
| 腾讯优图 SDK | Tencent | 腾讯优图 AI 开放平台提供 AI + 互联网、金融、教育等多元化的人工智能服务和行业解决方案,包括人脸核身、人脸防伪、内容安全等领域的产品和案例。 |
| AndroidUtilCode | Blankj | AndroidUtilCode 是一个强大易用的安卓工具类库,它合理地封装了安卓开发中常用的函数,具有完善的 Demo 和单元测试,利用其封装好的 APIs 可以大大提高开发效率。 |
| 移动号码认证 | 中国移动 | 号码认证能力提供一键登录、本机号码校验服务。 |
| 快手广告 SDK | 快手 | 快手信息流广告,为您和用户搭建桥梁。 |
| 腾讯广告 SDK | Tencent | 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。 |
| 人脸核身 SDK | Tencent | 腾讯云慧眼人脸核身(原金融级身份证认证升级版)是一组对用户身份信息真实性进行验证审核的服务套件,提供各类认证功能模块,包含证件 OCR 识别、活体检测、人脸 1:1 对比等能力,以解决行业内大量对用户身份信息核实的需求,广泛应用于金融、运营商、共享出行等领域。 |
| Jetpack Lifecycle | 生命周期感知型组件可执行操作来响应另一个组件(如 Activity 和 Fragment)的生命周期状态的变化。这些组件有助于您写出更有条理且往往更精简的代码,这样的代码更易于维护。 | |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |