页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
| com.teamsmart.videomanager.tv.ACCESS_VIDEO_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | ||
| android.permission.QUICKBOOT_POWERON | 接收设备重启或快速启动的广播的权限 | 一个用于接收设备重启或快速启动的广播的权限。它允许应用程序在设备重新启动后执行一些操作,例如启动一个服务,更新一些数据,或者显示一些通知。 | 无 | |
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.ACTION_MANAGE_OVERLAY_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_PRIVILEGED_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
| com.android.providers.tv.permission.READ_EPG_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.providers.tv.permission.WRITE_EPG_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | ||
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | ||
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
| com.teamsmart.videomanager.tv.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
21
18
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.main.SplashActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 3 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.main.SplashActivityAlt) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 4 |
Activity-Alias (com.liskovsoft.smartyoutubetv2.tv.ui.main.SplashActivityAlt) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 5 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.dialogs.AppDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 6 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.browse.BrowseActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 7 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.channel.ChannelActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 8 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.channeluploads.ChannelUploadsActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 9 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.playback.PlaybackActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 10 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.search.tags.SearchTagsActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 11 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.signin.SignInActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 12 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.adddevice.AddDeviceActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 13 | Activity (com.liskovsoft.smartyoutubetv2.tv.ui.webbrowser.WebBrowserActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 14 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.HomeLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 15 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.HomeLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 16 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.NewsLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 17 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.NewsLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 18 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.MusicLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 19 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.MusicLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 20 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.GamesLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 21 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.GamesLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 22 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.ChannelsLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 23 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.ChannelsLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 24 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.SubscriptionsLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 25 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.SubscriptionsLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 26 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.HistoryLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 27 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.HistoryLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 28 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.PlaylistsLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 29 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.PlaylistsLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 30 | Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.SearchLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 31 |
Activity (com.liskovsoft.smartyoutubetv2.tv.launchers.SearchLauncherActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 32 |
Broadcast Receiver (com.liskovsoft.smartyoutubetv2.common.misc.RemoteControlReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 33 |
Content Provider (com.liskovsoft.leanbackassistant.search.VideoContentProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 34 | Activity (com.liskovsoft.leanbackassistant.search.SearchableActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 35 |
Activity (com.liskovsoft.leanbackassistant.search.SearchableActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 36 |
Service (com.liskovsoft.leanbackassistant.channels.UpdateChannelsJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 37 |
Broadcast Receiver (com.liskovsoft.leanbackassistant.channels.UpdateChannelsReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 38 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 39 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.liskovsoft.smartyoutubetv2.tv.ui.main.SplashActivity |
Schemes:
http://,
https://,
youtube://,
vnd.youtube://,
vnd.youtube.launch://,
Hosts: youtube.com, www.youtube.com, m.youtube.com, youtu.be, search, play, Mime Types: text/plain, Path Patterns: .*, |
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
2
7
2
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 4 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 6 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 7 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 8 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 9 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 10 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 11 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 12 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
| 13 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libcronet.98.0.4758.101.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk', '__vsnprintf_chk', '__memcpy_chk', '__FD_SET_chk', '__FD_CLR_chk', '__FD_ISSET_chk'] |
True
info 符号被剥离 |
| 2 | arm64-v8a/libglide-webp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
| 00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
| 00177 | 检查是否授予权限并请求 |
权限 |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| dns.quad9.net |
安全 |
否 |
IP地址: 149.112.112.112 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
| potokenservice-0won.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| youtu.be |
安全 |
否 |
IP地址: 172.217.12.142 国家: 美国 地区: 纽约 城市: 纽约市 查看: Google 地图 |
|
| t.me |
安全 |
否 |
IP地址: 149.154.167.99 国家: 大不列颠及北爱尔兰联合王国 地区: 英格兰 城市: 伦敦 查看: Google 地图 |
|
| dns.cloudflare.com |
安全 |
否 |
IP地址: 104.16.133.229 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| dns.sb |
安全 |
否 |
IP地址: 185.222.222.222 国家: 比利时 地区: 布鲁塞尔首都大区市镇 城市: 布鲁塞尔 查看: Google 地图 |
|
| status.sponsor.ajay.app |
安全 |
否 |
IP地址: 216.24.57.4 国家: 德国 地区: 拜仁 城市: 纽伦堡 查看: Google 地图 |
|
| potokenservice-1fyt.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| potokenservice-u8nn.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| doh.opendns.com |
安全 |
否 |
IP地址: 146.112.41.2 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
| chromium.dns.nextdns.io |
安全 |
否 |
IP地址: 45.32.79.76 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| doh.familyshield.opendns.com |
安全 |
否 |
IP地址: 146.112.41.3 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
| smarttubeapp.github.io |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
| dnsnl.alekberg.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
| potokenservice-3n1p.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| doh.dns.sb |
安全 |
否 |
IP地址: 104.128.62.173 国家: 美国 地区: 伊利诺伊州 城市: 芝加哥 查看: Google 地图 |
|
| doh-02.spectrum.com |
安全 |
否 |
IP地址: 24.240.146.8 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
| chrome.cloudflare-dns.com |
安全 |
否 |
IP地址: 162.159.61.3 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| doh.xfinity.com |
安全 |
否 |
IP地址: 96.106.7.237 国家: 美国 地区: 亚利桑那州 城市: 凤凰 查看: Google 地图 |
|
| flagcdn.com |
安全 |
否 |
IP地址: 104.21.31.228 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| developers.cloudflare.com |
安全 |
否 |
IP地址: 104.16.5.189 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| yt4.ggpht.com |
安全 |
否 |
IP地址: 142.250.189.1 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| potokenservice-6wjv.onrender.com |
安全 |
否 |
IP地址: 216.24.57.252 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| yt.be |
安全 |
否 |
IP地址: 172.217.12.142 国家: 美国 地区: 纽约 城市: 纽约市 查看: Google 地图 |
|
| via.placeholder.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| dearrow-thumb.ajay.app |
安全 |
否 |
IP地址: 104.21.44.169 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| potokenservice-qtt3.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| doh.cleanbrowsing.org |
安全 |
否 |
IP地址: 185.228.168.10 国家: 美国 地区: 加利福尼亚 城市: 蒂梅丘拉 查看: Google 地图 |
|
| api.sponsor.ajay.app |
安全 |
否 |
IP地址: 49.13.125.48 国家: 德国 地区: 萨克森 城市: 法尔肯施泰因 查看: Google 地图 |
|
| www.nic.cz |
安全 |
否 |
IP地址: 217.31.205.50 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
| dns.switch.ch |
安全 |
否 |
IP地址: 130.59.31.248 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
| dns11.quad9.net |
安全 |
否 |
IP地址: 149.112.112.11 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
| odvr.nic.cz |
安全 |
否 |
IP地址: 185.43.135.1 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
| api.qrserver.com |
安全 |
否 |
IP地址: 195.201.128.178 国家: 德国 地区: 拜仁 城市: 纽伦堡 查看: Google 地图 |
|
| nextdns.io |
安全 |
否 |
IP地址: 104.26.10.186 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| returnyoutubedislikeapi.com |
安全 |
否 |
IP地址: 172.67.146.99 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| dns64.dns.google |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.quad9.net |
安全 |
否 |
IP地址: 216.21.3.77 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
| potokenservice-lapn.onrender.com |
安全 |
否 |
IP地址: 216.24.57.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| check.torproject.org |
安全 |
否 |
IP地址: 116.202.120.181 国家: 德国 地区: 拜仁 城市: 贡岑豪森 查看: Google 地图 |
|
| oauth.net |
安全 |
否 |
IP地址: 173.230.155.197 国家: 美国 地区: 加利福尼亚 城市: 弗里蒙特 查看: Google 地图 |
|
| doh.cox.net |
安全 |
否 |
IP地址: 68.105.28.12 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
| public.dns.iij.jp |
安全 |
否 |
IP地址: 103.2.57.6 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
| cleanbrowsing.org |
安全 |
否 |
IP地址: 149.28.121.105 国家: 美国 地区: 伊利诺伊州 城市: 麋鹿林村 查看: Google 地图 |
|
| potokenservice-gqoa.onrender.com |
安全 |
否 |
IP地址: 216.24.57.252 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| f-droid.org |
安全 |
否 |
IP地址: 65.21.79.229 国家: 芬兰 地区: 新地省 城市: 赫尔辛基 查看: Google 地图 |
|
| doh.quickline.ch |
安全 |
否 |
IP地址: 212.60.63.246 国家: 瑞士 地区: 巴塞尔城市州 城市: 巴塞尔 查看: Google 地图 |
|
| alekberg.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sponsor.ajay.app |
安全 |
否 |
IP地址: 104.21.44.169 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| potokenservice-rq0g.onrender.com |
安全 |
否 |
IP地址: 216.24.57.252 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| yt3.ggpht.com |
安全 |
否 |
IP地址: 142.250.189.1 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| dns.google |
安全 |
否 |
IP地址: 8.8.8.8 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| potokenservice-371x.onrender.com |
安全 |
否 |
IP地址: 216.24.57.252 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| dns10.quad9.net |
安全 |
否 |
IP地址: 149.112.112.10 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
| potokenservice-c316.onrender.com |
安全 |
否 |
IP地址: 216.24.57.252 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| dearrow.ajay.app |
安全 |
否 |
IP地址: 185.199.108.153 国家: 美国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
| doh-01.spectrum.com |
安全 |
否 |
IP地址: 24.240.146.7 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
| www.cisco.com |
安全 |
否 |
IP地址: 23.204.250.97 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://sponsor.ajay.app/api/branding https://dearrow-thumb.ajay.app/api/v1/getthumbnail |
com/liskovsoft/youtubeapi/dearrow/DeArrowApiHelper.java |
|
http://oauth.net/grant_type/device/1.0 |
com/liskovsoft/googleapi/oauth2/OAuth2ApiHelper.java |
|
https://dearrow-thumb.ajay.app/api/v1/getthumbnail?videoid= |
com/liskovsoft/youtubeapi/dearrow/DeArrowService.java |
|
127.0.0.1 https://play.google.com/store/apps/details?id=com.psiphon3 https://f-droid.org/repository/browse/?fdid=com.psiphon3 |
info/guardianproject/netcipher/proxy/PsiphonHelper.java |
|
http://oauth.net/grant_type/device/1.0 |
com/liskovsoft/youtubeapi/auth/V2/AuthApiHelper.java |
|
4.0.0.2 |
com/liskovsoft/googleapi/common/helpers/DefaultHeaders.java |
|
https://api.sponsor.ajay.app/api/skipsegments https://sponsor.ajay.app/api/skipsegments |
com/liskovsoft/youtubeapi/block/SponsorBlockApiHelper.java |
|
https://returnyoutubedislikeapi.com/votes |
com/liskovsoft/youtubeapi/next/v2/WatchNextApi.java |
|
http://oauth.net/grant_type/device/1.0 |
com/liskovsoft/youtubeapi/auth/V1/AuthApiHelper.java |
|
https://clients1.google.com/complete/ |
com/liskovsoft/googleapi/common/helpers/RetrofitOkHttpHelper.java |
|
file:isoff-on-demand:2011 |
com/liskovsoft/youtubeapi/formatbuilders/mpdbuilder/YouTubeMPDBuilder.java |
|
127.0.0.1 |
info/guardianproject/netcipher/NetCipher.java |
|
http://xt/css http://staticsuggested http://mathematicsmargin-top:eventually http://navigation www.googleorganizationautocompleterequirementsconservative http://www.style= http://according http://www.hortcut http://www./div http://ua-compatible http://iparticipation http://whether http://www.years www.manifestations http://interpreted http://descriptionrelatively http://www.css http://imenglish https://www.recent http://encoding= http://www-//w3c//dtd http://dictionaryperceptionrevolutionfoundationpx;height:successfulsupportersmillenniumhis http://applicationslink http://addeventlistenerresponsible http://www.language= http://www.c//dtd http://html4/loose.dtd http://s;text-align:centerfont-weight: http://www.icon www.in http://www.text-decoration:underthe javascript:constituentwas https://www.world http://www.interpretation http://www.wencodeuricomponent http://interested http://style= http://familiar http://site_name http://option |
org/brotli/dec/Dictionary.java |
|
https://via.placeholder.com/1280x720/000000/000000 |
com/liskovsoft/smartyoutubetv2/common/app/models/data/Video.java |
|
127.0.0.1 https://check.torproject.org/api/ip |
info/guardianproject/netcipher/client/StrongBuilderBase.java |
|
https://clients1.google.com/complete/search?client=youtube-lr&ds=yt&xhr=t&oe=utf-8&xssi=t&hl=en&gl=us https://clients1.google.com/complete/search?client=youtube-lr&ds=yt&xhr=t&oe=utf-8&xssi=t |
com/liskovsoft/youtubeapi/search/SearchApi.java |
|
https://github.com/l-jinbin/apksignaturekillerex |
com/Techie_Gamer/Kill.java |
|
1.1.1.1 https://doh.cleanbrowsing.org/doh/family-filter 1.0.0.1 https://1.1.1.1/dns-query?ct=application/dns-udpwireformat 8.8.8.8 https://dns.cloudflare.com/.well-known/dns-query 8.8.4.4 https://dns.google/dns-query |
com/liskovsoft/sharedutils/okhttp/DohProviders.java |
|
8.8.8.8 |
com/liskovsoft/appupdatechecker2/other/downloadmanager/GoogleResolver.java |
|
https://yt3.ggpht.com https://yt4.ggpht.com |
com/liskovsoft/youtubeapi/common/helpers/YouTubeHelper.java |
|
4.0.0.2 |
com/liskovsoft/youtubeapi/common/helpers/DefaultHeaders.java |
|
https://clients1.google.com/complete/ |
com/liskovsoft/youtubeapi/common/helpers/RetrofitOkHttpHelper.java |
|
https://yt.be/activate |
com/liskovsoft/smartyoutubetv2/common/app/presenters/YTSignInPresenter.java |
|
https://potokenservice-rq0g.onrender.com https://potokenservice-lapn.onrender.com https://potokenservice-6wjv.onrender.com https://potokenservice-c316.onrender.com https://potokenservice-0won.onrender.com https://potokenservice-u8nn.onrender.com https://potokenservice-qtt3.onrender.com https://potokenservice-3n1p.onrender.com https://potokenservice-371x.onrender.com https://potokenservice-gqoa.onrender.com https://potokenservice-1fyt.onrender.com |
com/liskovsoft/youtubeapi/app/potokencloud/ConstantsKt.java |
|
17.5.1.21 |
com/liskovsoft/youtubeapi/common/helpers/AppClient.java |
|
https://github.com/yuliskov/smarttubenext/releases/download/latest/amazon_sytv_bridge.apk |
com/liskovsoft/smartyoutubetv2/common/app/presenters/dialogs/AmazonBridgePresenter.java |
|
https://api.qrserver.com/v1/create-qr-code/?data=%s https://flagcdn.com/w160/%s.png https://youtu.be/%s?t=%s |
com/liskovsoft/smartyoutubetv2/common/utils/Utils.java |
|
https://yt3.ggpht.com https://yt4.ggpht.com |
com/liskovsoft/googleapi/common/helpers/ServiceHelper.java |
|
https://github.com/yuliskov/smarttubenext/releases/download/latest/atv_sytv_bridge.apk |
com/liskovsoft/smartyoutubetv2/common/app/presenters/dialogs/ATVBridgePresenter.java |
|
https://f-droid.org/repository/browse/?fdid=org.torproject.android https://play.google.com/store/apps/details?id=org.torproject.android |
info/guardianproject/netcipher/proxy/OrbotHelper.java |
|
https://www.google.com https://github.com/yuliskov/smarttubenext https://status.sponsor.ajay.app https://smarttubeapp.github.io https://dearrow.ajay.app https://sponsor.ajay.app https://t.me/smarttubenewsen |
自研引擎-S |
|
https://odvr.nic.cz/doh 185.43.135.1 https://alekberg.net/privacy https://doh.cleanbrowsing.org/doh/adult-filter{?dns} 212.60.63.246 68.105.28.11 https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ 68.105.28.12 https://public.dns.iij.jp/dns-query 8.8.8.8 185.228.169.168 75.75.76.76 https://doh.quickline.ch/dns-query{?dns} www.google.com https://nextdns.io/privacy https://doh-01.spectrum.com/dns-query{?dns} 209.18.47.62 185.228.169.11 https://chrome.cloudflare-dns.com/dns-query 208.67.220.123 208.67.220.220 https://www.nic.cz/odvr/ https://www.quad9.net/home/privacy/ https://doh.xfinity.com/dns-query{?dns} http://wpad/wpad.dat https://dns.sb/privacy/ https://doh.cleanbrowsing.org/doh/security-filter{?dns} 209.18.47.61 212.60.61.246 https://dns.switch.ch/dns-query https://cleanbrowsing.org/privacy https://dns64.dns.google/dns-query{?dns} https://dns10.quad9.net/dns-query 185.228.168.10 1.1.1.1 149.112.112.112 https://www.cisco.com/c/en/us/about/legal/privacy-full.html 208.67.222.222 9.9.9.11 45.11.45.11 185.228.168.168 130.59.31.251 https://public.dns.iij.jp/ https://dns11.quad9.net/dns-query 193.17.47.1 https://doh.cox.net/dns-query https://dns.google/dns-query{?dns} 185.228.169.9 149.112.112.11 https://doh.dns.sb/dns-query{?dns} 149.112.112.10 9.9.9.10 208.67.222.123 https://chromium.dns.nextdns.io 75.75.75.75 https://doh.familyshield.opendns.com/dns-query{?dns} https://dnsnl.alekberg.net/dns-query{?dns} 1.0.0.1 185.228.168.9 https://doh.opendns.com/dns-query{?dns} https://doh.cleanbrowsing.org/doh/family-filter{?dns} https://doh-02.spectrum.com/dns-query{?dns} 130.59.31.248 9.9.9.9 https://dns.quad9.net/dns-query 8.8.4.4 185.222.222.222 |
lib/arm64-v8a/libcronet.98.0.4758.101.so |
Firebase配置检测
邮箱地址提取
第三方追踪器
| 名称 | 类别 | 网址 |
|---|
敏感凭证泄露
已显示 34 个secrets
1、 "pref_key_recommendations" : "pref_recommendations"
2、 "search_authority" : "com.liskovsoft.leanbackassistant.ststable"
3、 "key_remapping" : "Toetstoewijzingen"
4、 "pref_key_login" : "pref_login"
5、 "pref_key_screen_general" : "general_settings"
6、 nPYpvu82d/HlSX5xixp7GxLVRb68LmSJuWoVGBQ5nN+fNvyi1VZg3g6nGdGRN7e4hx1+uraSB1Obh
7、 UoVGQe2JNviOwv6U3t0sOmI93q85
8、 exf6Dh6JXw08hEHYxYkNyXYH49GgWX1IpaYqLjY0RJ1kjA
9、 netAvMA0GCSqGSIb3DQEBCwUAA4IBAQCZJBdSxUl0GAElsfi3mKP91iFes0tOHTrwpozTOo61OowH
10、 PLbl01QFpbBY3k5A8412DEqxwNuHBDudBz
11、 AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
12、 L9IrGgniVB16290DLIeOBZ7e5K1w12C0E7FN4CCmMSss6MLG5k2DynQ
13、 AIzaSyDyT5W0Jh49F30Pqqtyfdf7pDLFKLJoAnw
14、 nBAMTDFl1cml5IEx5c2tvdjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKeULjdEBqrw
15、 4qmFsgIWEhRGRW11c2ljX2xpa2VkX3ZpZGVvcw
16、 nL+Wh0frsRWnwlG0no3PK+hCaB1chJGHfBJTlDogVpHU8EdqplRhoPD8zx1MGuPhfXKUJrbj0jtZY
17、 f5be6763679e2bb413995229ac73fda4afdc7f8c
18、 5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B
19、 nMf9vsGPDMH551ARELhhZLHtfXL0CAwEAAaMhMB8wHQYDVR0OBBYEFERiPdujeQxRCOZBILrR8x07
20、 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
21、 B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
22、 nChMKTGlza292U29mdDEbMBkGA1UECxMSTW9iaWxlIERldmVsb3BtZW50MRUwEwYDVQQDEwxZdXJp
23、 8D91E471E0989CDA27DF505A453F2B7635294F2DDF23E3B122ACC99C9E9F1E14
24、 nMRMwEQYDVQQKEwpMaXNrb3ZTb2Z0MRswGQYDVQQLExJNb2JpbGUgRGV2ZWxvcG1lbnQxFTATBgNV
25、 nfJGpvt5Q+LhgBFcgoHvJFRAfIGFmgVForZxSA2Lu59ZDvwkGokrSKQpx3W7AEfnNOXLRh4Yu1f0d
26、 ncuznve15Wb4uX3phN5RDuK1cisrrgfZXb4kkWxEv2P7VgzwVIPM7RvxLDmagFMax2Gsqup7r0xKC
27、 MIIDTTCCAjWgAwIBAgIEaS/dITANBgkqhkiG9w0BAQsFADBWMQswCQYDVQQGEwJVQTETMBEGA1UE
28、 eafq446GZCNMr0tFPV0PvI8aMmLHTVH
29、 L9IrWeeanuBXHzYh9amU1AJpo6nbmUmrWlk75XCOV2lEzIgr6bTnw5aqqts
30、 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
31、 neJJyZ9Bn71y6u6OFUAEAmo3W0IiBodJDnIksqU5gR8l5GTAc+Sgugd5YAW0ONvMrrkjp/GEy5qZJ
32、 neSBMeXNrb3YwIBcNMTkwMjAzMTQyODI4WhgPMzAxODA2MDYxNDI4MjhaMFYxCzAJBgNVBAYTAlVB
33、 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
34、 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
活动列表
显示 23 个 activities
服务列表
显示 9 个 services
广播接收者列表
显示 10 个 receivers
内容提供者列表
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| GlideWebpDecoder | zjupure | GlideWebpDecoder 是一个 Glide 集成库,用于在 Android 平台上解码和显示 webp 图像。它基于 libwebp 项目,并以 Fresco 和 GlideWebpSupport 的一些实现作为参考。 |
| Process Phoenix | JakeWharton | Process Phoenix facilitates restarting your application process. |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
| Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |