页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=86, L=Shanghai, O=Uki, OU=Ukilive, CN=Wonderland
签名算法: rsassa_pkcs1v15
有效期自: 2022-08-22 08:12:38+00:00
有效期至: 2072-08-09 08:12:38+00:00
发行人: C=86, L=Shanghai, O=Uki, OU=Ukilive, CN=Wonderland
序列号: 0x282a9c2b
哈希算法: sha256
证书MD5: e46afe38c41716356676e4255e7e9b0f
证书SHA1: 246fe6cbae4dfa8015bc646cc74aabc0bfd604f2
证书SHA256: 15cd5b8a3dff5b4abad72bdaf38f65ccde1d2766f5afda822449add7d638a744
证书SHA512: 1a72aad839d6feb764cf00199bfdf19023ede242052542e167c9aacfa6190a5987ed971fe1d95c89d0ea8fbbc17c1bb6edda52af34115337a16f8924b77453b6
公钥算法: rsa
密钥长度: 2048
指纹: 49e95a922a965bb296f522f72bc3e93e94f595951bee32ea9e58402f25770d74
找到 1 个唯一证书
证书安全分析
0
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 |
|
|
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | ||
| getui.permission.GetuiService.com.ukilive.wonderland | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
| android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
| com.vivo.notification.permission.BADGE_ICON | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | 无 | |
| android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 |
|
|
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
| android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 | ||
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
| android.permission.READ_PRIVILEGED_PHONE_STATE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.READ_MEDIA_AUDIO | 允许从外部存储读取音频文件 | 允许应用程序从外部存储读取音频文件。 | 无 | |
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
| com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| com.coloros.mcs.permission.RECIEVE_MCS_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.heytap.mcs.permission.RECIEVE_MCS_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.meizu.flyme.push.permission.RECEIVE | 魅族push服务权限 | 魅族push服务权限。 | 无 | |
| com.meizu.c2dm.permission.RECEIVE | 魅族push服务权限 | 魅族push服务权限。 | 无 | |
| com.ukilive.wonderland.push.permission.MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.permission.C2D_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.meizu.flyme.permission.PUSH | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.permission.PROCESS_PUSH_MSG | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.permission.PUSH_PROVIDER | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.permission.MIPUSH_RECEIVE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.hihonor.push.permission.READ_PUSH_NOTIFICATION_INFO | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
| freemme.permission.msa | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ukilive.wonderland.openadsdk.permission.TT_PANGOLIN | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | ||
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | 无 |
Manifest 配置安全分析
0
31
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 7.0, [minSdk=24] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
| 2 |
应用程序数据存在被泄露的风险 未设置[android:allowBackup]标志 |
警告 | 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 3 |
Activity (com.ukilive.wonderland.MainActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 4 |
Activity (com.yiyou.ga.app.GePushActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 5 |
Activity (com.igexin.sdk.GetuiActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 6 |
Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 7 |
Activity设置了TaskAffinity属性 (com.billy.cc.core.component.remote.RemoteConnectionActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 8 |
Activity (com.billy.cc.core.component.remote.RemoteConnectionActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 9 |
Broadcast Receiver (com.igexin.sdk.PushReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 10 |
Broadcast Receiver (com.dexterous.flutterlocalnotifications.ScheduledNotificationBootReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 11 |
Activity设置了TaskAffinity属性 (com.getui.getuiflut.GetuiPluginActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 12 |
Activity设置了TaskAffinity属性 (com.getui.getuiflut.GDefActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 13 |
Activity设置了TaskAffinity属性 (com.jarvan.fluwx.wxapi.FluwxWXEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 14 |
Activity设置了TaskAffinity属性 (com.ukilive.wonderland.wxapi.WXEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 15 |
Activity (com.tencent.tauth.AuthActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 16 |
Broadcast Receiver (androidx.media.session.MediaButtonReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 17 |
Service (com.dooboolab.TauEngine.FlautoBackgroundAudioService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 18 |
Activity (com.facebook.CustomTabActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 19 |
Broadcast Receiver (com.facebook.CurrentAccessTokenExpirationBroadcastReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 20 |
Broadcast Receiver (com.facebook.AuthenticationTokenManager$CurrentAuthenticationTokenChangedBroadcastReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 21 |
Service (com.igexin.sdk.GService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 22 |
Service (com.getui.gtc.GtcService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 23 |
Service (com.igexin.sdk.OppoPushService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 24 |
Service (com.igexin.sdk.OppoAppPushService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 25 |
Broadcast Receiver (com.igexin.sdk.FlymePushReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 26 |
Broadcast Receiver (com.meizu.cloud.pushsdk.MzPushSystemReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.meizu.flyme.permission.PUSH [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 27 |
Service (com.igexin.sdk.HmsPushMessageService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 28 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 29 |
Broadcast Receiver (com.igexin.sdk.MiuiPushReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 30 |
Broadcast Receiver (com.igexin.sdk.VivoPushMessageReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 31 |
Service (com.igexin.sdk.HonorPushMessageService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 32 |
Service (com.ss.android.socialbase.downloader.downloader.IndependentProcessDownloadService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.ukilive.wonderland.MainActivity |
Schemes:
https://,
tmj://,
m://,
clickflix://,
Hosts: www.clickflix.app, m.ukilive.com, ukilive.com, |
| com.tencent.tauth.AuthActivity |
Schemes:
tencent102022452://,
|
| com.facebook.CustomTabActivity |
Schemes:
fbconnect://,
Hosts: cct.com.ukilive.wonderland, |
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
4
8
3
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 3 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 4 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 6 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 7 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 8 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 9 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 10 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 11 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 12 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 13 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 14 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 15 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 16 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 17 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libaliyunaf.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__memset_chk'] |
False
warning 符号可用 |
| 2 | arm64-v8a/libapp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Not Applicable
info RELRO 检查不适用于 Flutter/Dart 二进制文件 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
info 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 3 | arm64-v8a/libAPSE_7.0.1.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__FD_SET_chk'] |
False
warning 符号可用 |
| 4 | arm64-v8a/libAPSE_J.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 5 | arm64-v8a/libcronet.76.0.3809.111.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning 符号可用 |
| 6 | arm64-v8a/libdartjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 7 | arm64-v8a/libkyctoolkit.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
False
warning 符号可用 |
| 8 | arm64-v8a/libmbedcrypto.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 9 | arm64-v8a/libmbedtls.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__FD_SET_chk'] |
False
warning 符号可用 |
| 10 | arm64-v8a/libmbedx509.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 11 | arm64-v8a/libmjdevice.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__memcpy_chk', '__memset_chk', '__strchr_chk', '__strlen_chk', '__strcpy_chk', '__vsnprintf_chk', '__strncpy_chk', '__vsprintf_chk'] |
False
warning 符号可用 |
| 12 | arm64-v8a/libsecuritydevice.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__memset_chk', '__memcpy_chk', '__strncat_chk', '__vsnprintf_chk', '__strlen_chk'] |
False
warning 符号可用 |
| 13 | arm64-v8a/libsmsdk.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 14 | arm64-v8a/libSoundProcessing.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 15 | arm64-v8a/libTNativeUtil.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
False
warning 符号可用 |
| 16 | arm64-v8a/libtoyger.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 17 | arm64-v8a/libTTAudioEffect.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
| 18 | arm64-v8a/libTTWebSocket.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk'] |
False
warning 符号可用 |
| 19 | arm64-v8a/libturingmfa.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 20 | arm64-v8a/libuv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
No RELRO
high 此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 21 | arm64-v8a/libwebsockets.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 22 | arm64-v8a/libweconvert.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 23 | arm64-v8a/libweyuv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 24 | arm64-v8a/libYTCommonLiveness.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strchr_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
False
warning 符号可用 |
| 25 | arm64-v8a/libz.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 26 | arm64-v8a/libZegoExpressEngine.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk', '__FD_ISSET_chk', '__strlen_chk', '__memcpy_chk', '__memset_chk', '__strchr_chk', '__read_chk', '__vsnprintf_chk', '__memmove_chk'] |
False
warning 符号可用 |
| 27 | arm64-v8a/libzkfv_tj.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 28 | arm64-v8a/libzxprotect.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序中硬编码的证书/密钥文件 |
assets/bid-log-key-public.key assets/com.ukilive.wonderland.cert.pem assets/com.ukilive.wonderland.debug.cert.pem |
| 2 | 找到硬编码的Keystore |
assets/grs_sp.bks assets/hmsincas.bks assets/hmsrootcas.bks |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| www.chengzijianzhan.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| nisportal.10010.com |
安全 |
是 |
IP地址: 118.26.252.209 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| aomedia.org |
安全 |
是 |
IP地址: 118.26.252.209 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| c-gtc.getui.nethttps |
安全 |
否 | 没有可用的地理位置信息。 |
|
| graph-video.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| idasc-kyc.tencentcloudapi.com |
安全 |
是 |
IP地址: 118.26.252.209 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| sdk-open-phone.getui.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| mobilegw.alipaydev.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| norma-external-collect.meizu.com |
安全 |
是 |
IP地址: 118.26.252.209 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| cn.register.xmpush.xiaomi.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| facebook.com |
安全 |
否 |
IP地址: 31.13.82.36 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
| apps.bytesfield-b.com |
安全 |
是 |
IP地址: 58.222.46.204 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| cgi.qplus.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| kycwa.tencentcloudapi.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| resolver.msg.xiaomi.net |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| d-gt.getui.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| miniprogram-kyc.tencentcloudapi.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 广东 城市: 广州市 查看: 高德地图 |
|
| docs.zegocloud.com |
安全 |
是 |
IP地址: 47.242.198.129 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| apps.bytesfield.com |
安全 |
是 |
IP地址: 112.33.111.254 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| msg.cmpassport.com |
安全 |
是 |
IP地址: 42.123.77.138 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
| pagead2.googlesyndication.com |
安全 |
是 |
IP地址: 115.231.163.69 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| obs-cdn.52tt.com |
安全 |
是 |
IP地址: 115.231.163.69 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| kyccdn.tencentcloudapi.com |
安全 |
是 |
IP地址: 115.231.163.69 国家: 中国 地区: 浙江 城市: 湖州 查看: 高德地图 |
|
| id6.me |
安全 |
是 |
IP地址: 115.231.163.69 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| zxid-m.mobileservice.cn |
安全 |
是 |
IP地址: 58.222.46.204 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| graph.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| webaddress.elided |
安全 |
否 | 没有可用的地理位置信息。 |
|
| wap.cmpassport.com |
安全 |
是 |
IP地址: 115.231.153.88 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
| sf6-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 115.231.153.88 国家: 中国 地区: 浙江 城市: 台州 查看: 高德地图 |
|
| image.cnamedomain.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| astat.bugly.qcloud.com |
安全 |
否 |
IP地址: 119.28.121.133 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| mobilegw.dl.alipaydev.com |
安全 |
是 |
IP地址: 110.75.132.25 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| crbug.com |
安全 |
否 |
IP地址: 216.239.32.29 国家: 美利坚合众国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| www.samsungapps.com |
安全 |
否 |
IP地址: 54.229.93.185 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
| default.url |
安全 |
否 | 没有可用的地理位置信息。 |
|
| idasc-kyc-test.tencentcloudapi.com |
安全 |
是 |
IP地址: 123.207.114.133 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| castatic.fengkongcloud.com |
安全 |
是 |
IP地址: 58.215.114.112 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
| castatic-dev.fengkongcloud.com |
安全 |
是 |
IP地址: 81.70.118.179 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| gtc.getui.nethttps |
安全 |
否 | 没有可用的地理位置信息。 |
|
| i.snssdk.com |
安全 |
是 |
IP地址: 121.228.130.194 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| captcha.fengkongcloud.cn |
安全 |
是 |
IP地址: 61.147.211.149 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
| lame.sf.net |
安全 |
否 |
IP地址: 172.64.153.102 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| h5.m.taobao.com |
安全 |
是 |
IP地址: 222.186.18.191 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
| aid.mobileservice.cn |
安全 |
是 |
IP地址: 115.231.163.68 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| apps.oceanengine.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| miniprogram-kyc-test.tencentcloudapi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| b-gtc.getui.nethttps |
安全 |
否 | 没有可用的地理位置信息。 |
|
| dashif.org |
安全 |
是 |
IP地址: 61.160.148.90 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| ingest-sdk-stat-bj.skyengine.com.cn |
安全 |
是 |
IP地址: 101.42.133.42 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| fp-it-tracker.fengkongcloud.com |
安全 |
是 |
IP地址: 36.110.225.236 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| dap-yuntest.ttyuyin.com |
安全 |
否 |
IP地址: 124.232.170.116 国家: - 地区: - 城市: - 查看: Google 地图 |
|
| api.flutter.dev |
安全 |
否 |
IP地址: 199.36.158.100 国家: 美利坚合众国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| webcast.amemv.com |
安全 |
是 |
IP地址: 124.232.170.116 国家: 中国 地区: 湖南 城市: 长沙 查看: 高德地图 |
|
| www.toutiaopage.com |
安全 |
是 |
IP地址: 58.222.46.205 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| c-hzgt2.getui.com |
安全 |
是 |
IP地址: 58.222.46.205 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
| api-push.in.meizu.com |
安全 |
否 |
IP地址: 206.161.233.191 国家: 美利坚合众国 地区: 弗吉尼亚州 城市: 赫恩登 查看: Google 地图 |
|
| astat.bugly.cros.wr.pvp.net |
安全 |
否 |
IP地址: 170.106.118.26 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
手机号提取
| 手机号 | 源码文件 |
|---|---|
|
18222222222
19222222222 |
e7/e.java |
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
www.clickflix.app 3.3.6.0 6.0.0.0 https://mdap.mpaas.cn-hangzhou.aliyuncs.com |
自研引擎-M |
|
https://plus.google.com/ |
d9/l0.java |
|
https://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/k/m.java |
|
https://zxid-m.mobileservice.cn/sdk/module/getcoremodule |
com/zx/a/I8b7/v.java |
|
https://h5.m.taobao.com/mlapp/olist.html |
m0/a.java |
|
https://obs-cdn.52tt.com/tt/ccert/wonderland/com.ukilive.wonderland.cert.pem |
w3/c.java |
|
https://render.alipay.com/p/f/fd-j8l9yjja/index.html |
faceverify/m.java |
|
https://mobilegw.alipay.com/mgw.htm |
k0/a.java |
|
https://accounts.google.com/o/oauth2/revoke?token= |
y8/c.java |
|
https://zxid-m.mobileservice.cn/sdk/extend/tag |
com/zx/a/I8b7/j1.java |
|
https://aid.mobileservice.cn/ |
com/zx/a/I8b7/q2.java |
|
https://zxid-m.mobileservice.cn/sdk/app/depanalysis |
com/zx/a/I8b7/r0.java |
|
https://github.com/baseflow/flutter-permission-handler/issues |
s1/q.java |
|
www.chengzijianzhan.com https://apps.oceanengine.com/customer/api/app/pkg_info? www.toutiaopage.com/tetris/page |
com/ss/android/downloadlib/addownload/compliance/a.java |
|
javascript:smcaptcha.disablecaptcha javascript:smcaptcha.enablecaptcha https://castatic.fengkongcloud.com/pr/v1.0.4/index.html |
com/ishumei/sdk/captcha/SmCaptchaWebView.java |
|
https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html |
com/ss/android/downloadlib/addownload/compliance/AppPrivacyPolicyActivity.java |
|
https://castatic-dev.fengkongcloud.com/pr/v1.0.3/index.html |
com/ishumei/sdk/captcha/O0000O000000oO.java |
|
https://i.snssdk.com/ |
com/ss/android/downloadad/api/constant/AdBaseConstants.java |
|
https://apps.bytesfield-b.com https://apps.bytesfield.com |
com/ss/android/downloadlib/addownload/compliance/vc.java |
|
https://github.com/flutter/packages/blob/main/packages/in_app_purchase/in_app_purchase/readme.md#loading-products-for-sale |
si/m.java |
|
https://zxid-m.mobileservice.cn/sdk/channel/report |
com/zx/a/I8b7/z0.java |
|
2.1.1.2 |
com/byted/live/api/BuildConfig.java |
|
https://zxid-m.mobileservice.cn/sdk/uaid/reportauthtoken |
com/zx/a/I8b7/f1.java |
|
https://zxid-m.mobileservice.cn/sdk/uaid/get |
com/zx/a/I8b7/g1.java |
|
https://zxid-m.mobileservice.cn/sdk/config/init |
com/zx/a/I8b7/h.java |
|
https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps |
q8/b.java |
|
http://dap-yuntest.ttyuyin.com:8101 |
cg/c.java |
|
file:dvb-dash: http://dashif.org/guidelines/thumbnail_tile data:cs:audiopurposecs:2007 http://dashif.org/thumbnail_tile http://dashif.org/guidelines/trickmode http://dashif.org/guidelines/last-segment-number |
w7/d.java |
|
https://captcha.fengkongcloud.cn/ca/v1/log |
com/ishumei/sdk/captcha/O000O00000oO/O000O00000OoO.java |
|
http://fp-it-tracker.fengkongcloud.com/v3/tracker https://fp-it-tracker.fengkongcloud.com/v3/tracker |
com/ishumei/sdk/captcha/O000O00000oO/O000O00000oO.java |
|
https://ingest-sdk-stat-bj.skyengine.com.cn/api/v2/clientreport |
le/b.java |
|
https://loggw-exsdk.alipay.com/loggw/logupload.do |
t0/e.java |
|
https://mcgw.alipay.com/sdklog.do |
t0/d.java |
|
https://mobilegw.dl.alipaydev.com/mgw.htm https://mobilegw.alipaydev.com/mgw.htm |
y0/k.java |
|
www.chengzijianzhan.com 111.13.141.211 https://mobilegw.dl.alipaydev.com/mgw.htm https://apps.oceanengine.com/customer/api/app/pkg_info? https://www.samsungapps.com/appquery/appdetail.as?appid= 43.231.145.10 file:dvb-dash: https://apps.bytesfield.com https://wappaygw.alipay.com/service/rest.htm https://openmobile.qq.com/cgi-bin/qunopensdk/unbind https://openmobile.qq.com/cgi-bin/qunopensdk/check_group https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async https://default.url https://zxid-m.mobileservice.cn/sdk/uaid/reportauthtoken https://wap.cmpassport.com/uni-access/contactct.html https://openmobile.qq.com/oauth2.0/m_jump_by_version? 2.1.1.2 http://127.0.0.1 http://mclient.alipay.com/cashier/mobilepay.htm https://webcast.amemv.com/falcon/webcast_douyin/page/anchor_task_v2/panel/index.html?web_bg_color=%23ff161823 http://dashif.org/guidelines/last-segment-number https://wap.cmpassport.com/uni-access/contactcm.html https://mclient.alipay.com/cashier/mobilepay.htm https://mcgw.alipay.com/sdklog.do https://loggw-exsdk.alipay.com/loggw/logupload.do https://castatic.fengkongcloud.com/pr/v1.0.4/index.html https://kycwa.tencentcloudapi.com/rcrm-codcs/mob-data-collect https://cn.register.xmpush.xiaomi.com http://webaddress.elided https://castatic-dev.fengkongcloud.com/pr/v1.0.3/index.html https://c-gtc.getui.net,https://c-gtc.gepush.com https://ingest-sdk-stat-bj.skyengine.com.cn/api/v2/clientreport 203.107.1.1 https://astat.bugly.qcloud.com/rqd/async 8.8.8.8 https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html https://cloudauth.cn-beijing.aliyuncs.com https://imgcache.qq.com/open/mobile/invite/sdk_invite.html? https://openmobile.qq.com/user/user_login_statis javascript:window.jsbridge&&jsbridge.callback 111.13.142.153 https://config https://i.snssdk.com/ https://imgcache.qq.com/open/mobile/sendstory/sdk_sendstory_v1.3.html? 127.0.0.1 10.237.14.141 https://mgw.mpaas.cn-hangzhou.aliyuncs.com https://miniprogram-kyc.tencentcloudapi.com http://dashif.org/thumbnail_tile https://cloudauth-dualstack.cn-beijing.aliyuncs.com https://idasc-kyc.tencentcloudapi.com www.facebook.com https://facebook.com 1.0.0.1 https://zxid-m.mobileservice.cn/sdk/extend/tag http://dashif.org/guidelines/thumbnail_tile https://sdk-open-phone.getui.com/ https://h.trace.qq.com/kv 10.0.0.200 https://mobilegw.alipay.com/mgw.htm 9.9.9.9 https://graph-video.%s https://norma-external-collect.meizu.com/push/android/external/add.do https://aid.mobileservice.cn/ https://obs-cdn.52tt.com/tt/ccert/wonderland/com.ukilive.wonderland.cert.pem http://oss.aliyuncs.com 8.8.4.4 https://mclient.alipay.com/home/exterfaceassign.htm https://norma-external-collect.meizu.com/android/exchange/getpublickey.do https://%1$s/gslb/?ver=5.0 https://fp-it-tracker.fengkongcloud.com/v3/tracker http://wappaygw.alipay.com/service/rest.htm https://imgcache.qq.com https://cgi.connect.qq.com/qqconnectopen/openapi/policy_conf http://image.cnamedomain.com'! http://dap-yuntest.ttyuyin.com:8101 https://gtc.getui.net,https://gtc.gepush.com https://miniprogram-kyc-test.tencentcloudapi.com 1.0.41.14 1.1.1.1 http://mclient.alipay.com/service/rest.htm https://mobilegw.alipaydev.com/mgw.htm http://oss-cn-****.aliyuncs.com',or 4.1.9.2 https://aomedia.org/emsg/id3 https://openmobile.qq.com/ https://resolver.msg.xiaomi.net/psc/?t=a https://github.com/baseflow/flutter-permission-handler/issues https://c-hzgt2.getui.com/api.php https://plus.google.com/ https://d-gt.getui.com/api.htm 149.112.112.112 https://mclient.alipay.com/service/rest.htm https://render.alipay.com/p/yuyan/180020010001208736/aliyunfacewelcome.html http://fp-it-tracker.fengkongcloud.com/v3/tracker https://imgcache.qq.com/ptlogin/static/qzsjump.html? https://facebook.com/device?user_code=%1$s&qr=1 5.7.0.5 https://appsupport.qq.com/cgi-bin/appstage/mstats_batch_report https://wap.cmpassport.com/uni-access/contactcu.html https://mclient.alipay.com/home/exterfaceassign.htm? https://mobilegwpre.alipay.com/mgw.htm https://api-push.in.meizu.com https://b-gtc.getui.net,https://b-gtc.gepush.com https://apps.bytesfield-b.com https://developer.apple.com/streaming/emsg-id3 https://wappaygw.alipay.com/home/exterfaceassign.htm? javascript:smcaptcha.enablecaptcha 127.0.0.255 https://crbug.com/581399 111.202.1.250 https://kyccdn.tencentcloudapi.com https://idasc-kyc-test.tencentcloudapi.com https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps http://mclient.alipay.com/home/exterfaceassign.htm data:cs:audiopurposecs:2007 http://dashif.org/guidelines/trickmode https://openmobile.qq.com/v3/user/get_info https://github.com/flutter/packages/blob/main/packages/in_app_purchase/in_app_purchase/readme.md#loading-products-for-sale https://appsupport.qq.com/cgi-bin/qzapps/mapp_addapp.cgi https://imgcache.qq.com/open/mobile/request/sdk_request.html? https://cloudauth-dualstack.aliyuncs.com https://webcast.amemv.com/falcon/webcast_douyin/page/recharge_v1/index.html https://h5.m.taobao.com/mlapp/olist.html https://tdid.m.qq.com?mc=2 https://sdk-open-phone.getui.com/api.php 1.2.3.4 123.125.102.213 https://zxid-m.mobileservice.cn/sdk/app/depanalysis https://.facebook.com https://render.alipay.com/p/f/fd-j8l9yjja/index.html https://captcha.fengkongcloud.cn/ca/v1/log https://mp.weixin.qq.com/publicpoc/opensdkconf?action=getshareconf&appid=%s&sdkversion=%s&buffer=%s https://cloudauth.aliyuncs.com http://oss-cn-hangzhou.aliyuncs.com https://zxid-m.mobileservice.cn/sdk/channel/report https://zxid-m.mobileservice.cn/sdk/module/getcoremodule 39.156.81.172 https://openmobile.qq.com/oauth2.0/me https://cgi.qplus.com/report/report www.baidu.com:80 javascript:smcaptcha.disablecaptcha www.toutiaopage.com/tetris/page 111.202.1.252 https://zxid-m.mobileservice.cn/sdk/uaid/get https://zxid-m.mobileservice.cn/sdk/config/init https://graph.%s https://openmobile.qq.com/oauth2.0/m_authorize? https://api-push.in.meizu.com/garcia/api/client/ |
自研引擎-S |
|
https://api.flutter.dev/flutter/material/scaffold/of.html |
lib/arm64-v8a/libapp.so |
|
8.8.8.8 1.0.0.1 1.1.1.1 149.112.112.112 http://wpad/wpad.dat www.google.com 9.9.9.9 8.8.4.4 |
lib/arm64-v8a/libcronet.76.0.3809.111.so |
|
file://localfile 127.0.0.1 1.4.0.52 https://docs.zegocloud.com/article/5547 1.2.0.4 http://lame.sf.net |
lib/arm64-v8a/libZegoExpressEngine.so |
|
https://msg.cmpassport.com/h5/getmobile https://zxid-m.mobileservice.cn/sdk/said/ping https://id6.me/gw/preuniq.do https://nisportal.10010.com:9001 |
lib/arm64-v8a/libzxprotect.so |
Firebase配置检测
邮箱地址提取
| 源码文件 | |
|---|---|
|
xxx@email.elided |
自研引擎-S |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
| Facebook Login | Identification | https://reports.exodus-privacy.eu.org/trackers/67 |
| Facebook Share | https://reports.exodus-privacy.eu.org/trackers/70 | |
| Huawei Mobile Services (HMS) Core | Analytics, Advertisement, Location | https://reports.exodus-privacy.eu.org/trackers/333 |
| Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
敏感凭证泄露
已显示 52 个secrets
1、 荣耀推送的=> "com.hihonor.push.app_id" : "104416507"
2、 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "106967593"
3、 卓信ID-SDK的=> "ZX_CHANNEL_ID" : "C01-GEztJH0JLdBC"
4、 vivo推送的=> "com.vivo.push.app_id" : "105586694"
5、 个推–推送服务的=> "GETUI_APPID" : "4gG1t1JJDF7NTRkk2gU7p1"
6、 UniPush推送的=> "MIPUSH_APPID" : "XM_2882303761520182042"
7、 UniPush推送的=> "OPPOPUSH_APPKEY" : "OP_20470d652de04f2db2998f2819e4ee97"
8、 UniPush推送的=> "MEIZUPUSH_APPKEY" : "MZ_cd7f2d619adc4e75866de2dcf727b2d2"
9、 UniPush推送的=> "MEIZUPUSH_APPID" : "MZ_149931"
10、 UniPush推送的=> "OPPOPUSH_APPSECRET" : "OP_16d125c664d9483cbe26eba4a88e45f8"
11、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-4855090099693242~2930847292"
12、 UniPush推送的=> "MIPUSH_APPKEY" : "XM_5892018283042"
13、 vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI"
14、 vivo推送的=> "com.vivo.push.api_key" : "0c8ef610751c80e78a13c29938e632f7"
15、 卓信ID-SDK的=> "ZX_APPID_GETUI" : "913e6a50-c3b6-4989-8ac6-1ecb53649be3"
16、 nkO0ykg5qH942X8poQ+a9GgBUeDBpY4GSIv6/qq+zJxiJxpoL0SGKAP3FlcuLr07f
17、 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
18、 E49D5C2C0E11B3B1B96CA56C6DE2A14EC7DAB5CCC3B5F300D03E5B4DBA44F539
19、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuU3VwcGxlbWVudGFyeURJRFNlcnZpY2U=
20、 6a11df6e93428bb14e49e6426bbd50cf
21、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQuSURpZEFpZGxJbnRlcmZhY2U=
22、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
23、 nBCau4hdVwFpRmb9NIuqavDeHKP9BKPZ01Ra5/666NGKBqmkRRer3lBCe6EKNUc2U
24、 cc2751449a350f668590264ed76692694a80308a
25、 16a09e667f3bcc908b2fb1366ea957d3e3adec17512775099da2f590b0667322a
26、 e2719d58-a985-b3c9-781a-b030af78d30e
27、 c56fb7d591ba6704df047fd98f535372fea00211
28、 edef8ba9-79d6-4ace-a3c8-27dcd51d21ed
29、 B92825C2BD5D6D6D1E7F39EECD17843B7D9016F611136B75441BC6F4D3F00F05
30、 45e917163c21b291d71f999c7d1acc50
31、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
32、 nFD+sYU2rkUVZgpwO7ly+THBFw/YcZNwS094NBdhzxmCCFbCKHVNzDLirlV9T2q4k
33、 ee6bacee133b9fe97a6c07725fc6c152
34、 nKwvjX9o3OmnnqWMGbIiFYIpc21QeG7aqizuWdXlgS5M9rstDfHQfG/AaPElJ7Yix
35、 9b8f518b086098de3d77736f9458a3d2f6f95a37
36、 9a04f079-9840-4286-ab92-e65be0885f95
37、 ABCDEFGHJKMNPQRSTWXYZabcdefhijkmnprstwxyz2345678
38、 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
39、 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDNFGdEpQ1d8cPqekvvEDQyBGnI
40、 BXR/YZEsZikKgydkACAIi9ZlpwlaFcVU0svFCdqK+9k=
41、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
42、 noxI53CVpYUR3OWAQyAQNcMhDDf3nGsxLLHP8kGWqrpLn1uAIgI+EIAl0sM+i1leD
43、 MVZRxyUAeYNaoh8irXPL4zGnscEOFf9p
44、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
45、 VGhpcyBpcyB0aGUgcHJlZml4IGZvciBCaWdJbnRlZ2Vy
46、 Y29tLmFzdXMubXNhLmFjdGlvbi5BQ0NFU1NfRElE
47、 NacDFO0fVCG1YZLpvxUHMib4tKERdJjP
48、 a76237cf3b89378da34fbd53e47b4d57
49、 nJhjaEmyCOtSU6+mdjcHhbcbF6lKYx8tfQlpPmyM5suFY138qtEoB4b+q/j8q22MI
50、 QrMgt8GGYI6T52ZY5AnhtxkLzb8egpFn3j5JELI8H6wtACbUnZ5cc3aYTsTRbmkAkRJeYbtx92LPBWm7nBO9UIl7y5i5MQNmUZNf5QENurR5tGyo7yJ2G0MBjWvy6iAtlAbacKP0SwOUeUWx5dsBdyhxa7Id1APtybSdDgicBDuNjI0mlZFUzZSS9dmN8lBD0WTVOMz0pRZbR3cysomRXOO1ghqjJdTcyDIxzpNAEszN8RMGjrzyU7Hjbmwi6YNK
51、 MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuyqBGJVxu+5Z2ZwItIhl
52、 Y29tLmFzdXMubXNhLlN1cHBsZW1lbnRhcnlESUQ=
活动列表
显示所有 68 个 activities
服务列表
显示 31 个 services
广播接收者列表
显示 14 个 receivers
内容提供者列表
显示 20 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| MSA SDK | 移动安全联盟 | 移动智能终端补充设备标识体系统一调用 SDK 由中国信息通信研究院泰尔终端实验室、移动安全联盟整合提供,知识产权归中国信息通信研究院所有。 |
| 金融级实人认证 SDK | Alibaba | 金融级实人认证服务搭载真人检测和人脸比对等生物识别技术,配合权威数据源验证,可快速校验自然人的真实身份。 |
| Flutter | Flutter 是谷歌的移动 UI 框架,可以快速在 iOS 和 Android 上构建高质量的原生用户界面。 | |
| Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
| Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
| C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
| cocos2d-x | cocos2d | Cocos2d-x 是 MIT 许可证下发布的一款功能强大的开源游戏引擎。允许开发人员使用 C++、Javascript 及 Lua 三种语言来进行游戏开发。 支持所有常见平台,包括 iOS、Android、Windows、macOS、Linux。 |
| Mars | Tencent | Mars 是微信官方的跨平台跨业务的终端基础组件。 |
| MMKV | Tencent | MMKV 是基于 mmap 内存映射的 key-value 组件,底层序列化/反序列化使用 protobuf 实现,性能高,稳定性强。 |
| 数美 SDK | 数美 | 设备风险保护,基于先进的人工智能技术,通过高稳定高兼容设备指纹反欺诈 SDK,全路径布控和全栈式实时防御营销活动作弊、撞库盗号、渠道推广作弊、支付交易风险、内容盗爬、刷榜刷单、用户裂变等欺诈行为,护航客户营销 ROI 增长。 |
| SQLite | SQLite | SQLite 是遵守 ACID 的关系数据库管理系统,它包含在一个相对小的 C 程序库中。与许多其它数据库管理系统不同, SQLite 不是一个客户端/服务器结构的数据库引擎,而是被集成在用户程序中。 SQLite 遵守 ACID ,实现了大多数 SQL 标准。它使用动态的、弱类型的 SQL 语法。 |
| 腾讯优图 SDK | Tencent | 腾讯优图 AI 开放平台提供 AI + 互联网、金融、教育等多元化的人工智能服务和行业解决方案,包括人脸核身、人脸防伪、内容安全等领域的产品和案例。 |
| 即构极速视频 SDK | 即构 | 极速视频(Express Video)是一款实时的音视频互动服务产品,能够为开发者提供便捷接入、高可靠、多平台互通的音视频服务。通过低至 200 ms 的端到端平均时延,业内领先的保障弱网质量的 QoS 策略,并结合强大的 3A 处理能力,完美支持一对多、多对多的实时音视频通话、直播、会议等场景。 |
| 支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
| Google Play Billing | Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。 | |
| 移动号码认证 | 中国移动 | 号码认证能力提供一键登录、本机号码校验服务。 |
| Google Sign-In | 提供使用 Google 登录的 API。 | |
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
| Huawei Push | Huawei | 华为推送服务(HUAWEI Push Kit)是华为为开发者提供的消息推送平台,建立了从云端到终端的消息推送通道。开发者通过集成 HUAWEI Push Kit 可以实时推送消息到用户终端应用,构筑良好的用户关系,提升用户的感知度和活跃度。 |
| 人脸核身 SDK | Tencent | 腾讯云慧眼人脸核身(原金融级身份证认证升级版)是一组对用户身份信息真实性进行验证审核的服务套件,提供各类认证功能模块,包含证件 OCR 识别、活体检测、人脸 1:1 对比等能力,以解决行业内大量对用户身份信息核实的需求,广泛应用于金融、运营商、共享出行等领域。 |
| 腾讯开放平台 | Tencent | 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。 |
| vivo Push | vivo | vivo 推送是 Funtouch OS 上系统级消息推送平台,帮助开发者在 vivo 平台有效提升活跃和留存。通过和系统的深度结合,建立稳定可靠、安全可控、高性能的消息推送服务,帮助不同行业的开发者挖掘更多的运营价值。 |
| MiPush | Xiaomi | 小米消息推送服务在 MIUI 上为系统级通道,并且全平台通用,可以为开发者提供稳定、可靠、高效的推送服务。 |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| AppGallery Connect | Huawei | 为开发者提供移动应用全生命周期服务,覆盖全终端全场景,降低开发成本,提升运营效率,助力商业成功。 |
| HMS Core AAID | Huawei | 华为推送服务开放能力合集提供的匿名设备标识(AAID) 实体类与令牌实体类包。异步方式获取的 AAID 与令牌通过此包中对应的类承载返回。 |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
| Meizu Push | Meizu | 魅族推送服务是由魅族公司为开发者提供的消息推送服务,开发者可以向集成了魅族 push SDK 的客户端实时地推送通知或者消息,与用户保持互动,提高活跃率。 |
| Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
| OPPO Push | OPPO | OPPO PUSH 是 ColorOS 上的系统级通道,为开发者提供稳定,高效的消息推送服务。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |