页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=adminqbmm6c, ST=adminqbmm6c, L=adminqbmm6c, O=adminqbmm6c, OU=adminqbmm6c, CN=adminqbmm6c
签名算法: rsassa_pkcs1v15
有效期自: 2024-11-12 17:02:32+00:00
有效期至: 2124-10-19 17:02:32+00:00
发行人: C=adminqbmm6c, ST=adminqbmm6c, L=adminqbmm6c, O=adminqbmm6c, OU=adminqbmm6c, CN=adminqbmm6c
序列号: 0x75674a8b
哈希算法: sha256
证书MD5: af38d0c21bb394a76ae98a3b9920b945
证书SHA1: 0b6582e82a7351324548a65c8e889dd83b98bf03
证书SHA256: c684c378cf1ede6cf3e850f9262f6754f57e8a0112367ce14a30e0a242c78d8e
证书SHA512: bf45c3e2f191dbe6b92ed56b96c66f8d29957ffd4fa329016befee65aa521f11ceda5ee449c4fe365cd5c3c142266f2b5c2473d2fd1a2f1bc29f1fce67fec9bd
公钥算法: rsa
密钥长度: 1024
指纹: 0b6e33a74cc21b25bdf351ceb5904dd6b97849b4181b9e6193d40f45a2de419a
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 | 无 | |
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | ||
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 无 | |
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 无 | |
| android.permission.INSTALL_PACKAGES | 请求安装APP | 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | 无 | |
| android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | 无 | |
| android.permission.READ_SMS | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | 无 | |
| android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | 无 | |
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 无 | |
| android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 | 无 | |
| android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 | 无 | |
| android.permission.READ_MEDIA_VISUAL_USER_SELECTED | 允许从外部存储读取用户选择的图像或视频文件 | 允许应用程序从用户通过权限提示照片选择器选择的外部存储中读取图像或视频文件。应用程序可以检查此权限以验证用户是否决定使用照片选择器,而不是授予对 READ_MEDIA_IMAGES 或 READ_MEDIA_VIDEO 的访问权限。它不会阻止应用程序手动访问标准照片选择器。应与 READ_MEDIA_IMAGES 和/或 READ_MEDIA_VIDEO 一起请求此权限,具体取决于所需的媒体类型。 | 无 | |
| com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.vivo.notification.permission.BADGE_ICON | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | 无 | |
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 | 无 | |
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
| com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 |
Manifest 配置安全分析
3
1
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 | Activity (io.dcloud.PandoraEntry) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 3 | Activity (io.dcloud.PandoraEntryActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 4 | Activity (io.dcloud.WebAppActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| io.dcloud.PandoraEntry |
Schemes:
h51d098eb://,
|
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
| API功能 | 源码文件 |
|---|---|
| 一般功能-> 加载so文件 | com/stub/StubApp.java |
| DEX-> 动态加载 | com/stub/StubApp.java |
| 调用java反射机制 | com/stub/StubApp.java |
| 加密解密-> Crypto加解密组件 | com/stub/StubApp.java |
| 一般功能-> 文件操作 | com/stub/StubApp.java |
| 组件-> ContentProvider | com/stub/StubApp.java |
| 加密解密-> Base64 解密 | com/stub/StubApp.java |
安全漏洞检测
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
http://perfectionkills.com/global-eval-what-are-the-options/ http://www.idangero.us/swiper/ http://dev.dcloud.net.cn/mui |
自研引擎-A |
Firebase配置检测
邮箱地址提取
第三方追踪器
| 名称 | 类别 | 网址 |
|---|
敏感凭证泄露
已显示 42 个secrets
1、 DCLOUD的 "AD_ID" : "120398240508"
2、 DCLOUD的 "ApplicationId" : "plus.HBUR9ON9"
3、 DCLOUD的 "APPID" : "H51D098EB"
4、 DCLOUD的 "CHANNEL" : "common"
5、 DCLOUD的 "DCLOUD_STREAMAPP_CHANNEL" : "plus.HBUR9ON9|H51D098EB|120398240508|common"
6、 x5bDvMSFZGXEkS90cnkuZmxhZ2RlxJFlw7rEhQ==
7、 x5THnMSNZGXEkWFuZHJvaWQuYXBwLkFwcGxpY2F0aW9uZGXEkWHun4jEjQ==
8、 w7rDucSLZGXEkWNvbS5mcmV6cmlrLmppYWd1LlN0dWJBcHBkZcSRZceYxIs=
9、 ZGPEh2RlxJFqYXZheC5jcnlwdG8uQ2lwaGVyZGXEkcO6xavEhw==
10、 x5zDucSVZGXEkWN1cnJlbnRBY3Rpdml0eVRocmVhZGRlxJHHlmTEgQ==
11、 w7rHmMSVZGXEkS9saWJqaWFndXYxLnNvZGXEkWPFq8SB
12、 YseWxI9kZcSRZG9GaW5hbGRlxJHFq2HEjw==
13、 ZceUxIlkZcSRL3N1Y2Nlc3MuZmxhZ2RlxJHDue6fiMSJ
14、 YceUxI9mZMSD6K+35bCG5oKo55qE5a6J5Y2T5L+u5pS55aSn5biI6LSm5Y+35Y2H57qn5Yiw6LaF57qnVklQ5ZCO6L+b6KGM5Yqg5Zu677yM5Y2z5Y+v5Y675o6J5pys5raI5oGvZmTEg8O5Y8SR
15、 w7lmxI1kZcSRYS4gYyAgIGRlxJHFq8ecxI0=
16、 7p+IZcSNZGXEkW1QYWNrYWdlSW5mb2RlxJFlZcSN
17、 x5RjxItkZcSRbGliamlhZ3VfeDg2XzY0LnNvZGXEkceUx5rEiw==
18、 x5THlsSNZGXEkWxpYmppYWd1X3g4Ni5zb2RlxJHun4jFq8SN
19、 w7plxIdkZcSRbGliamlhZ3VfNjQuc29kZcSRxatmxIc=
20、 x5jHmMSFZmTEg2dldEFwcGxpY2F0aW9uSW5mb2ZkxINmZsSH
21、 w7phxIlkZcSRbUFwcGxpY2F0aW9uZGXEkWFmxIk=
22、 w7xhxItkZcSRQUVTL0NCQy9QS0NTNVBhZGRpbmdkZcSRx5xmxIs=
23、 7p+I7p+IxJFkZcSRbGliamlhZ3VkZcSRw7zDvMSR
24、 w7rFq8SDZGXEkXJlcy9yYXcvbHBpeTAuc29kZcSRx5ZmxIM=
25、 7p+Iw7rEk2RlxJFhbmRyb2lkLmFwcC5BY3Rpdml0eVRocmVhZGRlxJFmYcST
26、 w7nun4jEg2RlxJElMSQtMTZzZGXEkWZlxIM=
27、 x5bun4jEiWRlxJFtQ29udGV4dGRlxJHHlMO6xIk=
28、 w7lkxJNkZcSRY29tLmZyZXpyaWsuamlhZ3UuU3R1YkFwcGRlxJHDusO5xJM=
29、 w7nFq8SVZGXEkVIucmF3LmRlxJHDucecxIE=
30、 x5TDusSDZGXEkW1Jbml0aWFsQXBwbGljYXRpb25kZcSRYmTEgw==
31、 adcux8fkmswtr7qji3n0wsnze86h85cy83x3
32、 x5bDusSRZGXEkWFuZHJvaWQuYXBwLkFjdGl2aXR5VGhyZWFkZGXEkWTDusSR
33、 ZceYxItkZcSRbUFwcGxpY2F0aW9uSW5mb2RlxJHHlu6fiMSL
34、 YceUxJNkZcSRLmppYWd1ZGXEkWHDvMST
35、 w7rHmMSDZmTEg2FuZHJvaWQuY29udGVudC5wbS5QYWNrYWdlTWFuYWdlcmZkxINhx5TEhQ==
36、 YsWrxINkZcSRbVByb3ZpZGVyTWFwZGXEkWJkxIM=
37、 x5zHlsSHZGXEkWFuZHJvaWQuY29udGVudC5Db250ZW50UHJvdmlkZXJkZcSRY8eUxIc=
38、 YceWxI9kZcSRYW5kcm9pZC5hcHAuTG9hZGVkQXBrZGXEkcO5x5bEjw==
39、 w7nDucSFZGXEkW1BbGxBcHBsaWNhdGlvbnNkZcSRYcO6xIU=
40、 w7zHnMSPZGXEkWFuZHJvaWQuYXBwLkxvYWRlZEFwa2RlxJFhY8SP
41、 7p+Ix5TEkWRlxJFtQXBwbGljYXRpb25kZcSRYcO5xJE=
42、 w7lhxJVkZcSRYXR0YWNoZGXEkcecx5zEgQ==
活动列表
显示 10 个 activities
服务列表
显示 1 个 services
广播接收者列表
内容提供者列表
显示 2 个 providers
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |