导航菜单

页面标题

页面副标题
平台声明

本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流

应用基础信息

文件基本信息

文件名称 ccc.apk
文件大小 36.51MB
MD5 e16083a3141a3a6ac40fccba78d1c870
SHA1 45a3e1e5f3763cceb11fa136f3391963028c6031
SHA256 7662c2352b5dae69a0603b31a490901c483fd6446025b1b2bc63231cbd96addd
病毒检测 无法判定

应用基础信息

应用名称 湿湿加速
包名 osuyDavB.ksbfGxDqg.uqoJzIinxurl
主活动 not_found_main_activity!!
目标SDK (API Level)
最小SDK (API Level)
版本号 9.0.14
子版本号 3
加固信息 未加壳
反编译与源码导出
Manifest文件

查看应用配置清单

APK文件

下载原始安装包

Java源代码

反编译后的源代码

文件结构与资源列表

    应用签名证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=中国, ST=崮年多障罗接, L=逻斯护, O=eeThei, OU=eeThei, CN=eeThei
    签名算法: rsassa_pkcs1v15
    有效期自: 2024-05-27 13:20:01+00:00
    有效期至: 2124-05-03 13:20:01+00:00
    发行人: C=中国, ST=崮年多障罗接, L=逻斯护, O=eeThei, OU=eeThei, CN=eeThei
    序列号: 0x69ec328d
    哈希算法: sha512
    证书MD5: 55955b288fb9eeeac3ce53093a89bdc5
    证书SHA1: 49fbc01f2e0878a3d0a2b50cfff5662ffc49f437
    证书SHA256: 0eeeb301e8bff5077ae146c1be979c080aea05e77b0584d86ea2e8ea8811e760
    证书SHA512: d9a236e85a60de9d132e57b6ddaaa923405dc5c1f4377b1c2a5a41ab463cc7960ce6285eb6fc8ad0e3b822059767d436ed5aa941d7d56b7eaf71afe9dc0459a4
    公钥算法: rsa
    密钥长度: 2048
    指纹: 54aa7995cf7fabc43a3de8c282ad40f4c18ba4a8fffecad224843a3e661f3c89
    找到 1 个唯一证书

    证书安全分析

    高危
    0
    警告
    0
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序已使用代码签名证书进行签名

    权限声明与风险分级

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
    android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
    android.permission.INTERACT_ACROSS_USERS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
    android.permission.ACCESS_MEDIA_LOCATION 危险 获取照片的地址信息 更换头像,聊天图片等图片的地址信息被读取。
    android.permission.BACKGROUND_CAMERA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
    android.permission.FORCE_STOP_PACKAGES 签名 强行停止其他应用程序 允许应用程序强行停止其他应用程序。
    android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
    android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
    android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
    android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
    android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 普通 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。
    android.permission.BIND_ACCESSIBILITY_SERVICE 签名 AccessibilityServices 需要进行系统绑定 必须由 AccessibilityService要求,以确保只有系统可以绑定到它。
    com.huawei.permission.external_app_settings.USE_COMPONENT 签名 特定于华为设备的权限 它用于授予应用访问某些系统级功能或组件的能力,否则这些功能或组件会因安全原因而受到限制。该权限确保只有受信任的应用才能与华为系统的敏感部分进行交互。
    com.huawei.android.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.huawei.hwid.permission.ACCESS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_CONNECT 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。
    android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
    android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
    android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
    android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
    android.permission.POST_NOTIFICATIONS 危险 发送通知的运行时权限 允许应用发布通知,Android 13 引入的新权限。
    android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
    android.permission.USE_FULL_SCREEN_INTENT 普通 全屏通知 Android 10以后的全屏 Intent 的通知。
    android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。
    android.permission.SYSTEM_OVERLAY_WINDOW 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.gms.permission.AD_ID 普通 应用程序显示广告 此应用程序使用 Google 广告 ID,并且可能会投放广告。

    Manifest 配置安全分析

    高危
    0
    警告
    31
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序具有网络安全配置
    [android:networkSecurityConfig=0x7f120008]
    信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
    2 应用程序数据存在被泄露的风险
    未设置[android:allowBackup]标志
    警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    3 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    4 Activity () 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    5 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    6 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    7 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    8 Broadcast Receiver (com.nirenr.talkman.Receiver.WallpaperRev) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    9 Broadcast Receiver (f.g.olprxp.A) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    10 Activity设置了TaskAffinity属性
    ()
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    11 Activity-Alias () 未被保护。
    存在一个intent-filter。
    警告 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。
    12 Activity-Alias () 未被保护。
    存在一个intent-filter。
    警告 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。
    13 Activity设置了TaskAffinity属性
    ()
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    14 Broadcast Receiver (f.g.tahiil.G) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    15 Broadcast Receiver (f.g.aitpig.H) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    16 Broadcast Receiver (f.g.aitpig.I) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    17 Broadcast Receiver (f.g.aitpig.J) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    18 Broadcast Receiver (f.g.aitpig.K) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    19 Broadcast Receiver (f.g.aitpig.L) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    20 Broadcast Receiver (f.g.olprxp.M) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    21 Broadcast Receiver (f.g.olprxp.N) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    22 Broadcast Receiver (f.g.olprxp.O) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    23 Broadcast Receiver (f.g.olprxp.P) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    24 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    25 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    26 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    27 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    28 Broadcast Receiver (f.g.olprxp.BE) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    29 Broadcast Receiver (f.g.olprxp.BG) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    30 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    31 Service () 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    32 高优先级的Intent (2147483647)
    [android:priority]
    警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

    可浏览 Activity 组件分析

    ACTIVITY INTENT

    网络通信安全风险分析

    序号 范围 严重级别 描述

    API调用分析

    API功能 源码文件
    一般功能-> 获取系统服务(getSystemService)
    com/nirenr/talkman/Activity/AlertALUtil.java
    com/nirenr/talkman/Activity/AlertDivPass.java
    com/nirenr/talkman/Activity/AlertMMPayUtil.java
    com/nirenr/talkman/Activity/AlertMMUtil.java
    com/nirenr/talkman/Activity/AlertMomoLogin.java
    com/nirenr/talkman/Activity/AlertVCBLoginName.java
    com/nirenr/talkman/Activity/AlertWXUtil.java
    com/nirenr/talkman/Activity/AlertZaloPayUtil.java
    com/nirenr/talkman/Activity/FakeRecorder.java
    com/nirenr/talkman/Activity/MyFloatView.java
    com/nirenr/talkman/Activity/RequestScreenActivity.java
    com/nirenr/talkman/Activity/VvvvQiantai.java
    com/nirenr/talkman/Activity/XiaomiAlertQiantai.java
    com/nirenr/talkman/Serivce/SimpleScreenShareService.java
    com/nirenr/talkman/TalkManAccessibilityService.java
    com/nirenr/talkman/Util/NetworkStateMonitor.java
    com/nirenr/talkman/Util/SystemUtil.java
    com/nirenr/talkman/Util/WindowUtils.java
    com/nirenr/talkman/cmd/DispatchCMD.java
    com/nirenr/talkman/unlock/service/LockWindowManager.java
    com/nirenr/talkman/unlock/task/UnlockTask.java
    com/nirenr/talkman/unlock/task/inputWwTask.java
    com/nirenr/talkman/unlock/utils/ScreenUtils.java
    com/nirenr/talkman/wwFloat/manager/WwWindowManager.java
    com/nirenr/talkman/wwFloat/utils/ScreenUtils.java
    com/tencent/rmonitor/memory/leakdetect/ActivityLeakSolution.java
    com/tencent/rmonitor/sla/aq.java
    com/tencent/rmonitor/sla/ci.java
    com/tencent/rmonitor/sla/di.java
    com/tencent/rmonitor/sla/el.java
    com/tencent/rmonitor/sla/eu.java
    com/tencent/rmonitor/sla/ey.java
    com/tencent/rmonitor/sla/fc.java
    com/tencent/rmonitor/sla/jr.java
    com/tencent/rmonitor/sla/kh.java
    com/tencent/rmonitor/sla/py.java
    com/tencent/rmonitor/sla/qf.java
    f/g/fjvhff/jvharm/sedrho/CommenUtils.java
    f/g/sfngio/C0074.java
    f/g/sfngio/C0075.java
    f/g/sfngio/C0102.java
    f/g/sfngio/C0105.java
    f/g/tahiil/C.java
    组件-> 启动 Activity
    com/nirenr/talkman/Activity/MainActivity.java
    com/nirenr/talkman/Activity/NextActivity.java
    com/nirenr/talkman/Activity/RequestScreenActivity.java
    com/nirenr/talkman/Activity/StartActivity.java
    com/nirenr/talkman/Activity/VvvvQiantai.java
    com/nirenr/talkman/Activity/XiaomiAlertQiantai.java
    com/nirenr/talkman/Permission/Util/PermissionUtil.java
    com/nirenr/talkman/Permission/request/BatteryPermissionRequest.java
    com/nirenr/talkman/Permission/request/NotificationPermissionRequest.java
    com/nirenr/talkman/Permission/request/huawei/HuaweiAppStartRequest.java
    com/nirenr/talkman/Permission/request/huawei/HuaweiSleepRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoOverlayRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoSleepRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoStartRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VivoBackPopRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VivoSettingRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VvvoStartRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiBackPopRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiPowerKeeperRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiSecurityRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiStartRequest.java
    com/nirenr/talkman/Permission/train/BlackSharkTrain.java
    com/nirenr/talkman/TalkManAccessibilityService.java
    com/nirenr/talkman/Util/SystemUtil.java
    com/nirenr/talkman/cmd/DispatchCMD.java
    f/g/olprxp/E.java
    f/g/sfngio/C0074.java
    f/g/sfngio/C0079.java
    f/g/sfngio/C0102.java
    f/g/sfngio/C0110.java
    一般功能-> 文件操作
    com/nirenr/talkman/Activity/StartActivity.java
    com/nirenr/talkman/NetUtil/HttpUtil.java
    com/nirenr/talkman/Util/GenerateTestUserSig.java
    com/nirenr/talkman/Util/ProperTies.java
    com/nirenr/talkman/Util/SystemUtil.java
    com/tencent/rmonitor/fd/FdLeakMonitor.java
    com/tencent/rmonitor/heapdump/ForkJvmHeapDumper.java
    com/tencent/rmonitor/heapdump/StripHeapDumper.java
    com/tencent/rmonitor/natmem/NatMemHandler.java
    com/tencent/rmonitor/sla/AttaEventReportTask.java
    com/tencent/rmonitor/sla/LooperReport.java
    com/tencent/rmonitor/sla/RMonitorLauncher.java
    com/tencent/rmonitor/sla/be.java
    com/tencent/rmonitor/sla/bg.java
    com/tencent/rmonitor/sla/bm.java
    com/tencent/rmonitor/sla/bo.java
    com/tencent/rmonitor/sla/bq.java
    com/tencent/rmonitor/sla/br.java
    com/tencent/rmonitor/sla/bt.java
    com/tencent/rmonitor/sla/bw.java
    com/tencent/rmonitor/sla/bx.java
    com/tencent/rmonitor/sla/cf.java
    com/tencent/rmonitor/sla/ci.java
    com/tencent/rmonitor/sla/cq.java
    com/tencent/rmonitor/sla/da.java
    com/tencent/rmonitor/sla/db.java
    com/tencent/rmonitor/sla/de.java
    com/tencent/rmonitor/sla/dg.java
    com/tencent/rmonitor/sla/dh.java
    com/tencent/rmonitor/sla/di.java
    com/tencent/rmonitor/sla/dk.java
    com/tencent/rmonitor/sla/dm.java
    com/tencent/rmonitor/sla/dn.java
    com/tencent/rmonitor/sla/dt.java
    com/tencent/rmonitor/sla/dv.java
    com/tencent/rmonitor/sla/dx.java
    com/tencent/rmonitor/sla/dy.java
    com/tencent/rmonitor/sla/dz.java
    com/tencent/rmonitor/sla/eb.java
    com/tencent/rmonitor/sla/ef.java
    com/tencent/rmonitor/sla/ei.java
    com/tencent/rmonitor/sla/el.java
    com/tencent/rmonitor/sla/ep.java
    com/tencent/rmonitor/sla/er.java
    com/tencent/rmonitor/sla/eu.java
    com/tencent/rmonitor/sla/ev.java
    com/tencent/rmonitor/sla/ey.java
    com/tencent/rmonitor/sla/fc.java
    com/tencent/rmonitor/sla/fe.java
    com/tencent/rmonitor/sla/ff.java
    com/tencent/rmonitor/sla/ft.java
    com/tencent/rmonitor/sla/hj.java
    com/tencent/rmonitor/sla/hl.java
    com/tencent/rmonitor/sla/hx.java
    com/tencent/rmonitor/sla/id.java
    com/tencent/rmonitor/sla/ix.java
    com/tencent/rmonitor/sla/jg.java
    com/tencent/rmonitor/sla/jq.java
    com/tencent/rmonitor/sla/jr.java
    com/tencent/rmonitor/sla/k.java
    com/tencent/rmonitor/sla/kc.java
    com/tencent/rmonitor/sla/km.java
    com/tencent/rmonitor/sla/kr.java
    com/tencent/rmonitor/sla/kt.java
    com/tencent/rmonitor/sla/ku.java
    com/tencent/rmonitor/sla/l.java
    com/tencent/rmonitor/sla/ld.java
    com/tencent/rmonitor/sla/lh.java
    com/tencent/rmonitor/sla/m.java
    com/tencent/rmonitor/sla/mc.java
    com/tencent/rmonitor/sla/md.java
    com/tencent/rmonitor/sla/mk.java
    com/tencent/rmonitor/sla/ml.java
    com/tencent/rmonitor/sla/mm.java
    com/tencent/rmonitor/sla/mn.java
    com/tencent/rmonitor/sla/mq.java
    com/tencent/rmonitor/sla/ms.java
    com/tencent/rmonitor/sla/mu.java
    com/tencent/rmonitor/sla/mw.java
    com/tencent/rmonitor/sla/na.java
    com/tencent/rmonitor/sla/nl.java
    com/tencent/rmonitor/sla/ow.java
    com/tencent/rmonitor/sla/pe.java
    com/tencent/rmonitor/sla/qf.java
    com/tencent/rmonitor/sla/qg.java
    com/tencent/rmonitor/sla/qj.java
    com/tencent/rmonitor/sla/r.java
    com/tencent/rmonitor/sla/rh.java
    com/tencent/rmonitor/sla/ri.java
    f/g/fjvhff/jvharm/sedrho/CommenUtils.java
    f/g/sfngio/$$ExternalSyntheticApiModelOutline0.java
    f/g/sfngio/C0083.java
    f/g/sfngio/C0087.java
    f/g/sfngio/C0094.java
    f/g/sfngio/C0096.java
    f/g/sfngio/C0098.java
    f/g/sfngio/C0102.java
    f/g/sfngio/RunnableC0077.java
    f/g/sfngio/RunnableC0078.java
    org/java_websocket/AbstractWrappedByteChannel.java
    org/java_websocket/SSLSocketChannel.java
    org/java_websocket/SSLSocketChannel2.java
    org/java_websocket/SocketChannelIOHelper.java
    org/java_websocket/WebSocketImpl.java
    org/java_websocket/WebSocketServerFactory.java
    org/java_websocket/WrappedByteChannel.java
    org/java_websocket/client/AbstractClientProxyChannel.java
    org/java_websocket/client/WebSocketClient.java
    org/java_websocket/drafts/Draft_6455.java
    org/java_websocket/server/CustomSSLWebSocketServerFactory.java
    org/java_websocket/server/DefaultSSLWebSocketServerFactory.java
    org/java_websocket/server/WebSocketServer.java
    org/java_websocket/util/Base64.java
    org/java_websocket/util/Charsetfunctions.java
    shark/ByteArraySourceProvider.java
    shark/CloseableHeapGraph.java
    shark/FileSourceProvider.java
    shark/HeapAnalysis.java
    shark/HeapAnalysisException.java
    shark/HeapAnalysisFailure.java
    shark/HeapAnalysisSuccess.java
    shark/HeapAnalyzer.java
    shark/Hprof.java
    shark/HprofDeobfuscator.java
    shark/HprofHeader.java
    shark/HprofHeapGraph.java
    shark/HprofPrimitiveArrayStripper.java
    shark/HprofWriter.java
    shark/Leak.java
    shark/LeakTrace.java
    shark/LeakTraceObject.java
    shark/LeakTraceReference.java
    shark/ProguardMappingReader.java
    shark/RandomAccessHprofReader.java
    shark/RandomAccessSource.java
    shark/ReferencePattern.java
    shark/StreamingHprofReader.java
    一般功能-> IPC通信
    com/nirenr/talkman/Activity/MainActivity.java
    com/nirenr/talkman/Activity/NextActivity.java
    com/nirenr/talkman/Activity/RequestScreenActivity.java
    com/nirenr/talkman/Activity/StartActivity.java
    com/nirenr/talkman/Activity/VvvvQiantai.java
    com/nirenr/talkman/Activity/XiaomiAlertQiantai.java
    com/nirenr/talkman/Permission/Util/PermissionUtil.java
    com/nirenr/talkman/Permission/request/BatteryPermissionRequest.java
    com/nirenr/talkman/Permission/request/NotificationPermissionRequest.java
    com/nirenr/talkman/Permission/request/WallPaperPermissionRequest.java
    com/nirenr/talkman/Permission/request/huawei/HuaweiAppStartRequest.java
    com/nirenr/talkman/Permission/request/huawei/HuaweiSleepRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoOverlayRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoSleepRequest.java
    com/nirenr/talkman/Permission/request/oppo/OppoStartRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VivoBackPopRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VivoSettingRequest.java
    com/nirenr/talkman/Permission/request/vvvo/VvvoStartRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiBackPopRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiPowerKeeperRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiSecurityRequest.java
    com/nirenr/talkman/Permission/request/xiaomi/XiaomiStartRequest.java
    com/nirenr/talkman/Permission/train/BlackSharkTrain.java
    com/nirenr/talkman/Receiver/HomeWatcherReceiver.java
    com/nirenr/talkman/Receiver/WallpaperRev.java
    com/nirenr/talkman/Serivce/AlertWindowsSerivce.java
    com/nirenr/talkman/Serivce/NotificationMonitor.java
    com/nirenr/talkman/Serivce/SimpleScreenShareService.java
    com/nirenr/talkman/TalkManAccessibilityService.java
    com/nirenr/talkman/Util/SystemUtil.java
    com/nirenr/talkman/cmd/DispatchCMD.java
    com/nirenr/talkman/unlock/observe/ScreenBroadcastReceiver.java
    com/nirenr/talkman/unlock/observe/ScreenLockObserve.java
    com/tencent/rmonitor/sla/aq.java
    com/tencent/rmonitor/sla/ez.java
    com/tencent/rmonitor/sla/fc.java
    com/tencent/rmonitor/sla/fd.java
    f/g/awklxx/BC.java
    f/g/awklxx/BD.java
    f/g/fjvhff/jvharm/crcuds/o0ooO00o.java
    f/g/fjvhff/jvharm/fldpiy/SurpriseMaker.java
    f/g/fjvhff/jvharm/sedrho/CommenUtils.java
    f/g/fjvhff/jvharm/sedrho/FGImpl.java
    f/g/olprxp/A.java
    f/g/olprxp/BE.java
    f/g/olprxp/BG.java
    f/g/olprxp/BJ.java
    f/g/olprxp/BL.java
    f/g/olprxp/E.java
    f/g/pwdheg/BA.java
    f/g/pwdheg/Z.java
    f/g/sfngio/C0074.java
    f/g/sfngio/C0079.java
    f/g/sfngio/C0081.java
    f/g/sfngio/C0094.java
    f/g/sfngio/C0102.java
    f/g/sfngio/C0110.java
    f/g/tahiil/G.java
    org/repackage/a/a/a/a.java
    org/repackage/a/a/a/a/b.java
    org/repackage/a/a/a/a/c.java
    隐私数据-> 获取已安装的应用程序 f/g/sfngio/C0102.java
    组件-> 发送广播
    一般功能-> 加载so文件
    网络通信-> HTTP建立连接
    调用java反射机制
    辅助功能accessibility相关
    com/nirenr/talkman/Activity/AlertWXNewNEWUtil.java
    com/nirenr/talkman/Activity/AlertWXNewUtil.java
    com/nirenr/talkman/Permission/click/common/CommonBatteryClick.java
    com/nirenr/talkman/Permission/click/common/CommonCameraClick.java
    com/nirenr/talkman/Permission/click/common/CommonNotificationClick.java
    com/nirenr/talkman/Permission/click/common/CommonStorageClick.java
    com/nirenr/talkman/Permission/click/common/CommonWallpaperClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiBatteryClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiCameraClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiClearClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiNotificationClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiSleepClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiStartClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiStorageClick.java
    com/nirenr/talkman/Permission/click/huawei/HuaweiWallpaperClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoBatteryClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoCameraClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoClearClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoNotificationClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoOverlayClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoSleepClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoStartClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoStorageClick.java
    com/nirenr/talkman/Permission/click/oppo/OppoWallpaperClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungBatteryClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungCameraClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungClearClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungNotificationClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungStorageClick.java
    com/nirenr/talkman/Permission/click/samsung/SamsungWallpaperClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoBatteryClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoCameraClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoClearClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoNotificationClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoPopClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoSettingClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoStartClick.java
    com/nirenr/talkman/Permission/click/vvvo/VvvoStorageClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiBatteryClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiCameraClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiClearClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiPopClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiPowerKeepClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiSecurityClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiStartClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiStorageClick.java
    com/nirenr/talkman/Permission/click/xiaomi/XiaomiWallpaperClick.java
    com/nirenr/talkman/TalkManAccessibilityService.java
    com/nirenr/talkman/getps/GetPsUtil.java
    com/nirenr/talkman/getps/GetPsUtilOld.java
    com/nirenr/talkman/unlock/manager/LockManager.java
    com/nirenr/talkman/unlock/manager/ServiceDataManager.java
    com/nirenr/talkman/unlock/utils/NodeUtils.java
    com/nirenr/talkman/wwFloat/manager/WwCheckManager.java
    com/nirenr/talkman/wwFloat/manager/WwServiceManager.java
    com/nirenr/talkman/wwFloat/utils/NodeUtils.java
    进程操作-> 获取进程pid
    一般功能-> 获取活动网路信息 com/tencent/rmonitor/sla/aq.java
    com/tencent/rmonitor/sla/di.java
    加密解密-> Crypto加解密组件 com/nirenr/talkman/Util/GenerateTestUserSig.java
    com/tencent/rmonitor/sla/bv.java
    加密解密-> 信息摘要算法
    网络通信-> URLConnection com/tencent/rmonitor/sla/bs.java
    com/tencent/rmonitor/sla/dm.java
    网络通信-> HTTPS建立连接 com/tencent/rmonitor/sla/bs.java
    网络通信-> SSL证书处理 com/tencent/rmonitor/sla/aw.java
    com/tencent/rmonitor/sla/bs.java
    一般功能-> PowerManager操作 com/tencent/rmonitor/sla/fc.java
    f/g/fjvhff/jvharm/sedrho/CommenUtils.java
    f/g/tahiil/C.java
    网络通信-> TCP套接字
    进程操作-> 杀死进程
    组件-> 启动 Service
    组件-> ContentProvider
    命令执行-> getRuntime.exec() com/nirenr/talkman/Util/SystemUtil.java
    com/tencent/rmonitor/sla/dz.java
    com/tencent/rmonitor/sla/mu.java
    进程操作-> 获取运行的进程\服务
    加密解密-> Base64 加密 com/nirenr/talkman/Util/GenerateTestUserSig.java
    com/tencent/rmonitor/sla/z.java
    网络通信-> TCP服务器套接字 org/java_websocket/server/WebSocketServer.java
    隐私数据-> 剪贴板数据读写操作 com/nirenr/talkman/cmd/DispatchCMD.java
    敏感行为-> 检测了是否被jdb调试 com/tencent/rmonitor/sla/LooperObserver.java
    com/tencent/rmonitor/sla/ra.java
    一般功能-> Android通知 f/g/fjvhff/jvharm/sedrho/CommenUtils.java
    网络通信-> OkHttpClient Connection com/nirenr/talkman/NetUtil/HttpUtil.java
    设备指纹-> getSimOperator com/tencent/rmonitor/sla/aq.java
    设备指纹-> 查看运营商信息 com/tencent/rmonitor/sla/aq.java
    一般功能-> 查看\修改Android系统属性 com/tencent/rmonitor/sla/az.java
    加密解密-> Base64 解密 com/tencent/rmonitor/sla/z.java

    安全漏洞检测

    高危
    1
    警告
    7
    信息
    3
    安全
    1
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    2 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    3 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    4 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    5 此应用程序可能具有Root检测功能 安全
    OWASP MASVS: MSTG-RESILIENCE-1
    升级会员:解锁高级权限
    6 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-3
    升级会员:解锁高级权限
    7 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    8 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
    OWASP Top 10: M7: Client Code Quality
    升级会员:解锁高级权限
    9 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    10 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 信息
    OWASP MASVS: MSTG-STORAGE-10
    升级会员:解锁高级权限
    11 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    12 应用程序可以写入应用程序目录。敏感信息应加密 信息 CWE: CWE-276: 默认权限不正确
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 arm64-v8a/liba06ed1a.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__strcat_chk', '__strcpy_chk']
    False
    warning
    符号可用
    2 arm64-v8a/libNERtcAiDenoise.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__memset_chk', '__read_chk', '__strlen_chk', '__memmove_chk', '__vsnprintf_chk']
    False
    warning
    符号可用
    3 arm64-v8a/libNERtcAiHowling.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    4 arm64-v8a/libNERtcAudio3D.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memcpy_chk', '__memset_chk', '__memmove_chk', '__strlen_chk', '__vsnprintf_chk']
    False
    warning
    符号可用
    5 arm64-v8a/libNERtcBeauty.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    /home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
    high
    二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    6 arm64-v8a/libNERtcFaceDetect.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    /home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
    high
    二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    7 arm64-v8a/libNERtcFaceEnhance.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    /home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
    high
    二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    8 arm64-v8a/libNERtcnn.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__vsnprintf_chk', '__memset_chk', '__read_chk', '__strlen_chk', '__memmove_chk']
    False
    warning
    符号可用
    9 arm64-v8a/libNERtcPersonSegment.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    /home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
    high
    二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    10 arm64-v8a/libNERtcSuperResolution.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__strlen_chk', '__memmove_chk', '__vsnprintf_chk']
    False
    warning
    符号可用
    11 arm64-v8a/libNERtcVideoDenoise.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    /home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
    high
    二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用
    12 arm64-v8a/librmonitor_base.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memmove_chk', '__strchr_chk', '__memcpy_chk', '__vsnprintf_chk', '__strlcpy_chk', '__read_chk', '__strlen_chk']
    False
    warning
    符号可用
    13 arm64-v8a/librmonitor_memory.so True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__vsprintf_chk', '__strlcat_chk', '__vsnprintf_chk']
    False
    warning
    符号可用

    文件分析

    序号 问题 文件

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    astat.bugly.qcloud.com 安全
    IP地址: 59.111.209.232
    国家: 新加坡
    地区: 新加坡
    城市: 新加坡
    查看: Google 地图

    square.github.io 安全
    IP地址: 185.199.111.153
    国家: 美利坚合众国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    astat.bugly.cros.wr.pvp.net 安全
    IP地址: 170.106.118.26
    国家: 美利坚合众国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    jy.ywdianziqin.com 安全
    IP地址: 103.229.64.241
    国家: 中国
    地区: 香港
    城市: 香港
    查看: 高德地图

    ulogs.umengcloud.com 安全
    IP地址: 59.111.209.232
    国家: 中国
    地区: 江苏
    城市: 南京
    查看: 高德地图

    nrtc.netease.im 安全
    IP地址: 59.111.209.232
    国家: 中国
    地区: 浙江
    城市: 杭州
    查看: 高德地图

    squ.re 安全
    IP地址: 67.199.248.12
    国家: 美利坚合众国
    地区: 纽约
    城市: 纽约市
    查看: Google 地图

    webtest.netease.im 安全
    IP地址: 59.111.209.232
    国家: 中国
    地区: 广东
    城市: 广州
    查看: 高德地图

    eigen.tuxfamily.org 安全
    IP地址: 212.85.158.4
    国家: 法国
    地区: 法兰西岛
    城市: 巴黎
    查看: Google 地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://android.rqd.qq.com/analytics/async
    com/tencent/rmonitor/sla/ft.java
    4.4.1.2
    com/tencent/rmonitor/sla/AttaEventHelper.java
    https://h.trace.qq.com/kv
    com/tencent/rmonitor/sla/dk.java
    4.4.1.2
    com/tencent/rmonitor/sla/am.java
    https://astat.bugly.qcloud.com/rqd/async
    https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async
    com/tencent/rmonitor/sla/dj.java
    45.125.44.95
    com/nirenr/talkman/AppConfig.java
    https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection
    org/java_websocket/AbstractWebSocket.java
    https://jy.ywdianziqin.com/appapi/appinit/appkey/3b2a8584d88c5115
    https://jy.ywdianziqin.com/appapi/getsharepid/appkey/3b2a8584d88c5115
    202.63.172.59
    com/nirenr/talkman/NetUtil/HttpUtil.java
    4.4.1.2
    com/tencent/rmonitor/sla/r.java
    127.0.0.1
    com/nirenr/talkman/cmd/DispatchCMD.java
    https://squ.re/leaks
    https://square.github.io/leakcanary/fundamentals-how-leakcanary-works/#4-categorizing-leaks
    shark/HeapAnalysisSuccess.java
    4.4.1.2
    com/tencent/rmonitor/sla/dh.java
    https://h.trace.qq.com/kv
    com/tencent/rmonitor/sla/q.java
    3.3.2.2
    https://squ.re/leaks
    4.4.1.2
    https://jy.ywdianziqin.com/appapi/appinit/appkey/3b2a8584d88c5115
    223.5.5.5
    https://square.github.io/leakcanary/fundamentals-how-leakcanary-works/#4-categorizing-leaks
    www.baidu.com
    https://nrtc.netease.im/nrtc/getsdkconfig.action
    127.0.0.1
    http://webtest.netease.im/nrtcproxy/nrtc/getsdkconfig.action
    https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async
    https://jy.ywdianziqin.com/appapi/getsharepid/appkey/3b2a8584d88c5115
    202.63.172.59
    45.125.44.95
    https://ulogs.umengcloud.com
    https://android.rqd.qq.com/analytics/async
    https://astat.bugly.qcloud.com/rqd/async
    https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection
    10.0.0.172
    https://h.trace.qq.com/kv
    自研引擎-S
    https://github.com/heroims/obfuscator.git
    lib/arm64-v8a/liba06ed1a.so
    http://eigen.tuxfamily.org/dox-devel/group__topicunalignedarrayassert.html
    lib/arm64-v8a/libNERtcAudio3D.so

    Firebase配置检测

    邮箱地址提取

    第三方追踪器

    敏感凭证泄露

    显示全部的 123 个secrets
    1、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLnJhbS5BdXRvUnVuQWN0aXZpdHk=
    2、 YW5kcm9pZC5zZXJ2aWNlLndhbGxwYXBlci5DSEFOR0VfTElWRV9XQUxMUEFQRVI=
    3、 55uR5ZCs5Yiw6YCa55+l6KKr5YWz6Zet77yM5bCd6K+V56uL5Y2z5YaN5qyh5ZCv5Yqo5a+55bqU6aG16Z2i
    4、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfVkVSSUZJRUQ=
    5、 W2hpZGUgaWNvbl0gZ2V0QWN0aXZpdHlJY29uID09IG51bGw=
    6、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBzdXJwcmlzZSA9IA==
    7、 Y29tLnp0ZS5oZWFydHlzZXJ2aWNlLy5hdXRvcnVuLkFwcEF1dG9SdW5NYW5hZ2Vy
    8、 0c3ecbe2-53d4-443b-a7ba-f105a381c5e7
    9、 YW5kcm9pZC5uZXQuY29ubi5DT05ORUNUSVZJVFlfQ0hBTkdF
    10、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VTX1NVU1BFTkRFRA==
    11、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VTX1VOU1VTUEVOREVE
    12、 8e721fb6b18ad777944e836066b6824ccc81b0a2d2961963966ff3c2a54bbfc2
    13、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQudmlldy5XaW5kb3dNYW5hZ2Vy
    14、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5UmVzdW1lZCA=
    15、 Y29tLnNtYXJ0aXNhbm9zLnNlY3VyaXR5Ly5pbnZva2VIaXN0b3J5Lkludm9rZUhpc3RvcnlBY3Rpdml0eQ==
    16、 UE9QX0FDVElWSVRZIFN0YXJ0IFVzZSBWZGlzcGxheQ==
    17、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlRJTUVfU0VU
    18、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmFwcG1hbmFnZW1lbnQuQXBwTWFuYWdlbWVudEFjdGl2aXR5
    19、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9QT1dFUl9ESVNDT05ORUNURUQ=
    20、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkNMT1NFX1NZU1RFTV9ESUFMT0dT
    21、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVNT1ZFRA==
    22、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5zdGFydHVwbWdyLnVpLlN0YXJ0dXBOb3JtYWxBcHBMaXN0QWN0aXZpdHk=
    23、 0c36f10ffddd7c4e69f1b9d29b8dd55fd829f5a1caae113baf686cf34efa799a
    24、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci8ucGVybWlzc2lvbi5zdGFydHVwLlN0YXJ0dXBBcHBMaXN0QWN0aXZpdHk=
    25、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJPT1RfQ09NUExFVEVE
    26、 ZW5jcnlwdE1ENVRvU3RyaW5nKGNvbnRleHQucGFja2FnZU5hbWUp
    27、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1FRElBX01PVU5URUQ=
    28、 Y29tLnl1bG9uZy5hbmRyb2lkLmNvb2xzYWZlLy51aS5hY3Rpdml0eS5hdXRvcnVuLkF1dG9SdW5MaXN0QWN0aXZpdHk=
    29、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmFwcG1hbmFnZW1lbnQuQXBwTWFuYWdlbWVudEFjdGl2aXR5
    30、 Y29tLmxldHYuYW5kcm9pZC5sZXR2c2FmZS8uQmFja2dyb3VuZEFwcE1hbmFnZUFjdGl2aXR5
    31、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5UGF1c2VkIA==
    32、 Y29tLm1laXp1LnNhZmUvLnBlcm1pc3Npb24uU21hcnRCR0FjdGl2aXR5
    33、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfRklSU1RfTEFVTkNI
    34、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi8uYXBwLmRhc2hib2FyZC5TbWFydE1hbmFnZXJEYXNoQm9hcmRBY3Rpdml0eQ==
    35、 Y29tLnZpdm8ucGVybWlzc2lvbm1hbmFnZXI=
    36、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQub3MuUG93ZXJNYW5hZ2Vy
    37、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVTVEFSVEVE
    38、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1BSU4=
    39、 Y29tLmlxb28uc2VjdXJlLy5zYWZlZ3VhcmQuUHVydmlld1RhYkFjdGl2aXR5
    40、 27182818284590452353602874713526
    41、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfU1VTUEVOREVE
    42、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5RGVzdHJveWVkIA==
    43、 Ynl0ZXNUb1N0cmluZ1VwcGVyY2FzZShq4oCmb1N0cmluZygwKS50b0J5dGVBcnJheSgpKQ==
    44、 QWN0aXZpdHkgRGVzdHJveWVkIC0tPiA=
    45、 QWN0aXZpdHkgUmVzdW1lZCAtLT4g
    46、 YWRkIHJlc2lkZW50QWNjb3VudCBlcnJvci4=
    47、 VGhhd0FjdGl2aXR5IGZpbmlzaCBieSBTY3JlZW5Pbg==
    48、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmNzdHlsZWJvYXJkLlNtYXJ0TWFuYWdlckRhc2hCb2FyZEFjdGl2aXR5
    49、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlVTRVJfUFJFU0VOVA==
    50、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS8udWkucmFtLlJhbUFjdGl2aXR5
    51、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5Q3JlYXRlZCA=
    52、 6651f9ebcac2a664de3c204d
    53、 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
    54、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQuYXBwLk5vdGlmaWNhdGlvbk1hbmFnZXI=
    55、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfTkVFRFNfVkVSSUZJQ0FUSU9O
    56、 UmVwZWF0ZWRseSBpbnZva2Ugc3RhcnR1cA==
    57、 Y29tLmNvbG9yb3Mub3Bwb2d1YXJkZWxmL2NvbS5jb2xvcm9zLnBvd2VybWFuYWdlci5mdWVsZ2F1ZS5Qb3dlclVzYWdlTW9kZWxBY3Rpdml0eQ==
    58、 63b6fe3a910e51bfb178b21d8ea7b583
    59、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5hcHBjb250cm9sLmFjdGl2aXR5LlN0YXJ0dXBBcHBDb250cm9sQWN0aXZpdHk=
    60、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfUkVQTEFDRUQ=
    61、 UE9QX0FDVElWSVRZIEZBSUxbY3VycmVudCBkZXZpY2Ugbm90IHN1cHBvcnRdIFVJUiA9IA==
    62、 QWN0aXZpdHkgU3RvcHBlZCAtLT4g
    63、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci8uc3RhcnR1cGFwcC5TdGFydHVwQXBwTGlzdEFjdGl2aXR5
    64、 QXBwUHJvY2VzcyBDb250ZXh0IEdldCBFcnJvcg==
    65、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci9jb20uY29sb3Jvcy5wcml2YWN5cGVybWlzc2lvbnNlbnRyeS5QZXJtaXNzaW9uVG9wQWN0aXZpdHk=
    66、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS8uYXBwLmRhc2hib2FyZC5TbWFydE1hbmFnZXJEYXNoQm9hcmRBY3Rpdml0eQ==
    67、 dGhpcyBhcyBqYXZhLmxhbmcuU3RyaW5nKS5nZXRCeXRlcyhjaGFyc2V0KQ==
    68、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVQTEFDRUQ=
    69、 YW5kcm9pZC5tZWRpYS5WT0xVTUVfQ0hBTkdFRF9BQ1RJT04=
    70、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi8udWkucmFtLlJhbUFjdGl2aXR5
    71、 SGV4IHN0cmluZyBoYXMgb2RkIG51bWJlciBvZiBjaGFyYWN0ZXJz
    72、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfT0tBWQ==
    73、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlRJTUVfVElDSw==
    74、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5U3RhcnRlZCA=
    75、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfTE9X
    76、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQuYXBwLkFwcGxpY2F0aW9u
    77、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBhcmdzID0g
    78、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1BTkFHRV9QQUNLQUdFX1NUT1JBR0U=
    79、 YW5kcm9pZC5pbnRlbnQuY2F0ZWdvcnkuTEFVTkNIRVI=
    80、 Y29tLmh0Yy5waXRyb2FkLy5sYW5kaW5ncGFnZS5hY3Rpdml0eS5MYW5kaW5nUGFnZUFjdGl2aXR5
    81、 Y29tLm9wcG8uc2FmZS8ucGVybWlzc2lvbi5zdGFydHVwLlN0YXJ0dXBBcHBMaXN0QWN0aXZpdHk=
    82、 UE9QX0FDVElWSVRZIEZBSUxb6YeN5aSN6LCD55So5ZCv5YqoXSBVSVIgPSA=
    83、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9TSFVURE9XTg==
    84、 YW5kcm9pZC5zZXJ2aWNlLndhbGxwYXBlci5leHRyYS5MSVZFX1dBTExQQVBFUl9DT01QT05FTlQ=
    85、 IHJlbW92ZVJlc2lkZW50QWNjb3VudCBlcnJvci4=
    86、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9QT1dFUl9DT05ORUNURUQ=
    87、 Y3VycmVudCBkZXZpY2Ugbm90IHN1cHBvcnQ=
    88、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLnJhbS5BdXRvUnVuQWN0aXZpdHk=
    89、 LmN1c3RvbV9ub3RpZmljYXRpb25dIGNoYW5nZSB0aGlz
    90、 Y29tLmxldHYuYW5kcm9pZC5sZXR2c2FmZS8uQXV0b2Jvb3RNYW5hZ2VBY3Rpdml0eQ==
    91、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfQ0hBTkdFRA==
    92、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlJFQk9PVA==
    93、 UE9QX0FDVElWSVRZIG9uTm90aWZpY2F0aW9uQ2xvc2U=
    94、 Y29tLm1pdWkuc2VjdXJpdHljZW50ZXIvY29tLm1pdWkucGVybWNlbnRlci5hdXRvc3RhcnQuQXV0b1N0YXJ0TWFuYWdlbWVudEFjdGl2aXR5
    95、 Y29tLmlxb28uc2VjdXJlLy51aS5waG9uZW9wdGltaXplLkJnU3RhcnRVcE1hbmFnZXI=
    96、 YW5kcm9pZC5zZXR0aW5ncy5SRVFVRVNUX0lHTk9SRV9CQVRURVJZX09QVElNSVpBVElPTlM=
    97、 Y29tLm9uZXBsdXMuc2VjdXJpdHkvLmNoYWlubGF1bmNoLnZpZXcuQ2hhaW5MYXVuY2hBcHBMaXN0QWN0aXZpdHk=
    98、 Y29tLm1laXp1LnNhZmUvLnBlcm1pc3Npb24uUGVybWlzc2lvbk1haW5BY3Rpdml0eQ==
    99、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkxPQ0tFRF9CT09UX0NPTVBMRVRFRA==
    100、 aXQudmFsdWUuZ2V0KCkgPzogcmV0dXJuQGZvckVhY2g=
    101、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBpbnRlbnQgPSA=
    102、 Y29tLnZpdm8ucGVybWlzc2lvbm1hbmFnZXIvLmFjdGl2aXR5LkJnU3RhcnRVcE1hbmFnZXJBY3Rpdml0eQ==
    103、 Zi5nLmZqdmhmZi5qdmhhcm0uc21oc3RmLkFsaWFzVG1wQWN0aXZpdHk=
    104、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmNzdHlsZWJvYXJkLlNtYXJ0TWFuYWdlckRhc2hCb2FyZEFjdGl2aXR5
    105、 cmFuZG9tVVVJRCgpLnRvU3RyaW5nKCk=
    106、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfVU5TVVNQRU5ERUQ=
    107、 Y29tLmFzdXMubW9iaWxlbWFuYWdlci8uTWFpbkFjdGl2aXR5
    108、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5vcHRpbWl6ZS5ib290c3RhcnQuQm9vdFN0YXJ0QWN0aXZpdHk=
    109、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5vcHRpbWl6ZS5wcm9jZXNzLlByb3RlY3RBY3Rpdml0eQ==
    110、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5U3RvcHBlZCA=
    111、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfQ0hBTkdFRA==
    112、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfRlVMTFlfUkVNT1ZFRA==
    113、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfSU5TVEFMTA==
    114、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlNDUkVFTl9PTg==
    115、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlNDUkVFTl9PRkY=
    116、 Y29tLnNhbXN1bmcuYW5kcm9pZC5sb29sL2NvbS5zYW1zdW5nLmFuZHJvaWQuc20udWkuYmF0dGVyeS5CYXR0ZXJ5QWN0aXZpdHk=
    117、 QXBwUHJvY2VzcyBDb250ZXh0IEdldCBTdWNjZXNzIDoKCmNvbnRleHQgPSA=
    118、 Y29tLnl1bG9uZy5hbmRyb2lkLnNlY3VyaXR5L2NvbS55dWxvbmcuYW5kcm9pZC5zZWNjZW50ZXIudGFiYmFybWFpbg==
    119、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfQURERUQ=
    120、 Y29tLmdpb25lZS5zb2Z0bWFuYWdlci8uTWFpbkFjdGl2aXR5
    121、 Y29tLmxlbm92by5zZWN1cml0eS8ucHVyZWJhY2tncm91bmQuUHVyZUJhY2tncm91bmRBY3Rpdml0eQ==
    122、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfREFUQV9DTEVBUkVE
    123、 YWRkIHJlc2lkZW50QWNjb3VudCBmaW5pc2gu

    字符串信息

    建议导出为TXT,方便查看。

    活动列表

    显示 10 个 activities

    服务列表

    显示 16 个 services

    内容提供者列表

    显示 9 个 providers

    第三方SDK

    SDK名称 开发者 描述信息
    Bugly Tencent 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。
    岳鹰全景监控 Alibaba 岳鹰全景监控,是阿里 UC 官方出品的先进移动应用线上监控平台,为多家知名企业提供服务。
    网易云信 Netease 网易云信致力于互联网络技术的开发与研究,使开发者通过简单集成客户端 SDK 和云端开放 API,快速实现强大的移动互联网 IM 和音视频功能。
    腾讯云通信 SDK Tencent 腾讯云通信基于 QQ 底层 IM 能力开发,仅需植入 SDK 即可轻松集成聊天、会话、群组、资料管理能力,帮助您实现文字、图片、短语音、短视频等富媒体消息收发,全面满足通信需要。
    移动统计分析 Umeng U-App 作为一款专业、免费的移动统计分析产品。在日常业务中帮您解决多种数据相关问题,如数据采集与管理、业务监测、用户行为分析、App 稳定性监控及实现多种运营方案等。助力互联网企业充分挖掘用户行为数据价值,找到产品更新迭代方向,实现精细化运营,全面提升业务增长效能。
    AndroidUtilCode Blankj AndroidUtilCode 是一个强大易用的安卓工具类库,它合理地封装了安卓开发中常用的函数,具有完善的 Demo 和单元测试,利用其封装好的 APIs 可以大大提高开发效率。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析