页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=中国, ST=崮年多障罗接, L=逻斯护, O=eeThei, OU=eeThei, CN=eeThei
签名算法: rsassa_pkcs1v15
有效期自: 2024-05-27 13:20:01+00:00
有效期至: 2124-05-03 13:20:01+00:00
发行人: C=中国, ST=崮年多障罗接, L=逻斯护, O=eeThei, OU=eeThei, CN=eeThei
序列号: 0x69ec328d
哈希算法: sha512
证书MD5: 55955b288fb9eeeac3ce53093a89bdc5
证书SHA1: 49fbc01f2e0878a3d0a2b50cfff5662ffc49f437
证书SHA256: 0eeeb301e8bff5077ae146c1be979c080aea05e77b0584d86ea2e8ea8811e760
证书SHA512: d9a236e85a60de9d132e57b6ddaaa923405dc5c1f4377b1c2a5a41ab463cc7960ce6285eb6fc8ad0e3b822059767d436ed5aa941d7d56b7eaf71afe9dc0459a4
公钥算法: rsa
密钥长度: 2048
指纹: 54aa7995cf7fabc43a3de8c282ad40f4c18ba4a8fffecad224843a3e661f3c89
找到 1 个唯一证书
证书安全分析
0
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | 无 | |
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | 无 | |
| android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
| android.permission.INTERACT_ACROSS_USERS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | ||
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
| android.permission.ACCESS_MEDIA_LOCATION | 获取照片的地址信息 | 更换头像,聊天图片等图片的地址信息被读取。 | 无 | |
| android.permission.BACKGROUND_CAMERA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
| android.permission.KILL_BACKGROUND_PROCESSES | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | ||
| android.permission.FORCE_STOP_PACKAGES | 强行停止其他应用程序 | 允许应用程序强行停止其他应用程序。 | 无 | |
| android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
| android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | 无 | |
| android.permission.DELETE_PACKAGES | 删除应用程序 | 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。 | 无 | |
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
| android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
| android.permission.BIND_ACCESSIBILITY_SERVICE | AccessibilityServices 需要进行系统绑定 | 必须由 AccessibilityService要求,以确保只有系统可以绑定到它。 | ||
| com.huawei.permission.external_app_settings.USE_COMPONENT | 特定于华为设备的权限 | 它用于授予应用访问某些系统级功能或组件的能力,否则这些功能或组件会因安全原因而受到限制。该权限确保只有受信任的应用才能与华为系统的敏感部分进行交互。 | 无 | |
| com.huawei.android.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.huawei.hwid.permission.ACCESS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | ||
| android.permission.BLUETOOTH_CONNECT | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。 | 无 | |
| android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | 无 | |
| android.permission.BROADCAST_STICKY | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
|
|
| android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
| android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | 无 | |
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
| android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | ||
| android.permission.USE_FULL_SCREEN_INTENT | 全屏通知 | Android 10以后的全屏 Intent 的通知。 | 无 | |
| android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
| android.permission.SYSTEM_OVERLAY_WINDOW | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 |
Manifest 配置安全分析
0
31
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序具有网络安全配置 [android:networkSecurityConfig=0x7f120008] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 2 |
应用程序数据存在被泄露的风险 未设置[android:allowBackup]标志 |
警告 | 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 3 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 4 |
Activity () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 5 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 6 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 7 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 8 |
Broadcast Receiver (com.nirenr.talkman.Receiver.WallpaperRev) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 9 |
Broadcast Receiver (f.g.olprxp.A) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 10 |
Activity设置了TaskAffinity属性 () |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 11 |
Activity-Alias () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
| 12 |
Activity-Alias () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
| 13 |
Activity设置了TaskAffinity属性 () |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 14 |
Broadcast Receiver (f.g.tahiil.G) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 15 |
Broadcast Receiver (f.g.aitpig.H) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 16 |
Broadcast Receiver (f.g.aitpig.I) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 17 |
Broadcast Receiver (f.g.aitpig.J) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 18 |
Broadcast Receiver (f.g.aitpig.K) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 19 |
Broadcast Receiver (f.g.aitpig.L) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 20 |
Broadcast Receiver (f.g.olprxp.M) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 21 |
Broadcast Receiver (f.g.olprxp.N) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 22 |
Broadcast Receiver (f.g.olprxp.O) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 23 |
Broadcast Receiver (f.g.olprxp.P) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 24 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 25 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 26 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 27 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 28 |
Broadcast Receiver (f.g.olprxp.BE) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 29 |
Broadcast Receiver (f.g.olprxp.BG) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 30 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 31 |
Service () 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 32 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|
网络通信安全风险分析
| 序号 | 范围 | 严重级别 | 描述 |
|---|
API调用分析
安全漏洞检测
1
7
3
1
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 3 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 4 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 5 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 6 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 7 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 8 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 9 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 10 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 11 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 12 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/liba06ed1a.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strcat_chk', '__strcpy_chk'] |
False
warning 符号可用 |
| 2 | arm64-v8a/libNERtcAiDenoise.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__memset_chk', '__read_chk', '__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
| 3 | arm64-v8a/libNERtcAiHowling.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 4 | arm64-v8a/libNERtcAudio3D.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__memset_chk', '__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
| 5 | arm64-v8a/libNERtcBeauty.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 6 | arm64-v8a/libNERtcFaceDetect.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 7 | arm64-v8a/libNERtcFaceEnhance.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 8 | arm64-v8a/libNERtcnn.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__vsnprintf_chk', '__memset_chk', '__read_chk', '__strlen_chk', '__memmove_chk'] |
False
warning 符号可用 |
| 9 | arm64-v8a/libNERtcPersonSegment.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 10 | arm64-v8a/libNERtcSuperResolution.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
| 11 | arm64-v8a/libNERtcVideoDenoise.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/home/yunxin/Library/Android/sdk/ndk/16.1.4479499/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
| 12 | arm64-v8a/librmonitor_base.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strchr_chk', '__memcpy_chk', '__vsnprintf_chk', '__strlcpy_chk', '__read_chk', '__strlen_chk'] |
False
warning 符号可用 |
| 13 | arm64-v8a/librmonitor_memory.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strlcat_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
文件分析
| 序号 | 问题 | 文件 |
|---|
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| astat.bugly.qcloud.com |
安全 |
否 |
IP地址: 59.111.209.232 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| square.github.io |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美利坚合众国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
| astat.bugly.cros.wr.pvp.net |
安全 |
否 |
IP地址: 170.106.118.26 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| jy.ywdianziqin.com |
安全 |
是 |
IP地址: 103.229.64.241 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| ulogs.umengcloud.com |
安全 |
是 |
IP地址: 59.111.209.232 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
| nrtc.netease.im |
安全 |
是 |
IP地址: 59.111.209.232 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| squ.re |
安全 |
否 |
IP地址: 67.199.248.12 国家: 美利坚合众国 地区: 纽约 城市: 纽约市 查看: Google 地图 |
|
| webtest.netease.im |
安全 |
是 |
IP地址: 59.111.209.232 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| eigen.tuxfamily.org |
安全 |
否 |
IP地址: 212.85.158.4 国家: 法国 地区: 法兰西岛 城市: 巴黎 查看: Google 地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://android.rqd.qq.com/analytics/async |
com/tencent/rmonitor/sla/ft.java |
|
4.4.1.2 |
com/tencent/rmonitor/sla/AttaEventHelper.java |
|
https://h.trace.qq.com/kv |
com/tencent/rmonitor/sla/dk.java |
|
4.4.1.2 |
com/tencent/rmonitor/sla/am.java |
|
https://astat.bugly.qcloud.com/rqd/async https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async |
com/tencent/rmonitor/sla/dj.java |
|
45.125.44.95 |
com/nirenr/talkman/AppConfig.java |
|
https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection |
org/java_websocket/AbstractWebSocket.java |
|
https://jy.ywdianziqin.com/appapi/appinit/appkey/3b2a8584d88c5115 https://jy.ywdianziqin.com/appapi/getsharepid/appkey/3b2a8584d88c5115 202.63.172.59 |
com/nirenr/talkman/NetUtil/HttpUtil.java |
|
4.4.1.2 |
com/tencent/rmonitor/sla/r.java |
|
127.0.0.1 |
com/nirenr/talkman/cmd/DispatchCMD.java |
|
https://squ.re/leaks https://square.github.io/leakcanary/fundamentals-how-leakcanary-works/#4-categorizing-leaks |
shark/HeapAnalysisSuccess.java |
|
4.4.1.2 |
com/tencent/rmonitor/sla/dh.java |
|
https://h.trace.qq.com/kv |
com/tencent/rmonitor/sla/q.java |
|
3.3.2.2 https://squ.re/leaks 4.4.1.2 https://jy.ywdianziqin.com/appapi/appinit/appkey/3b2a8584d88c5115 223.5.5.5 https://square.github.io/leakcanary/fundamentals-how-leakcanary-works/#4-categorizing-leaks www.baidu.com https://nrtc.netease.im/nrtc/getsdkconfig.action 127.0.0.1 http://webtest.netease.im/nrtcproxy/nrtc/getsdkconfig.action https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async https://jy.ywdianziqin.com/appapi/getsharepid/appkey/3b2a8584d88c5115 202.63.172.59 45.125.44.95 https://ulogs.umengcloud.com https://android.rqd.qq.com/analytics/async https://astat.bugly.qcloud.com/rqd/async https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection 10.0.0.172 https://h.trace.qq.com/kv |
自研引擎-S |
|
https://github.com/heroims/obfuscator.git |
lib/arm64-v8a/liba06ed1a.so |
|
http://eigen.tuxfamily.org/dox-devel/group__topicunalignedarrayassert.html |
lib/arm64-v8a/libNERtcAudio3D.so |
Firebase配置检测
邮箱地址提取
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
| Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 | |
| Yueying Crash SDK | Crash reporting, Analytics | https://reports.exodus-privacy.eu.org/trackers/448 |
敏感凭证泄露
显示全部的 123 个secrets
1、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLnJhbS5BdXRvUnVuQWN0aXZpdHk=
2、 YW5kcm9pZC5zZXJ2aWNlLndhbGxwYXBlci5DSEFOR0VfTElWRV9XQUxMUEFQRVI=
3、 55uR5ZCs5Yiw6YCa55+l6KKr5YWz6Zet77yM5bCd6K+V56uL5Y2z5YaN5qyh5ZCv5Yqo5a+55bqU6aG16Z2i
4、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfVkVSSUZJRUQ=
5、 W2hpZGUgaWNvbl0gZ2V0QWN0aXZpdHlJY29uID09IG51bGw=
6、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBzdXJwcmlzZSA9IA==
7、 Y29tLnp0ZS5oZWFydHlzZXJ2aWNlLy5hdXRvcnVuLkFwcEF1dG9SdW5NYW5hZ2Vy
8、 0c3ecbe2-53d4-443b-a7ba-f105a381c5e7
9、 YW5kcm9pZC5uZXQuY29ubi5DT05ORUNUSVZJVFlfQ0hBTkdF
10、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VTX1NVU1BFTkRFRA==
11、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VTX1VOU1VTUEVOREVE
12、 8e721fb6b18ad777944e836066b6824ccc81b0a2d2961963966ff3c2a54bbfc2
13、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQudmlldy5XaW5kb3dNYW5hZ2Vy
14、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5UmVzdW1lZCA=
15、 Y29tLnNtYXJ0aXNhbm9zLnNlY3VyaXR5Ly5pbnZva2VIaXN0b3J5Lkludm9rZUhpc3RvcnlBY3Rpdml0eQ==
16、 UE9QX0FDVElWSVRZIFN0YXJ0IFVzZSBWZGlzcGxheQ==
17、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlRJTUVfU0VU
18、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmFwcG1hbmFnZW1lbnQuQXBwTWFuYWdlbWVudEFjdGl2aXR5
19、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9QT1dFUl9ESVNDT05ORUNURUQ=
20、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkNMT1NFX1NZU1RFTV9ESUFMT0dT
21、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVNT1ZFRA==
22、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5zdGFydHVwbWdyLnVpLlN0YXJ0dXBOb3JtYWxBcHBMaXN0QWN0aXZpdHk=
23、 0c36f10ffddd7c4e69f1b9d29b8dd55fd829f5a1caae113baf686cf34efa799a
24、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci8ucGVybWlzc2lvbi5zdGFydHVwLlN0YXJ0dXBBcHBMaXN0QWN0aXZpdHk=
25、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJPT1RfQ09NUExFVEVE
26、 ZW5jcnlwdE1ENVRvU3RyaW5nKGNvbnRleHQucGFja2FnZU5hbWUp
27、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1FRElBX01PVU5URUQ=
28、 Y29tLnl1bG9uZy5hbmRyb2lkLmNvb2xzYWZlLy51aS5hY3Rpdml0eS5hdXRvcnVuLkF1dG9SdW5MaXN0QWN0aXZpdHk=
29、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmFwcG1hbmFnZW1lbnQuQXBwTWFuYWdlbWVudEFjdGl2aXR5
30、 Y29tLmxldHYuYW5kcm9pZC5sZXR2c2FmZS8uQmFja2dyb3VuZEFwcE1hbmFnZUFjdGl2aXR5
31、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5UGF1c2VkIA==
32、 Y29tLm1laXp1LnNhZmUvLnBlcm1pc3Npb24uU21hcnRCR0FjdGl2aXR5
33、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfRklSU1RfTEFVTkNI
34、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi8uYXBwLmRhc2hib2FyZC5TbWFydE1hbmFnZXJEYXNoQm9hcmRBY3Rpdml0eQ==
35、 Y29tLnZpdm8ucGVybWlzc2lvbm1hbmFnZXI=
36、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQub3MuUG93ZXJNYW5hZ2Vy
37、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVTVEFSVEVE
38、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1BSU4=
39、 Y29tLmlxb28uc2VjdXJlLy5zYWZlZ3VhcmQuUHVydmlld1RhYkFjdGl2aXR5
40、 27182818284590452353602874713526
41、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfU1VTUEVOREVE
42、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5RGVzdHJveWVkIA==
43、 Ynl0ZXNUb1N0cmluZ1VwcGVyY2FzZShq4oCmb1N0cmluZygwKS50b0J5dGVBcnJheSgpKQ==
44、 QWN0aXZpdHkgRGVzdHJveWVkIC0tPiA=
45、 QWN0aXZpdHkgUmVzdW1lZCAtLT4g
46、 YWRkIHJlc2lkZW50QWNjb3VudCBlcnJvci4=
47、 VGhhd0FjdGl2aXR5IGZpbmlzaCBieSBTY3JlZW5Pbg==
48、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmNzdHlsZWJvYXJkLlNtYXJ0TWFuYWdlckRhc2hCb2FyZEFjdGl2aXR5
49、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlVTRVJfUFJFU0VOVA==
50、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS8udWkucmFtLlJhbUFjdGl2aXR5
51、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5Q3JlYXRlZCA=
52、 6651f9ebcac2a664de3c204d
53、 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
54、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQuYXBwLk5vdGlmaWNhdGlvbk1hbmFnZXI=
55、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfTkVFRFNfVkVSSUZJQ0FUSU9O
56、 UmVwZWF0ZWRseSBpbnZva2Ugc3RhcnR1cA==
57、 Y29tLmNvbG9yb3Mub3Bwb2d1YXJkZWxmL2NvbS5jb2xvcm9zLnBvd2VybWFuYWdlci5mdWVsZ2F1ZS5Qb3dlclVzYWdlTW9kZWxBY3Rpdml0eQ==
58、 63b6fe3a910e51bfb178b21d8ea7b583
59、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5hcHBjb250cm9sLmFjdGl2aXR5LlN0YXJ0dXBBcHBDb250cm9sQWN0aXZpdHk=
60、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfUkVQTEFDRUQ=
61、 UE9QX0FDVElWSVRZIEZBSUxbY3VycmVudCBkZXZpY2Ugbm90IHN1cHBvcnRdIFVJUiA9IA==
62、 QWN0aXZpdHkgU3RvcHBlZCAtLT4g
63、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci8uc3RhcnR1cGFwcC5TdGFydHVwQXBwTGlzdEFjdGl2aXR5
64、 QXBwUHJvY2VzcyBDb250ZXh0IEdldCBFcnJvcg==
65、 Y29tLmNvbG9yb3Muc2FmZWNlbnRlci9jb20uY29sb3Jvcy5wcml2YWN5cGVybWlzc2lvbnNlbnRyeS5QZXJtaXNzaW9uVG9wQWN0aXZpdHk=
66、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS8uYXBwLmRhc2hib2FyZC5TbWFydE1hbmFnZXJEYXNoQm9hcmRBY3Rpdml0eQ==
67、 dGhpcyBhcyBqYXZhLmxhbmcuU3RyaW5nKS5nZXRCeXRlcyhjaGFyc2V0KQ==
68、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfUkVQTEFDRUQ=
69、 YW5kcm9pZC5tZWRpYS5WT0xVTUVfQ0hBTkdFRF9BQ1RJT04=
70、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi8udWkucmFtLlJhbUFjdGl2aXR5
71、 SGV4IHN0cmluZyBoYXMgb2RkIG51bWJlciBvZiBjaGFyYWN0ZXJz
72、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfT0tBWQ==
73、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlRJTUVfVElDSw==
74、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5U3RhcnRlZCA=
75、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfTE9X
76、 bnVsbCBjYW5ub3QgYmUgY2FzdCB0byBub24tbnVsbCB0eXBlIGFuZHJvaWQuYXBwLkFwcGxpY2F0aW9u
77、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBhcmdzID0g
78、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1BTkFHRV9QQUNLQUdFX1NUT1JBR0U=
79、 YW5kcm9pZC5pbnRlbnQuY2F0ZWdvcnkuTEFVTkNIRVI=
80、 Y29tLmh0Yy5waXRyb2FkLy5sYW5kaW5ncGFnZS5hY3Rpdml0eS5MYW5kaW5nUGFnZUFjdGl2aXR5
81、 Y29tLm9wcG8uc2FmZS8ucGVybWlzc2lvbi5zdGFydHVwLlN0YXJ0dXBBcHBMaXN0QWN0aXZpdHk=
82、 UE9QX0FDVElWSVRZIEZBSUxb6YeN5aSN6LCD55So5ZCv5YqoXSBVSVIgPSA=
83、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9TSFVURE9XTg==
84、 YW5kcm9pZC5zZXJ2aWNlLndhbGxwYXBlci5leHRyYS5MSVZFX1dBTExQQVBFUl9DT01QT05FTlQ=
85、 IHJlbW92ZVJlc2lkZW50QWNjb3VudCBlcnJvci4=
86、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkFDVElPTl9QT1dFUl9DT05ORUNURUQ=
87、 Y3VycmVudCBkZXZpY2Ugbm90IHN1cHBvcnQ=
88、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbV9jbi9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLnJhbS5BdXRvUnVuQWN0aXZpdHk=
89、 LmN1c3RvbV9ub3RpZmljYXRpb25dIGNoYW5nZSB0aGlz
90、 Y29tLmxldHYuYW5kcm9pZC5sZXR2c2FmZS8uQXV0b2Jvb3RNYW5hZ2VBY3Rpdml0eQ==
91、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfQ0hBTkdFRA==
92、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlJFQk9PVA==
93、 UE9QX0FDVElWSVRZIG9uTm90aWZpY2F0aW9uQ2xvc2U=
94、 Y29tLm1pdWkuc2VjdXJpdHljZW50ZXIvY29tLm1pdWkucGVybWNlbnRlci5hdXRvc3RhcnQuQXV0b1N0YXJ0TWFuYWdlbWVudEFjdGl2aXR5
95、 Y29tLmlxb28uc2VjdXJlLy51aS5waG9uZW9wdGltaXplLkJnU3RhcnRVcE1hbmFnZXI=
96、 YW5kcm9pZC5zZXR0aW5ncy5SRVFVRVNUX0lHTk9SRV9CQVRURVJZX09QVElNSVpBVElPTlM=
97、 Y29tLm9uZXBsdXMuc2VjdXJpdHkvLmNoYWlubGF1bmNoLnZpZXcuQ2hhaW5MYXVuY2hBcHBMaXN0QWN0aXZpdHk=
98、 Y29tLm1laXp1LnNhZmUvLnBlcm1pc3Npb24uUGVybWlzc2lvbk1haW5BY3Rpdml0eQ==
99、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkxPQ0tFRF9CT09UX0NPTVBMRVRFRA==
100、 aXQudmFsdWUuZ2V0KCkgPzogcmV0dXJuQGZvckVhY2g=
101、 QXBwUHJvY2VzcyBzdGFydCBhY3Rpdml0eSBpbnRlbnQgPSA=
102、 Y29tLnZpdm8ucGVybWlzc2lvbm1hbmFnZXIvLmFjdGl2aXR5LkJnU3RhcnRVcE1hbmFnZXJBY3Rpdml0eQ==
103、 Zi5nLmZqdmhmZi5qdmhhcm0uc21oc3RmLkFsaWFzVG1wQWN0aXZpdHk=
104、 Y29tLnNhbXN1bmcuYW5kcm9pZC5zbS9jb20uc2Ftc3VuZy5hbmRyb2lkLnNtLnVpLmNzdHlsZWJvYXJkLlNtYXJ0TWFuYWdlckRhc2hCb2FyZEFjdGl2aXR5
105、 cmFuZG9tVVVJRCgpLnRvU3RyaW5nKCk=
106、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLk1ZX1BBQ0tBR0VfVU5TVVNQRU5ERUQ=
107、 Y29tLmFzdXMubW9iaWxlbWFuYWdlci8uTWFpbkFjdGl2aXR5
108、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5vcHRpbWl6ZS5ib290c3RhcnQuQm9vdFN0YXJ0QWN0aXZpdHk=
109、 Y29tLmh1YXdlaS5zeXN0ZW1tYW5hZ2VyLy5vcHRpbWl6ZS5wcm9jZXNzLlByb3RlY3RBY3Rpdml0eQ==
110、 TGlmZUNhbGxiYWNrIC0tPiBvbkFjdGl2aXR5U3RvcHBlZCA=
111、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLkJBVFRFUllfQ0hBTkdFRA==
112、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfRlVMTFlfUkVNT1ZFRA==
113、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfSU5TVEFMTA==
114、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlNDUkVFTl9PTg==
115、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlNDUkVFTl9PRkY=
116、 Y29tLnNhbXN1bmcuYW5kcm9pZC5sb29sL2NvbS5zYW1zdW5nLmFuZHJvaWQuc20udWkuYmF0dGVyeS5CYXR0ZXJ5QWN0aXZpdHk=
117、 QXBwUHJvY2VzcyBDb250ZXh0IEdldCBTdWNjZXNzIDoKCmNvbnRleHQgPSA=
118、 Y29tLnl1bG9uZy5hbmRyb2lkLnNlY3VyaXR5L2NvbS55dWxvbmcuYW5kcm9pZC5zZWNjZW50ZXIudGFiYmFybWFpbg==
119、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfQURERUQ=
120、 Y29tLmdpb25lZS5zb2Z0bWFuYWdlci8uTWFpbkFjdGl2aXR5
121、 Y29tLmxlbm92by5zZWN1cml0eS8ucHVyZWJhY2tncm91bmQuUHVyZUJhY2tncm91bmRBY3Rpdml0eQ==
122、 YW5kcm9pZC5pbnRlbnQuYWN0aW9uLlBBQ0tBR0VfREFUQV9DTEVBUkVE
123、 YWRkIHJlc2lkZW50QWNjb3VudCBmaW5pc2gu
广播接收者列表
显示 14 个 receivers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
| 岳鹰全景监控 | Alibaba | 岳鹰全景监控,是阿里 UC 官方出品的先进移动应用线上监控平台,为多家知名企业提供服务。 |
| 网易云信 | Netease | 网易云信致力于互联网络技术的开发与研究,使开发者通过简单集成客户端 SDK 和云端开放 API,快速实现强大的移动互联网 IM 和音视频功能。 |
| 腾讯云通信 SDK | Tencent | 腾讯云通信基于 QQ 底层 IM 能力开发,仅需植入 SDK 即可轻松集成聊天、会话、群组、资料管理能力,帮助您实现文字、图片、短语音、短视频等富媒体消息收发,全面满足通信需要。 |
| 移动统计分析 | Umeng | U-App 作为一款专业、免费的移动统计分析产品。在日常业务中帮您解决多种数据相关问题,如数据采集与管理、业务监测、用户行为分析、App 稳定性监控及实现多种运营方案等。助力互联网企业充分挖掘用户行为数据价值,找到产品更新迭代方向,实现精细化运营,全面提升业务增长效能。 |
| AndroidUtilCode | Blankj | AndroidUtilCode 是一个强大易用的安卓工具类库,它合理地封装了安卓开发中常用的函数,具有完善的 Demo 和单元测试,利用其封装好的 APIs 可以大大提高开发效率。 |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |