安全分数
安全分数 16/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
4
用户/设备跟踪器
调研结果
高危
69
中危
30
信息
1
安全
1
关注
12
高危 应用程序容易受到 Janus 漏洞的影响
应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。
高危 Activity (com.zhangyu.activity.ZYTVMainActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVSearchActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVSearchActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVExitAllActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVExitAllActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (20) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.wxapi.WXPayEntryActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (20) 更新到 29 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.MyWalletActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.MyWalletActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVMyBalanceActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVMyBalanceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVUserAgreementActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVUserAgreementActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVPhoneNumValidateActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVPhoneNumValidateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.UserBindPhoneActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.UserBindPhoneActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVCSLActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVCSLActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVLotteryDrawActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVLotteryDrawActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ChannelBroadcastingActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ChannelBroadcastingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVJoinQQClubWebActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVJoinQQClubWebActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVWebViewActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVWebViewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.FirstLaunchNavigateActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.FirstLaunchNavigateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVAllAnchorsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVAllAnchorsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVRemindsProgramsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVRemindsProgramsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVAnchorHomepageActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVAnchorHomepageActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyInfoActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyInfoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyBodyBuildingActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVProgramClassifyBodyBuildingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVBaseActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVBaseActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVSettingsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVSettingsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVGeneralSettingsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVGeneralSettingsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVAboutUsActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVAboutUsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVGiftMyTaskActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVGiftMyTaskActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVFeedbackActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVFeedbackActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.activity.ZYTVSettingBroadcastingActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.activity.ZYTVSettingBroadcastingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.share.SinaShareActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.share.SinaShareActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 Activity (com.zhangyu.share.qqshare.TencentShareActivity) 的启动模式不是standard模式
Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
高危 Activity (com.zhangyu.share.qqshare.TencentShareActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: aq/a.java, line(s) 45,52 i/k.java, line(s) 52,59
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: com/letv/tracker/util/Algorithm.java, line(s) 36,43 q/b.java, line(s) 19
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/fengyunky/adbid/AdInstlBIDView.java, line(s) 250,14 com/fengyunky/adbid/AdViewBIDView.java, line(s) 119,16 com/fengyunky/kyview/KyAdView.java, line(s) 262,11 com/fengyunky/kyview/a.java, line(s) 257,14
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: ca/r.java, line(s) 149,135,121,107
中危 Broadcast Receiver (com.baidu.appx.app_download.CompleteReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity (com.zhangyu.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyu.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.zhangyu.activity.MyWalletActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Broadcast Receiver (com.zhangyu.receiver.APKDownloadCompleteReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.zhangyu.receiver.AlarmReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Broadcast Receiver (com.zhangyu.receiver.BootReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.zhangyu.service.BGService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.libfifo.ZYTVVideoPlayerActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity (com.libfifo.ZYTVPortraitPlayerActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (com.igexin.sdk.PushService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.igexin.sdk.PushReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Activity设置了TaskAffinity属性
(com.igexin.sdk.PushActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.zhangyu.share.SinaShareActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Broadcast Receiver (com.igexin.download.DownloadReceiver) 未被保护。
存在一个intent-filter。 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
中危 Content Provider (com.igexin.download.DownloadProvider) 如果应用程序在API级别低于17的设备上运行,则不会受到保护。
[Content Provider, targetSdkVersion >= 17] 如果应用程序运行在一个API级别低于17的设备上,内容提供者( Content Provider)就会被导出。在这种情况下,它会被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.igexin.getuiext.activity.GetuiExtActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.zhangyu.activity.WapJumpAppTransferActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 高优先级的Intent (2147483647) - {2} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: aq/e.java, line(s) 5 as/d.java, line(s) 7 as/e.java, line(s) 3 bc/g.java, line(s) 14 bj/m.java, line(s) 31 bl/l.java, line(s) 34 cc/a.java, line(s) 3 com/baidu/appx/f/h.java, line(s) 5 com/fengyunview/AdViewConfigManager.java, line(s) 27 com/fengyunview/screen/AdInstlConfigManager.java, line(s) 19 com/zhangyu/activity/ZYTVMainActivity.java, line(s) 24 com/zhangyu/danmaku/DanmakuManager.java, line(s) 20 com/zhangyu/danmaku/a.java, line(s) 6 com/zhangyu/ui/BubblingLayout.java, line(s) 23 p/d.java, line(s) 13 v/m.java, line(s) 25
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: aj/c.java, line(s) 39 ap/a.java, line(s) 491 aq/g.java, line(s) 28 ar/c.java, line(s) 55,211,251 at/b.java, line(s) 19,21,33 ax/h.java, line(s) 26 ax/j.java, line(s) 32 ba/aa.java, line(s) 166,167,180 bb/g.java, line(s) 48,54 bb/i.java, line(s) 89 bc/c.java, line(s) 122 bc/j.java, line(s) 50 bj/m.java, line(s) 607,608 bl/l.java, line(s) 537,538 bs/f.java, line(s) 16 ca/i.java, line(s) 180,184,199 com/baidu/appx/app_download/a.java, line(s) 83 com/baidu/appx/g/e.java, line(s) 16,64,65 com/baidu/appx/ui/e.java, line(s) 69 com/fengyunky/a.java, line(s) 17 com/fengyunview/DownloadService.java, line(s) 161 com/letv/tracker/msg/RequestBuilder.java, line(s) 342 com/libfifo/FifoController.java, line(s) 222 com/libfifo/ZYTVVideoPlayerActivity.java, line(s) 2876 com/nostra13/universalimageloader/utils/StorageUtils.java, line(s) 17,38,39,48 i/a.java, line(s) 152,153 i/f.java, line(s) 362,392 l/a.java, line(s) 197,198
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: bc/f.java, line(s) 5,6,39,44 com/fengyunview/a/e.java, line(s) 5,6,41,67 u/a.java, line(s) 5,6,47,117,162,219,267,297,334
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: aq/a.java, line(s) 37 as/d.java, line(s) 202 bt/h.java, line(s) 39,74 bt/i.java, line(s) 19 i/k.java, line(s) 44 q/d.java, line(s) 32,45
中危 IP地址泄露
IP地址泄露 Files: bl/l.java, line(s) 181,183 com/letv/tracker2/enums/ReportServer.java, line(s) 5,6
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: ap/i.java, line(s) 20 az/b.java, line(s) 9 bg/a.java, line(s) 182 bj/m.java, line(s) 177 bl/l.java, line(s) 144 bt/h.java, line(s) 52 ca/k.java, line(s) 313 com/baidu/appx/b/d.java, line(s) 10 com/fengyunky/b/f.java, line(s) 15 com/fengyunview/a/g.java, line(s) 15 com/letv/tracker/util/Algorithm.java, line(s) 13 l/a.java, line(s) 107 q/c.java, line(s) 9,20
中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞
不安全的Web视图实现。可能存在WebView任意代码执行漏洞 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5 Files: com/fengyunview/AdviewWebView.java, line(s) 418,416 com/zhangyu/activity/ZYTVWebViewActivity.java, line(s) 35,32 com/zhangyu/activity/dc.java, line(s) 55,52
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: ap/j.java, line(s) 80 com/letv/tracker/msg/RequestBuilder.java, line(s) 37
中危 应用程序包含隐私跟踪程序
此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 个推–推送服务的=> "PUSH_APPKEY" : "QqtTimFCrxABMZPfVKLD28" 个推–推送服务的=> "PUSH_APPID" : "t5oTJ1Bo4C8T5QvUS1xg66" 百度统计的=> "BaiduMobAd_STAT_ID" : "e085a77dc9" 个推–推送服务的=> "PUSH_APPSECRET" : "AxD6gtq9te5AOaHkvSg5g3" 93f14a160bfb2ae7326c1b7416284dc6 6X8Y4XdM2Vhvn0KfzcEatGnWaNU= d6fc3a4a06adbde89223b XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H 03a976511e2cbe3a7f26808fb7af3c05 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649 4ba36d23-a78c-3393-b490-0ef38019d8ff a739e25e-1b02-3ac2-89d8-f5d10fbc8856 d41d8cd9-8f00-3204-a980-0998ecf8427e OBSHVCD7lq3GxVes8qyYKs5gs4YmoiPt efedc24fecde188aaa9161 18da2bf10352443a00a5e046d9fca6bd
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a/a.java, line(s) 39,78,82 af/ac.java, line(s) 165,199,248,266,268,284,286,321,323,455,457,546,548 ap/h.java, line(s) 20,34,27,48,41 ap/i.java, line(s) 40 at/b.java, line(s) 18,26 at/c.java, line(s) 35,49 at/d.java, line(s) 16,32 at/e.java, line(s) 15,29 at/h.java, line(s) 29,20,53,60,23 bb/h.java, line(s) 16,25,28,19,13,22 bj/b.java, line(s) 141,60,128,67,102,115 bl/b.java, line(s) 97,55,83,49,63 bl/l.java, line(s) 405 bl/r.java, line(s) 29,32,47,59,68,75,82,97,109,121,139,142,165,168,135 bo/a.java, line(s) 105,168,244,245,287,288,351,352,391,392 bq/c.java, line(s) 22,36,39,42 bq/p.java, line(s) 131,132,259 br/q.java, line(s) 503 br/v.java, line(s) 20 bs/ah.java, line(s) 15 bs/am.java, line(s) 15 bs/f.java, line(s) 44,59,66,71 bs/g.java, line(s) 310,324,378,421,1851,1928,1936 bs/h.java, line(s) 26 bs/n.java, line(s) 15 bs/y.java, line(s) 26 bt/h.java, line(s) 77,78,80 ca/ai.java, line(s) 48,53,112,161 ca/d.java, line(s) 131,135,155,378,379,380,381,382,385,399,453,478,520,603,607,676 ca/j.java, line(s) 8 ca/k.java, line(s) 165 ca/n.java, line(s) 24,28,20,47,48,49,50 ca/p.java, line(s) 150,152,161,167,89,90,91,119,129 cc/b.java, line(s) 38 cn/d.java, line(s) 30,24,54,55,56,57 cn/fraudmetrix/sdk/a.java, line(s) 12,23 com/baidu/appx/app_download/CompleteReceiver.java, line(s) 43,45 com/baidu/appx/d/d.java, line(s) 276 com/baidu/appx/g/c.java, line(s) 176,180,193 com/baidu/appx/g/e.java, line(s) 30 com/baidu/appx/g/i.java, line(s) 109,123,134,146,72 com/fengyunky/b/a.java, line(s) 430,230,104 com/fengyunky/b/d.java, line(s) 13 com/fengyunview/AdViewConfigManager.java, line(s) 66 com/fengyunview/a/d.java, line(s) 248,111,77,83,128 com/fengyunview/screen/AdInstlConfigManager.java, line(s) 55 com/letv/tracker/error/ExceptionHandler.java, line(s) 15 com/letv/tracker/msg/RequestBuilder.java, line(s) 129,136,157,177,197,217,237,374,392 com/letv/tracker/msg/recorder/AppUtil.java, line(s) 20,35,58,87 com/letv/tracker/msg/recorder/EnvUtil.java, line(s) 20,35,58,87 com/letv/tracker/msg/recorder/EventUtil.java, line(s) 20,35,58,87 com/letv/tracker/msg/recorder/MessageUtil.java, line(s) 83,112,134,176,182,187,192,202,246,250 com/letv/tracker/msg/recorder/MusicPlayUtil.java, line(s) 20,35,58,87 com/letv/tracker/msg/recorder/PlayUtil.java, line(s) 20,35,58,87 com/letv/tracker/msg/recorder/WidgetUtil.java, line(s) 20,35,58,87 com/letv/tracker/util/AndroidSysUtil.java, line(s) 70,107 com/letv/tracker/util/TrackerLog.java, line(s) 48,65,74,57,82,91 com/letv/tracker2/agnes/Agnes.java, line(s) 99,108,124,133,144,182,247,267,287,307,327,347,360,53,63,180 com/letv/tracker2/agnes/App.java, line(s) 280 com/letv/tracker2/agnes/Batch.java, line(s) 43 com/letv/tracker2/agnes/Configuration.java, line(s) 101,106,111,144,165,180,187,196,215,398,406,412,421,58,384,443,128 com/letv/tracker2/agnes/Environment.java, line(s) 291,373,398,447,461,491,504,543,550,557,564,571,578,585,592,599,606,616,628,637,666,696,703,751,772,842,861,877,911,924,418,452,529,614,619,626,635,657,660,664,790,793 com/letv/tracker2/agnes/Event.java, line(s) 170 com/letv/tracker2/agnes/MessageProcessor.java, line(s) 75,77,141,143,145,177,183,237,240,243,255 com/letv/tracker2/agnes/MusicPlay.java, line(s) 338 com/letv/tracker2/agnes/VideoPlay.java, line(s) 696 com/letv/tracker2/agnes/Widget.java, line(s) 113 com/libfifo/ChatDistrictViewProxy.java, line(s) 194 com/libfifo/ZYTVPortraitInteractionProxy.java, line(s) 1128,1130,1132,1134,1140,1147,1153,1160,1354,1422,1429,1505,1537,1542,1628,1764 com/libfifo/ZYTVPortraitPlayerActivity.java, line(s) 97,113,203,304,446,448,494,545,557,564,641,645 com/libfifo/ZYTVVideoPlayerActivity.java, line(s) 634,635,823,826,828,830,832,838,845,851,858,1428,1497,1501,1562,1574,1650,1676,1686,1773,3446 com/zhangyu/activity/AnchorTaskActivity.java, line(s) 389 com/zhangyu/activity/BaseBroadcastingActivity.java, line(s) 154,163,104,107 com/zhangyu/activity/GotoPayProxy.java, line(s) 145,149,226,268,280,300 com/zhangyu/activity/LandscapeBroadcastingActivity.java, line(s) 168 com/zhangyu/activity/PortraitBroadcastingActivity.java, line(s) 759,727 com/zhangyu/activity/UserBindPhoneActivity.java, line(s) 146,175 com/zhangyu/activity/WapAlipayActivity.java, line(s) 40 com/zhangyu/activity/WapJumpAppTransferActivity.java, line(s) 24,26,28,36,38 com/zhangyu/activity/ZYTVGeneralSettingsActivity.java, line(s) 56,57,64,65 com/zhangyu/activity/ZYTVGiftMyTaskActivity.java, line(s) 128,265,268 com/zhangyu/activity/ZYTVLotteryDrawActivity.java, line(s) 354 com/zhangyu/activity/ZYTVMainActivity.java, line(s) 129 com/zhangyu/activity/ZYTVPhoneNumValidateActivity.java, line(s) 142,150 com/zhangyu/activity/ZYTVRegisterActivity.java, line(s) 176 com/zhangyu/activity/ZYTVSearchActivity.java, line(s) 176,225,239 com/zhangyu/activity/ZYTVWebViewActivity.java, line(s) 59 com/zhangyu/activity/ae.java, line(s) 33 com/zhangyu/activity/ai.java, line(s) 15 com/zhangyu/activity/aj.java, line(s) 15 com/zhangyu/activity/al.java, line(s) 24 com/zhangyu/activity/an.java, line(s) 20 com/zhangyu/activity/aq.java, line(s) 125 com/zhangyu/activity/au.java, line(s) 87 com/zhangyu/activity/az.java, line(s) 108 com/zhangyu/activity/bd.java, line(s) 104 com/zhangyu/activity/bp.java, line(s) 24 com/zhangyu/activity/br.java, line(s) 20 com/zhangyu/activity/bv.java, line(s) 40 com/zhangyu/activity/cd.java, line(s) 15 com/zhangyu/activity/ce.java, line(s) 15 com/zhangyu/activity/cf.java, line(s) 15 com/zhangyu/activity/dc.java, line(s) 77,90,114,134 com/zhangyu/activity/dq.java, line(s) 109 com/zhangyu/activity/dv.java, line(s) 114 com/zhangyu/activity/eq.java, line(s) 18,25,32,39,46 com/zhangyu/activity/gx.java, line(s) 19 com/zhangyu/activity/j.java, line(s) 108 com/zhangyu/assistant/b.java, line(s) 35 com/zhangyu/assistant/d.java, line(s) 41 com/zhangyu/assistant/e.java, line(s) 30 com/zhangyu/assistant/f.java, line(s) 35 com/zhangyu/assistant/i.java, line(s) 29,31 com/zhangyu/assistant/m.java, line(s) 29 com/zhangyu/danmaku/DanmakuCompoundView.java, line(s) 108,123,127,143 com/zhangyu/danmaku/DanmakuManager.java, line(s) 256,313,315 com/zhangyu/danmaku/DanmakuSurfaceView.java, line(s) 113 com/zhangyu/receiver/AlarmReceiver.java, line(s) 22 com/zhangyu/receiver/GeTuiReceiver.java, line(s) 33,40,47,78 com/zhangyu/service/ZYTVService.java, line(s) 78,108,111,112,206,209,211 com/zhangyu/ui/BubblingLayout.java, line(s) 113 com/zhangyu/ui/HorizontalProgressBarWithNumber.java, line(s) 109,118 com/zhangyu/ui/ZYTVBannerView.java, line(s) 109,112,168,175 d/d.java, line(s) 311,356,384 f/a.java, line(s) 26,34,44,60,66,76,88 i/a.java, line(s) 43,143 i/i.java, line(s) 62,77,86,106,128,137,169,193,102,144,154 i/j.java, line(s) 65 j/a.java, line(s) 29,33,37,43,58 j/b.java, line(s) 29 k/a.java, line(s) 186,57,82,128,156 k/b.java, line(s) 39,156,210,238,268,85,118,141,170,178,182,281 k/d.java, line(s) 51,71,42,55,62,75,105 l/a.java, line(s) 158,191 x/d.java, line(s) 97,104,114
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: com/baidu/appx/g/b.java, line(s) 83,83 com/letv/tracker/util/AndroidSysUtil.java, line(s) 21,22
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (rtb.adview.cn) 通信。
{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (agneshome.www.letv.com) 通信。
{'ip': '42.81.254.79', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (app.sina.cn) 通信。
{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (open.weibo.cn) 通信。
{'ip': '49.7.37.74', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.cn) 通信。
{'ip': '106.63.15.5', 'country_short': 'CN', 'country_long': '中国', 'region': '云南', 'city': '昆明', 'latitude': '25.038891', 'longitude': '102.718330'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobiletestabc.alipaydev.com) 通信。
{'ip': '110.75.132.131', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhanqi.tv) 通信。
{'ip': '8.139.55.1', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.letv.com) 通信。
{'ip': '42.81.254.46', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.myapp.com) 通信。
{'ip': '101.89.47.26', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (agneshome.www.leyingtt.com) 通信。
{'ip': '42.81.254.79', 'country_short': 'CN', 'country_long': '中国', 'region': '天津', 'city': '天津', 'latitude': '39.142181', 'longitude': '117.176102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.weibo.com) 通信。
{'ip': '49.7.37.74', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bid.adview.cn) 通信。
{'ip': '101.251.208.247', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}