安全分析报告: 悟饭游戏厅 v5.0.5.0

安全分数


安全分数 32/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

4

用户/设备跟踪器


调研结果

高危 155
中危 277
信息 2
安全 2
关注 46

高危 Activity (com.join.mgps.activity.SplashActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.SplashActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MGMainActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.SearchHintActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.SearchHintActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyGamePlugManagerActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyGamePlugManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyGameUpdateManagerActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyGameUpdateManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.SearchListActivity1_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.SearchListActivity1_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.GameInformationActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.GameInformationActivityV2_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountLoginActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyAccountLoginActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountLoginActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountCenterActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountGetpassByPhone_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyAccountGetpassByPhone_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountMMSCodeReginFinish_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyAccountMMSCodeReginFinish_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountMMSCodeGetpassbackFinish_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyAccountMMSCodeGetpassbackFinish_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyAccountPapabiGonglueActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyAccountPapabiGonglueActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.NetMatchActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.NetMatchActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ShareWebActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.DownloadCenterActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.DownloadCenterActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MyGameManagerActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MyGameManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.android.app.mgsim.wufun.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.android.app.mgsim.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.GameWorldFightRecoderActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.GameWorldFightRecoderActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.NetWorkFightActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.NetWorkFightActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.HomePopupAdActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.HomePopupAdQWActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.OemDetailActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumIndexActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumSearchHintActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumMyActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumMyPostsActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumGroupMemberActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ForumPostsTagSelectActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MGPapaAboutActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.MGPapaAboutActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MGPapaAboutActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.DownloadSettingActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.DownloadSettingActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.VideoSettingActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.VideoSettingActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.MGTipsActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.arena.GameRoomListActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.arena.GameRoomListActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.PayNowActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.PayNowActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.IntentActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.AccountUpgradeActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.AccountUpgradeActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.FaceTransferScanQrCodeActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.FaceTransferScanQrCodeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.CollectionCommentActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.InstallAppNoticeActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.PapaPlugGuideActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.InstallAppDialogActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.GameMainNewActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.GameMainNewActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.LinkProxyActivity_) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.NoticeTopAnimActivityDialog_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.NoticeTopAnimActivityDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.AccountCenterNewActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.AccountCenterNewActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.DownLargeGameDialogActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.DownLargeGameDialogActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ShareGameActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.ShareGameActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.UnzipFailedDialog_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.UnzipFailedDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity2_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity2_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.PlugDownFinishDialogAcitivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.PlugDownFinishDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.AppDownFinishDialogAcitivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.AppDownFinishDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.InstallAppFirstNoticeDialog_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.InstallAppFirstNoticeDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.PlugDownDialogAcitivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.PlugDownDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.WufunGameDownFirstNotPermissDialog_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.WufunGameDownFirstNotPermissDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.mygame.dialog.AppZipFailed2DialogAcitivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.mygame.dialog.AppZipFailed2DialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.arena.GameRoomSelecterActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.arena.GameRoomSelecterActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.CopyDialogActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.CopyDialogActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.login.LoginSplashActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.login.LoginSplashActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.login.LoginMainActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.login.LoginMainActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.login.ChangeAccountNickNameActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.login.ChangeAccountNickNameActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.ModGameIndexActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.ModGameIndexActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.mod.activity.ModLoadingActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.mod.activity.ModLoadingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.DeveloperActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.DeveloperActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.join.mgps.activity.AppDownFinishActivity_) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.join.mgps.activity.AppDownFinishActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.papa91.arc.EmuActivity_psp) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.ss.android.downloadlib.guide.install.InstallGuideActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.ss.android.downloadlib.guide.install.InstallGuideActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.bytedance.sdk.openadsdk.activity.base.TTDelegateActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.bytedance.sdk.openadsdk.activity.base.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.bytedance.sdk.openadsdk.activity.direct.TTDelegateDirectActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.bytedance.sdk.openadsdk.activity.direct.TTDelegateDirectActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PopWinActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.ui.PushActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.jpush.android.service.JNotifyActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.ShortcutHandleActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.ChooserActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.ResolverActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/f/e/e/b.java, line(s) 10
com/join/android/app/common/http/c.java, line(s) 27,124
com/join/mgps/Util/x.java, line(s) 20,27
com/m/a/a/a.java, line(s) 133
com/m/a/c/a.java, line(s) 191

高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/join/mgps/Util/AESUtils.java, line(s) 33,46,103
com/join/mgps/Util/b.java, line(s) 11,22
com/papa/sim/statistic/a.java, line(s) 11,22
com/papa/sim/statistic/x/c.java, line(s) 66
m/framework/utils/Data.java, line(s) 22,35,45

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/f/b/a/a/a/q.java, line(s) 82,14,3
com/m/a/c/a.java, line(s) 136,20,21,22
com/m/a/e/h.java, line(s) 13,6

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/a/a/a/a/a.java, line(s) 21
com/f/f/a/a/b/e/i.java, line(s) 35,62
com/join/mgps/Util/x.java, line(s) 20,27
com/m/a/c/a.java, line(s) 191
com/t/a/b/a/a.java, line(s) 27,48
com/u/a/g.java, line(s) 64,82
com/u/b/i/g.java, line(s) 298
com/u/b/j/h/a.java, line(s) 65,71

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/join/mgps/activity/login/C0010.java, line(s) 163,7
com/join/mgps/activity/login/C0222.java, line(s) 163,7
com/join/mgps/dialog/q.java, line(s) 135,11

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/join/mgps/activity/login/C0017.java, line(s) 115
com/join/mgps/activity/login/C0218.java, line(s) 115
com/join/mgps/mod/utils/PluginConfig.java, line(s) 105,110,61,13
com/ss/android/downloadlib/guide/install/c.java, line(s) 14
com/t/a/a/c.java, line(s) 38,57
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 112,120,124,132

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
com/papa91/VideoStrategyPop$4.java, line(s) 24,23

高危 该文件是World Readable。任何应用程序都可以读取文件

该文件是World Readable。任何应用程序都可以读取文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
com/unionpay/UPPayAssistEx.java, line(s) 111

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/papa91/paay/BuildConfig.java, line(s) 3,4

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Broadcast Receiver (com.join.mgps.receiver.SDCardReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity (com.join.mgps.activity.GameInformationActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.GameInformationActivityV2_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.MyAccountLoginActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.MyAccountCenterActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ShareWebActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.mob.tools.MobUIShell) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.join.android.app.mgsim.wufun.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.android.app.mgsim.wxapi.WXEntryActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.join.mgps.service.MAIDLService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Activity (com.join.mgps.activity.HomePopupAdActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.HomePopupAdQWActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.OemDetailActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumIndexActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumSearchHintActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumMyActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumMyPostsActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumGroupMemberActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.ForumPostsTagSelectActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.MGPapaAboutActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.PAPayCenterActivity_) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.join.mgps.activity.IntentActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.CollectionCommentActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.InstallAppNoticeActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.PapaPlugGuideActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.InstallAppDialogActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.join.mgps.activity.LinkProxyActivity_) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.join.mgps.va.service.MessengerService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.join.mgps.receiver.NotifcationReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.sina.weibo.sdk.share.ShareResultActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_fba) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_fc) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_gba) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_sfc) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_md) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_gbc) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_ps) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_wsc) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity (com.papa91.arc.EmuActivity_psp) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (org.ppsspp.ppsspp.ShortcutActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (org.ppsspp.ppsspp.PowerSaveModeReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Broadcast Receiver (com.bytedance.embedapplog.collector.Collector) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (cn.jpush.android.ui.PushActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (cn.jpush.android.service.DaemonService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (cn.jpush.android.service.DownloadProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(cn.jpush.android.service.JNotifyActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShortcutHandleActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.lody.virtual.client.stub.ShortcutHandleActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowPendingActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Service (com.lody.virtual.client.stub.ShadowJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ChooserActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ResolverActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P0)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P1)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P2)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P3)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P4)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P5)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P6)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P7)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P8)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P9)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P10)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P11)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P12)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P13)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P14)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P15)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P16)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P17)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P18)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P19)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P20)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P21)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P22)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P23)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P24)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P25)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P26)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P27)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P28)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P29)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P30)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P31)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P32)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P33)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P34)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P35)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P36)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P37)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P38)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P39)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P40)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P41)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P42)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P43)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P44)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P45)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P46)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P47)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P48)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P49)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P50)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P51)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P52)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P53)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P54)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P55)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P56)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P57)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P58)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P59)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P60)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P61)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P62)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P63)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P64)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P65)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P66)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P67)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P68)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P69)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P70)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P71)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P72)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P73)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P74)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P75)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P76)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P77)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P78)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P79)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P80)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P81)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P82)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P83)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P84)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P85)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P86)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P87)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P88)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P89)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P90)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P91)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P92)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P93)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P94)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P95)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P96)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P97)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P98)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowActivity$P99)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P0)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P1)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P2)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P3)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P4)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P5)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P6)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P7)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P8)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P9)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P10)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P11)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P12)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P13)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P14)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P15)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P16)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P17)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P18)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P19)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P20)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P21)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P22)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P23)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P24)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P25)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P26)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P27)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P28)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P29)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P30)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P31)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P32)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P33)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P34)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P35)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P36)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P37)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P38)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P39)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P40)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P41)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P42)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P43)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P44)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P45)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P46)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P47)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P48)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P49)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P50)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P51)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P52)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P53)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P54)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P55)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P56)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P57)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P58)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P59)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P60)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P61)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P62)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P63)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P64)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P65)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P66)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P67)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P68)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P69)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P70)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P71)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P72)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P73)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P74)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P75)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P76)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P77)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P78)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P79)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P80)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P81)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P82)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P83)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P84)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P85)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P86)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P87)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P88)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P89)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P90)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P91)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P92)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P93)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P94)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P95)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P96)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P97)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P98)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.ShadowDialogActivity$P99)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Content Provider (com.lody.virtual.client.stub.ContentProviderProxy) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.WindowPreviewActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.lody.virtual.client.stub.RequestPermissionsActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.netease.nimlib.job.NIMJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 高优先级的Intent (1000) - {1} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
c/a/a/a/a/x.java, line(s) 57
com/f/f/a/a/b/e/d.java, line(s) 60
com/i/a/r.java, line(s) 45
com/join/mgps/Util/h.java, line(s) 14
com/join/mgps/Util/v1.java, line(s) 36,59
com/join/mgps/Util/x0.java, line(s) 15,55,81
com/join/mgps/Util/y0.java, line(s) 40,49
com/lody/virtual/helper/j/l.java, line(s) 21
com/m/a/a/a.java, line(s) 213
com/n/b/j/m.java, line(s) 166
com/papa/sim/statistic/i.java, line(s) 109
com/papa/sim/statistic/m.java, line(s) 10
com/papa/sim/statistic/q.java, line(s) 39
com/papa91/activity/EmuBaseActivity.java, line(s) 1919
com/papa91/arc/EmuActivity_psp.java, line(s) 899
com/papa91/arc/SnkConfig.java, line(s) 17
com/papa91/arcapp/AppConfig_fba.java, line(s) 374,389
com/papa91/arcapp/AppConfig_fc.java, line(s) 324,339
com/papa91/arcapp/AppConfig_gba.java, line(s) 331,346
com/papa91/arcapp/AppConfig_gbc.java, line(s) 334,349
com/papa91/arcapp/AppConfig_md.java, line(s) 325,340
com/papa91/arcapp/AppConfig_ps.java, line(s) 325,340
com/papa91/arcapp/AppConfig_sfc.java, line(s) 333,348
com/papa91/arcapp/AppConfig_wsc.java, line(s) 333,348
com/papa91/utils/LoaderImpl.java, line(s) 44
com/swift/sandhook/xposedcompat/utils/DexMakerUtils.java, line(s) 27
com/switfpass/pay/utils/i0.java, line(s) 47
com/switfpass/pay/utils/w.java, line(s) 13,32
com/u/a/g.java, line(s) 71
com/u/b/i/g.java, line(s) 305
com/u/b/j/h/a.java, line(s) 89
com/u/b/j/h/b.java, line(s) 534
com/u/b/j/h/c.java, line(s) 30,50,67
com/u/b/k/a.java, line(s) 113,615
de/robv/android/xposed/XposedHelpers.java, line(s) 603
k/a/g1.java, line(s) 74,109,169
m/framework/utils/Data.java, line(s) 98

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
bin/mt/signature/KillerApplication.java, line(s) 77
c/a/a/a/a/i0.java, line(s) 42
com/MApplication.java, line(s) 110
com/f/f/a/a/c/c.java, line(s) 295,296
com/f/f/a/a/d/a.java, line(s) 39
com/f/f/a/a/d/b.java, line(s) 15,30,69,73
com/i/a/u.java, line(s) 17,34
com/join/android/app/common/dialog/LocalGameThreeDialog.java, line(s) 242
com/join/android/app/component/album/MyAlbumActivity.java, line(s) 43,237,242
com/join/android/app/component/album/MyIconActivity.java, line(s) 39,225,230
com/join/android/app/component/album/c/c.java, line(s) 74
com/join/mgps/Util/c.java, line(s) 84,147,152,157
com/join/mgps/Util/g0.java, line(s) 190,292,436,666
com/join/mgps/Util/h0.java, line(s) 624
com/join/mgps/Util/j0.java, line(s) 970
com/join/mgps/Util/p1.java, line(s) 52,74
com/join/mgps/Util/r1.java, line(s) 223,219,225,248,256
com/join/mgps/Util/w.java, line(s) 56,56,12,31,32,33,56,67,68
com/join/mgps/activity/GamePaiWeiActivty.java, line(s) 983
com/join/mgps/activity/GameTransferActivity.java, line(s) 79
com/join/mgps/activity/MGMainActivity.java, line(s) 1279,1756,3721,3766,3767,3887
com/join/mgps/activity/ShareWebActivity.java, line(s) 1088,1226,1354
com/join/mgps/activity/gamedetail/C0013.java, line(s) 160
com/join/mgps/activity/gamedetail/C0194.java, line(s) 160
com/join/mgps/customview/C0047.java, line(s) 101
com/join/mgps/customview/C0372.java, line(s) 99
com/join/mgps/fragment/MyArchiveFragment.java, line(s) 322
com/join/mgps/joystick/map/a.java, line(s) 16
com/join/mgps/joystick/map/e.java, line(s) 24
com/join/mgps/service/UpdateService$a.java, line(s) 35,39
com/k/c/j/a.java, line(s) 59
com/n/a/a/a/b/a.java, line(s) 110
com/n/b/n/b.java, line(s) 90
com/n/b/n/g.java, line(s) 13
com/papa/gsyvideoplayer/k/d.java, line(s) 10
com/papa/gsyvideoplayer/k/q.java, line(s) 14,29
com/papa/sim/statistic/i.java, line(s) 66,67
com/papa/sim/statistic/t.java, line(s) 1041
com/papa91/activity/EmuBaseActivity$19.java, line(s) 42
com/papa91/activity/EmuBaseActivity.java, line(s) 1686,1686,1687,1687,1714,1715,1715,1730,1731,1731,1743,1876,1882,1887
com/papa91/arc/EmuActivity_fba.java, line(s) 352
com/papa91/arc/EmuActivity_fc.java, line(s) 340
com/papa91/arc/EmuActivity_gba.java, line(s) 94,103,378
com/papa91/arc/EmuActivity_gbc.java, line(s) 279
com/papa91/arc/EmuActivity_md.java, line(s) 292
com/papa91/arc/EmuActivity_ps.java, line(s) 81,306
com/papa91/arc/EmuActivity_psp$12.java, line(s) 28,31,33
com/papa91/arc/EmuActivity_psp.java, line(s) 333,612,613,615,1080,1968,1968,1970,1973
com/papa91/arc/EmuActivity_sfc.java, line(s) 79,208
com/papa91/arc/EmuActivity_wsc.java, line(s) 212
com/papa91/arc/MenuFrameActivity.java, line(s) 168
com/papa91/arc/dialog/SettingSlotDialog$2.java, line(s) 33,40,41,42,42
com/papa91/arc/util/SDCardUtil.java, line(s) 15,8
com/papa91/arcapp/AppConfig_fba.java, line(s) 231
com/papa91/arcapp/AppConfig_fc.java, line(s) 205
com/papa91/arcapp/AppConfig_gba.java, line(s) 206
com/papa91/arcapp/AppConfig_gbc.java, line(s) 210
com/papa91/arcapp/AppConfig_md.java, line(s) 206
com/papa91/arcapp/AppConfig_ps.java, line(s) 206
com/papa91/arcapp/AppConfig_sfc.java, line(s) 208
com/papa91/arcapp/AppConfig_wsc.java, line(s) 209
com/papa91/common/BaseAppConfig.java, line(s) 172
com/papa91/wrapper/Wrapper.java, line(s) 90
com/papa91/wrapper/Wrapper8.java, line(s) 13
com/pgl/sys/ces/a/a.java, line(s) 73
com/r/a/e.java, line(s) 48
com/ss/android/downloadlib/a$i/a.java, line(s) 81
com/ss/android/downloadlib/a$i/b.java, line(s) 29
com/ss/android/downloadlib/a$l.java, line(s) 159
com/ss/android/downloadlib/a$q.java, line(s) 108
com/ss/android/downloadlib/a.java, line(s) 323,359,768
com/switfpass/pay/utils/o0.java, line(s) 92
com/t/a/b/a/j.java, line(s) 48
com/t/a/c/a/c.java, line(s) 101,313
com/tencent/cos/task/slice/FileSlicePart.java, line(s) 42
com/tencent/cos/utils/RecordLog.java, line(s) 48
com/u/b/g/g/e.java, line(s) 132,263,305,421,438,453
com/u/b/g/g/m.java, line(s) 56,62,66,108,111,114
com/u/b/j/i/t.java, line(s) 52,54
com/u/b/k/a.java, line(s) 96,98,580
k/a/g3.java, line(s) 54,56
k/a/s0.java, line(s) 212
m/framework/utils/DeviceHelper.java, line(s) 242,246
net/bither/util/b.java, line(s) 271
org/ppsspp/ppsspp/NativeActivity.java, line(s) 429
org/ppsspp/ppsspp/ShortcutActivity.java, line(s) 61
org/ppsspp/ppsspp/h.java, line(s) 47

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/f/e/d/c.java, line(s) 15
com/f/e/k/j.java, line(s) 36
com/join/mgps/Util/i2.java, line(s) 3
com/join/mgps/activity/AccountBindPhoneNew.java, line(s) 37
com/join/mgps/activity/ApFightActivity.java, line(s) 52
com/join/mgps/activity/BuildQRCodeActivity.java, line(s) 27
com/join/mgps/activity/CollectionCommentActivity.java, line(s) 203
com/join/mgps/activity/FaceTransferHomePageActivity.java, line(s) 67
com/join/mgps/activity/GameCommentActivity.java, line(s) 185
com/join/mgps/activity/GameInformationCommentActivity.java, line(s) 199
com/join/mgps/activity/SplashActivity.java, line(s) 204
com/join/mgps/activity/login/LoginMainActivity.java, line(s) 204
com/join/mgps/activity/recomend/GamedownloadRecomdActivity.java, line(s) 154
com/join/mgps/activity/recomend/GamedownloadRecomdActivity2.java, line(s) 141
com/join/mgps/customview/C0048.java, line(s) 40
com/join/mgps/customview/C0370.java, line(s) 50
com/join/mgps/customview/C0376.java, line(s) 40
com/join/mgps/dialog/DownloadHighSpeedDialog.java, line(s) 20
com/join/mgps/dialog/DownloadSpeedOptionDialog.java, line(s) 38
com/join/mgps/ptr/header/c.java, line(s) 8
com/lody/virtual/client/h/c/t0/a$d.java, line(s) 8
com/lody/virtual/remote/VDeviceConfig.java, line(s) 17
com/lody/virtual/server/content/b.java, line(s) 31
com/lody/virtual/server/pm/installer/f.java, line(s) 27
com/papa/gsyvideoplayer/j/b/g.java, line(s) 6
com/papa/gsyvideoplayer/j/b/l.java, line(s) 6
com/papa/gsyvideoplayer/j/b/p.java, line(s) 6
com/papa91/view/DragProgressView.java, line(s) 15
com/switfpass/pay/activity/PayPlugin.java, line(s) 25
com/switfpass/pay/utils/o0.java, line(s) 20
com/t/a/b/a/g.java, line(s) 5
com/t/a/d/d.java, line(s) 12
com/t/a/d/f.java, line(s) 5
com/u/a/g.java, line(s) 5
com/u/a/o/e.java, line(s) 12
com/u/b/g/g/n.java, line(s) 18
com/u/b/j/h/a.java, line(s) 8
g/a/a/a/a/a.java, line(s) 3
h/a/a/b/b.java, line(s) 6
h/a/a/b/g.java, line(s) 6
i/k0/o/a.java, line(s) 19
i/k0/o/d.java, line(s) 4
i/z.java, line(s) 13
k/a/y0.java, line(s) 14
m/framework/ui/widget/asyncview/AsyncImageView.java, line(s) 11
org/jboss/netty/channel/a.java, line(s) 5
q/rorbin/badgeview/b$c.java, line(s) 5

中危 IP地址泄露

IP地址泄露


Files:
com/i/a/i.java, line(s) 21
com/join/android/app/common/utils/e.java, line(s) 108,44,45,48,49
com/join/android/app/mgsim/wufun/a.java, line(s) 14
com/join/mgps/activity/ApFightActivity.java, line(s) 650,653,1414
com/join/mgps/activity/DownloadCenterActivity.java, line(s) 401
com/join/mgps/activity/GamedetialModleFourFragemnt.java, line(s) 1449
com/join/mgps/activity/MGGameDetailActivity.java, line(s) 2198
com/join/mgps/activity/gamedetail/GameDetailVideoFragment.java, line(s) 324
com/join/mgps/helper/MGWifiFightServerManger.java, line(s) 107
com/n/a/a/a/b/a.java, line(s) 151
com/n/b/j/g.java, line(s) 144
com/n/b/k/f/b.java, line(s) 22,20
com/papa/gsyvideoplayer/f/c.java, line(s) 137
com/papa/gsyvideoplayer/video/base/GSYVideoView.java, line(s) 206
com/papa91/arc/EmuActivity_fba.java, line(s) 524
com/ss/android/downloadlib/a$q.java, line(s) 251
com/switfpass/pay/activity/PayPlugin.java, line(s) 47
com/u/a/a.java, line(s) 56
com/u/a/f.java, line(s) 10
com/u/b/i/f.java, line(s) 28
com/u/b/j/j/f.java, line(s) 32
io/netty/resolver/dns/DefaultDnsServerAddressStreamProvider.java, line(s) 41,41
k/a/q3.java, line(s) 26

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/f/f/a/a/b/a.java, line(s) 51
com/f/f/a/a/b/e/d.java, line(s) 11,47,29
com/f/f/a/a/b/e/i.java, line(s) 47
com/k/c/l/e.java, line(s) 85
com/lody/virtual/helper/i/b.java, line(s) 122
com/lody/virtual/helper/j/l.java, line(s) 84
com/pgl/sys/ces/c.java, line(s) 12
com/switfpass/pay/utils/o0.java, line(s) 218
com/t/a/b/a/a.java, line(s) 59
com/t/a/d/d.java, line(s) 62
com/tencent/cos/utils/SHA1Utils.java, line(s) 17
com/u/b/j/h/a.java, line(s) 79
com/u/b/j/h/b.java, line(s) 557
com/u/b/k/a.java, line(s) 865
m/framework/utils/Data.java, line(s) 62

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
app/mgsim/arena/ArenaRequest.java, line(s) 40
com/join/mgps/Util/StartGameMeta.java, line(s) 545
com/join/mgps/Util/q2.java, line(s) 59,66
com/join/mgps/activity/ShareWebActivity.java, line(s) 1844
com/join/mgps/dto/AccountBean.java, line(s) 287
com/join/mgps/dto/ArenaGroupStateBean.java, line(s) 169
com/join/mgps/dto/ArenaLoginRep.java, line(s) 387,387
com/join/mgps/dto/PapayOrder.java, line(s) 14,15
com/join/mgps/joystick/map/d.java, line(s) 49
com/papa91/activity/EmuBaseActivity.java, line(s) 228
com/papa91/arc/EmuActivity_fba.java, line(s) 49,50
com/papa91/arc/EmuActivity_fc.java, line(s) 48,47
com/papa91/arc/EmuActivity_gba.java, line(s) 36,39
com/papa91/arc/EmuActivity_gbc.java, line(s) 34,36
com/papa91/arc/EmuActivity_md.java, line(s) 29
com/papa91/arc/EmuActivity_ps.java, line(s) 32,35
com/papa91/arc/EmuActivity_sfc.java, line(s) 37
com/papa91/arc/EmuActivity_wsc.java, line(s) 33
com/papa91/common/BaseAppConfig.java, line(s) 12,79
com/pgl/sys/ces/c/a.java, line(s) 42
com/pgl/sys/ces/c/b.java, line(s) 46
com/q/b/a/d.java, line(s) 44
com/switfpass/pay/a/c.java, line(s) 197
org/jsoup/nodes/Comment.java, line(s) 6
org/jsoup/nodes/DataNode.java, line(s) 6
org/jsoup/nodes/TextNode.java, line(s) 8
org/jsoup/nodes/XmlDeclaration.java, line(s) 7
org/ppsspp/ppsspp/PpssppActivity.java, line(s) 9

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
com/f/e/j/a.java, line(s) 5,6,27,63,92,173
com/i/a/x/a.java, line(s) 6,7,87
com/join/android/app/common/db/DatabaseHelper.java, line(s) 5,621,622,192
com/papa/sim/statistic/w/b.java, line(s) 5,53,160,170,180,191,252
com/papa/sim/statistic/w/c.java, line(s) 4,5,54,80,99,118,131,139
com/r/a/b.java, line(s) 5,82,92,92,102,102,112,121,128
d/a/a/a/b.java, line(s) 4,5,18,19,24,25
d/a/a/a/p.java, line(s) 5,17
d/a/a/a/q.java, line(s) 5,24,56
org/cocos2dx/lib/Cocos2dxLocalStorage$DBOpenHelper.java, line(s) 4,5,15
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 4,25

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/f/c/e/e.java, line(s) 97,100,102,97,100,102,97,100,102

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
com/heepay/plugin/activity/logic/LogicWeChatNotityActivity.java, line(s) 157,145
com/join/mgps/activity/GameInformationActivity.java, line(s) 1244,1241
com/papa91/VideoStrategyPop.java, line(s) 59,57
org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 34,27

中危 应用程序包含隐私跟踪程序

此应用程序有多个4隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
MobTech(袤博科技) 推送SDK的=> "Mob-AppSecret" : "47378ac7ef1e9db5870c9cf62ee34a1d"
MobTech(袤博科技) 推送SDK的=> "Mob-AppKey" : "563efaa5a8fe"
极光推送的=> "JPUSH_APPKEY" : "04c1ed2160d2a065d01c2324"
腾讯Bugly SDK的=> "BUGLY_APPID" : "f70caa2e9f"
友盟统计的=> "UMENG_APPKEY" : "55af129367e58e94ba0025b7"
凭证信息=> "YvImSdkAppId" : "1000153"
极光推送的=> "JPUSH_CHANNEL" : "developer-default"
友盟统计的=> "UMENG_CHANNEL" : "channel_1028_test"
"handshank_set_key_map_e" : "E"
"handshank_set_key_l1" : "L1"
"handshank_set_key_map_r" : "R"
"handshank_set_key_map_y1" : "Y1"
"handshank_set_key_x" : "X"
"handshank_set_key_map_ab" : "A+B"
"handshank_set_key_map_d" : "D"
"handshank_set_key_map_abc" : "A+B+C"
"handshank_set_key_map_l" : "L"
"handshank_set_key_r2" : "R2"
"handshank_set_key_l2" : "L2"
"handshank_set_key_b" : "B"
"handshank_set_key_map_x4" : "X4"
"handshank_set_key_map_y2" : "Y2"
"library_FloatingActionButton_authorWebsite" : "https://github.com/makovkastar/FloatingActionButton"
"handshank_set_key_map_a" : "A"
"mobcommon_authorize_dialog_accept" : "Accept"
"handshank_set_key_map_b" : "B"
"handshank_set_key_map_x2" : "X2"
"handshank_set_key_r1" : "R1"
"mobcommon_authorize_dialog_reject" : "Reject"
"handshank_set_key_map_x1" : "X1"
"handshank_set_key_y" : "Y"
"handshank_set_key_a" : "A"
"handshank_set_key_map_y" : "Y"
"handshank_set_key_map_x" : "X"
"handshank_set_key_map_y4" : "Y4"
"handshank_set_key_start" : "START"
"handshank_set_key_select" : "SELECT"
"handshank_set_key_map_cd" : "C+D"
"handshank_set_key_map_c" : "C"
"handshank_set_key_map_x3" : "X3"
"handshank_set_key_map_y3" : "Y3"
"handshank_set_key_map_f" : "F"
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
92a864886f70d010101050003818d0030818902818100c42e6236d5054ffccaa
b1fdf62b0f540fca5458b063af9354925a6c3505a18ff164b6b195f6e517eaee1fb783
7f122468ba09f6649131a13ac2b69035
0174495a902fc4a0ac126563dafc6736
071276c307390f9b7a48524b3534f53d
f416860309fcc5a86ffbb8768f82dc6d
bd8e5788a7d686e8283125da9f023896
bf72a1e6976ce6551152f2da1840981e
d6fc3a4a06adbde89223b
0710e39a8f5e671e5271214400c781b0
d47e9679b19f1d0fa4aea58f83eda3f7
582df15de91b3f12d8e710073e43f4f8
974f71e5b7f2142957ab061e582c535c
naDELMAkGA1UECBMCc2gxCzAJBgNVBAcTAnNoMRAwDgYDVQQKEwdraW5nbmV0MQ0wCwYDVQQLEwRx
7a33434bc4229c5f524346f6dc752441
cba78fb1031c43ae02a20bd90f75f1ad
hjwg16Y0G83C18H9wpMLWi25KDSLyNLA2I509GQ5wydMj2qRYVHjf9fV7Xl9cfcFstlYsOtRAxdUcMOa0nkO1qhsbeEqirQRJmnW0Yub6Yar1FzfWJTlHutV43HJmd8E
nK0BOHnlJbBMd2sMxRvTX+gO3L/qVxQIDAQABoyEwHzAdBgNVHQ4EFgQUW0P8UhAZuAP3wIlD11+v
ffe36cdfcbc353d77ede01872c4157d0
11300f060355040813085368616e67686169311130
bb2028a042f002d0d181b5ce8f8327fd
9d101c97133837e13dde2d32a5054abb
00736104d3fe9fa33d148ce1808e963e
aff34a3558f11bdb2f5f7936b09db590
nkVEL2fE0MixlgY0mZsm3NMq4wKrdfXOGA4SF3Ey5vlPR7+SFHGnkYEP4MCmaYZ7gFuJPrZNQG12q
f860f83ef8fbbf20379f795eac8dfd46
233bf594e6dd95d98e4ae1e06ce08f0f
8f769d8cb7318751e67ce6923e52b4d4
9c90690df57fad869a92410d04095af4
C9582A82777392CAA65AD7F5228150E3F966C09D6A00288B5C6E0CFB441E111B713B4E0822A8C830
eb9af7ddddc920e75dd522c076c09de0
39EB339F80B715384793F7EF
455c9bdd33852abeaccbd06829e5e27e
258EAFA5-E914-47DA-95CA-C5AB0DC85B11
ee228d314ca8455dbaf32fd97cafc2cd
3015060355040a130e4368696e6120556e696
8d85f9496e2203f3ba14a4bbb3c9793a
e9d7d2c17408dd31888fdb581001a3f3
a3a163004bba3f2105cfe6b40f93c0f9
54aa526e7a37d8ba2311a1d3d2ab79b3fbeaf3ebb9e7da9e7cdd9be1ae5a53595f47
1234567812345678A1F20E7
cdbd6b86968b04b8b3b5941c8137adff
nbXFqMQ0wCwYDVQQDEwRxbXFqMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtuj+WCjN
59e1d69ec33a56888d93813d726eb8a6
c5df00f198227bdcf623eec8cc2df951
861693111300f060355040713085368616e67686169311730
05bda9b1ed220001fbc3be3f2c6398a1
aaae9f6223e0e77a20953b4c6ee177f9
fc007c2e2c0a43cd1f5f3a561cdca088
a4cfbe1235549c7c1a47e36295fb0680
0a54b19a13b6712dc04d1b49215423d8
f1ece6fb76d099a99cc7c6929849678a
15072a3c8e22f2a141655b2574cd496e
c9b99657b142472fce35ec9fd29d5ba4
0c856d6544dcdbfbec7a8d325670cf53
a2d9e870744ebf6e93765b57ce916bb7
b8cf10ba0940106706f9110f78690cf3
89a3caea4005805942719b43263b3bbb
9c708c7fce87abaa544b221898769baa
0f060355040713085368616e676861693117
8280fdb7b2a121fa07d3ea5320044dfe
92355c2a13044994b928aeaf6ef05754
b1c02d8f476f8e61b019aa35507ec259
fa3fe2d6c5a06f8356acd7c6f73ebedf
8b1141b9f079e7e7e4307df48364d2a9
8e07b366cc943ccbe4ee7cd37cf07777
4ee78e1884bb90bc3084e595da938e6c
f8307bcea3a0e706aca1ab8fe6c1b5a3
1001a3e74c601e3beb1b7ae4f9ab2872a0aaf1dbc2cba89c7528cd
dec178abde09238ae5d9eaf5efa6ab98
bb94601a82ac68bca3528cf1f4836cf4
47378ac7ef1e9db5870c9cf62ee34a1d
nVQQDEwRxbXFqMCAXDTE1MDExNjExMDYyMFoYDzIwNjkxMDE5MTEwNjIwWjBXMQswCQYDVQQGEwJ6
nCBMCc2gxCzAJBgNVBAcTAnNoMRAwDgYDVQQKEwdraW5nbmV0MQ0wCwYDVQQLEwRxbXFqMQ0wCwYD
063b184605d9965d2555e98ebad04082
1afb97d8a58c959917604cad571f05a9
94e527e0fa3c90a2b98af4e04a382a52
3a5a9be99118100f93464a2d77d0132f
900a67ef24cdc42056c67ae2e10a4c0c
2331b29ad7d4655e8fe29c71200ab13d
adc94873e7a457ef607a0cb27c7036b0e2
5ffcf20cf71ee4e4a8251ad824b75f60
9e76b4dd9f7c997ad9c1333fecd741a6
90332b709b949fcbc47c021abed8ddf7
31ae3189f3bc5f2b425d08424a50ffda
175b9928ee2bb36ddda29550411ba534
40a06fb264d89f9e423754774e7f0e22
48e5e46182e6cd60c262c438c679d5e8
5ad61f2f1dfde4b8835a61caf221acca
b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
fcb9a43417f70f1ff7c31e47e1c8ee28
0dc1c1c001c4d6c48241ce1ac41fd5a0
n3yaZz8UwDQYJKoZIhvcNAQELBQADggEBAGLDQGH8ig0StR19pJZIBSwzEqGr8aQGOsl8dQackBx0
79efa48ade9e0a9f1871947113a76fff
a8a198d95ff89c3eb77899565868e59b
fca30212f553ec2a5a848709085f279d
0dd106e969f15549706dd80a43335728
8058674d85516184e5ce43cf310547a9
6e696f6e5061793111300f06035504031308556e696f6e5061
9ede0708d9e85d281cb158b113cdb6e5
408967898DDC4595AC5BC332D4ECA0A0
b8356ba2a4b2cf8a7e03e8ed930d5f13
41b9b5e73b6d866e2dc9a21f588f1529
556ad11c4fe7075665161dd00bafac65
d9515aee07a99ca6a06edc43d6d0995c
b453eb264d4fe4fe63cbdb2992d435ab
447d0a731f6a053096dbadf1b010168e
d8cf0f3d32b8fe6cb97e7f4b290ae2c5
48cdeb9c53d550471e0fc3456bc8baf4
18741e0b073706d9dd7225cef974d658
08eb9b5c67474d027fa03ce35109b11604083ab6bb4df2c46240f879f
6966f2fe7c2900e6267f16a3bdbb3e67
d87adfe4e0699b2d83fbeebefff53e5c
1802008e8b6c813b4d55a3a57d2d0050
3d6bea317e41d7c28ac295a99ea055d8
XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H
a28de78e04cf9448754824e7b4170f5c
5736de5a6c7e653b6ea6898bb9ff7673
99accaf43fe56e298ed8bbf8d9155165
b73a6e4788ec8e37fb6edd47461aa4d4
MIIDTzCCAjegAwIBAgIEAdAOjTANBgkqhkiG9w0BAQsFADBXMQswCQYDVQQGEwJ6aDELMAkGA1UE
fa9117e9a517df05d002c3ae66c54c2f
nk00qq7NxYtbYMSFpCVAyJxsQ+B/CwrD4ocnlcFZL0DaWnnKqqXe+ec2pcigPnDETZsiwGZZIpcoS
d9255940da7b6cd07483f4b4243fd1825b2705
ff0a9bbd40e9f79b7e3559f359bff2b4
8e21d75298829047b830ac5034b7073c
e94ddc285669ec06b8a405dd4341eac4ea7030203010001300d06092a864886f70d010105050003818
f7f14a56d535a990f608735b523202a6
3ae4a265941a2831312675eef04a79bb
f6e50617931173015060355040b130e4368696e6120556e696
b1ff56cef0e21c87260c63ce3ca868bf5974c14
4a186a858975a8263858a1a84646deb4
a0f5aef57912a550cfc7bf52ce9e809e
fa87c0d0-afac-11de-8a39-0800200c9a66
b7665243070aa3fb4b2aeabb4617fe79
4e5890a33ed58fc739313c7378c7a3ad
f60de35cb1c561a6c24d4067e9c766aa
8bcf788e3c8c544bfb29cee47579502c
66cf68804870cf7bb2af65a6833361f8
7a50e53c91d09e99db63b163bc2468b6
45bf1cf5097c80da732830e720bde7c5
efa391030de8ddf3f2be762c32bc4ca9
8cc1d6ed5e1b2cc00489215aec3fc2eac008e767b0215981cb5e
08ce23b46baff27abd109f95ba42f3b1
7bae6244e8678c2723e3303b6d44698c
5e9bd18bbfdb0170206454bc4d8431de
9ef189d022244d08dac501b1904a508a
982b56a6125309de222f9e4b148c28e7
699e933398e93d22cd99895352ad4a36
7B726A5DDD72CBF8D1700FB6EB278AFD7559C40A3761E5A71614D0AC9461ED8EE9F6AAEB443CD648
51c92fb7c6d90fcb23ce0c67158eff71
3634385a3078310b300906035504061302383631
2c374d6a783debe06f1cb194168b83b5
568a7874453faf37fa0025d976928de9
ac1333f9c00183edb8ab784a866b851e
0ac0b65c541e6091b097b6e39b7669b7
6fe1e36b161c934b6a4947ca83e73ca1
089ea812c5dd6bf63552fe39988399fb
6ad7f979dfd7898399548491b7c0c94c
b9b7b26336ea7edfa2ad507f6109cbd6
bbacbf3b7c35989b2a50eb80484ecce0
64c2f89fdffa16729c9779f99562bc189d2ce4722ba0faedb11aa22d0d9db228fda
b5e05cd5af7ea9212e1e06e238fecd81
DC511DB999BC484F89BC565AA0E04098
e90e65353c327903bdbad355bd85c113
891b9b2a1d867f95eefd537a56d4d805
15060355040a130e4368696e6120556e696f6e50617931173015060355040b130e4
a7b3eee0711e173b4378cdbfa79b0a61
60f1b1bf60779387ca52b81e9c321536
b652be8089b34b569982cb493ba419b1
276b2b15270987944f9e9de98f0a7e97
75d268d260e4fcd57321faf2e3673d6e
5a6a63528c4596845f1f3ce4ca139bbc
efedc24fecde188aaa9161
a07feee9d5cfc735c1b40192abf981f1
ce091225b9ffef95a60802cb6c1c452d
f6e5061793111300f06035504031308556e696f6e50617930819f300d060
nLwv00F4Q19mVBMpmGq92ekBlJqBq7EA3CVhIBm7YpgiMecWTA0FfrXURdVT1QBp0HhY/LNJedRj6
cf9b337069cb5dec34d1b3f266306bd8
5ace383673f230c8f3b720c6a69cf6cd
5ce1aacd906ce5770ef71c72941129dc
f4828baafb5405a9388c31a22f301efb
ccd10927a749c25afc3a548c32642db7
9f1eb2524c917e0290108de2d27ef074
c97504b4d874c4fa8794c37c3b31a554
fbbf5f190f9e8b81a095074c7db3d67f
4f3df7c5a0146bf3caaecfa1f63686a8
c3355fc75bcfb2c050184bfdf8de528d
6459ef6bb3c67e2b064a362665f4d598
nL7D1MLy+28cNxnZiHhYCQR0UrTOReoZh9EysXDiHn1Yre3Wj82bJMhIdzH44vBaVlbwbBCFjcNlF
nypFJxqUCPFfXdUhA/c6c+pcc7+y77CDGnt4i7vIsrStmDjdSagWbgnfEyrcMfRTU3Eeev0Q=
65a256508d539ad6ee2121ac65ab68fe
nXQDZI7TEsGSd12ocfbCEawdQAiXXTQS1ysfospezGZVrMTVFN+eBZo5jcNXQzfwgA+MIbpDXKdt7
1ccf385a930e7f10481aa6d75446875d
18029a7ba3b87d9d87885a240bc7d3bd
fc73d8345cf5877649c4ca49b5c2f52e

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
bin/mt/signature/KillerApplication.java, line(s) 116,126,161
com/a/b/c.java, line(s) 13,21
com/bytedance/embed_dr/DrLogWriter$a.java, line(s) 10,20
com/f/b/a/a/a/q$a.java, line(s) 24
com/github/snowdream/android/app/downloader/DownloadTask.java, line(s) 832
com/github/snowdream/android/app/downloader/a.java, line(s) 70,257
com/hanbing/wltc/han.java, line(s) 15,54
com/i/a/h.java, line(s) 36,42,52,74
com/join/android/app/common/db/DatabaseHelper.java, line(s) 612
com/join/android/app/common/db/c.java, line(s) 35,45,65,74,86,131
com/join/android/app/common/dialog/LocalGameThreeDialog.java, line(s) 170
com/join/android/app/common/http/h$a.java, line(s) 24
com/join/android/app/common/http/h$b.java, line(s) 24
com/join/android/app/common/utils/APKUtils.java, line(s) 301,302,303,304
com/join/android/app/common/utils/f.java, line(s) 47,49,244,258
com/join/android/app/component/album/MyAlbumActivity.java, line(s) 85,246
com/join/android/app/component/album/MyIconActivity.java, line(s) 93,234
com/join/android/app/component/album/c/b.java, line(s) 182
com/join/android/app/component/album/c/c.java, line(s) 71
com/join/android/app/component/photoviewer/HackyViewPager.java, line(s) 26,30
com/join/android/app/component/video/MyVideoView.java, line(s) 249,256
com/join/android/app/mgsim/wufun/TestActivity.java, line(s) 115,122
com/join/android/app/mgsim/wufun/wxapi/WXEntryActivity.java, line(s) 45
com/join/android/app/mgsim/wufun/wxapi/WXPayEntryActivity.java, line(s) 27,32,51,69
com/join/android/app/mgsim/wxapi/WXEntryActivity.java, line(s) 43
com/join/android/app/mgsim/wxapi/WXPayEntryActivity.java, line(s) 26,31,48,66
com/join/mgps/Util/UtilsMy.java, line(s) 1970,1974,1978,1995,1211,1227,1487,1490,1600,1616,1658,1668,408
com/join/mgps/Util/WifiUtils.java, line(s) 352,364
com/join/mgps/Util/a1.java, line(s) 22
com/join/mgps/Util/f0.java, line(s) 34,41,45
com/join/mgps/Util/f2.java, line(s) 51,63
com/join/mgps/Util/g.java, line(s) 159
com/join/mgps/Util/g0.java, line(s) 57,71,205,206
com/join/mgps/Util/h0.java, line(s) 515
com/join/mgps/Util/m0.java, line(s) 81,100,105
com/join/mgps/Util/m2.java, line(s) 121
com/join/mgps/Util/p0.java, line(s) 238
com/join/mgps/Util/p2.java, line(s) 28,37,40,42
com/join/mgps/Util/r.java, line(s) 82
com/join/mgps/Util/r0.java, line(s) 39
com/join/mgps/Util/r1.java, line(s) 209,220,235,242
com/join/mgps/Util/r2.java, line(s) 124,130
com/join/mgps/Util/t1.java, line(s) 86
com/join/mgps/Util/u.java, line(s) 100,125
com/join/mgps/Util/w0.java, line(s) 17,22,28,31,32,42,52,62
com/join/mgps/Util/x$a.java, line(s) 70
com/join/mgps/Util/x.java, line(s) 43
com/join/mgps/Util/x1.java, line(s) 22
com/join/mgps/activity/AccountBindPhoneNew.java, line(s) 484
com/join/mgps/activity/GameDetailActivity.java, line(s) 3209,3486
com/join/mgps/activity/GameInformationActivity.java, line(s) 560
com/join/mgps/activity/GameInformationActivityV2.java, line(s) 2105
com/join/mgps/activity/MGMainActivity.java, line(s) 1773,2029,2030,2072,2134,2374,2682,2851,2892,3504,3837,3847,3060
com/join/mgps/activity/MyGamePapaFragment.java, line(s) 529,1443
com/join/mgps/activity/MyGameUpdateManagerActivity.java, line(s) 196
com/join/mgps/activity/PapaMainFragment.java, line(s) 519
com/join/mgps/activity/ShareWebActivity.java, line(s) 1223
com/join/mgps/customview/i0.java, line(s) 111
com/join/mgps/customview/swiperefresh/SwipeRefresh.java, line(s) 482,646,660,679
com/join/mgps/fragment/ChoiceFragment.java, line(s) 338,406
com/join/mgps/fragment/GameFormFragment.java, line(s) 246
com/join/mgps/fragment/MyArchiveFragment$u.java, line(s) 56
com/join/mgps/fragment/MyArchiveFragment$v.java, line(s) 17
com/join/mgps/fragment/MyArchiveFragment$w.java, line(s) 19
com/join/mgps/fragment/MyArchiveFragment.java, line(s) 783,931,263
com/join/mgps/fragment/NewArenaMainFragment.java, line(s) 791
com/join/mgps/fragment/PaPaStandAloneV2Fragment.java, line(s) 402,406
com/join/mgps/helper/WifiClientThread$a$a.java, line(s) 80
com/join/mgps/helper/WifiClientThread$a.java, line(s) 31
com/join/mgps/mod/activity/ModLoadingActivity.java, line(s) 48,65,129
com/join/mgps/mod/utils/c.java, line(s) 26,30,64,50
com/join/mgps/mod/utils/e$a.java, line(s) 111
com/join/mgps/ptr/g/a.java, line(s) 36,43,53,60,67,77,116,123,133
com/join/mgps/pulltorefresh/library/internal/b.java, line(s) 9
com/join/mgps/receiver/MyJPushReceiver.java, line(s) 68,105,145,158,159,164,172,180,198,200
com/join/mgps/receiver/ShortcutReceiver.java, line(s) 12
com/join/mgps/service/CommonService$l.java, line(s) 18
com/join/mgps/service/CommonService.java, line(s) 884,1324,1332,1349,1351,1358
com/join/mgps/zxing/a/b.java, line(s) 100,143,154
com/join/mgps/zxing/a/d.java, line(s) 66,75,81,92,103
com/join/mgps/zxing/a/f.java, line(s) 21
com/lody/virtual/client/NativeEngine.java, line(s) 282
com/lody/virtual/client/h/a/c.java, line(s) 45
com/lody/virtual/client/h/c/d/b.java, line(s) 80
com/lody/virtual/client/h/c/s0/a.java, line(s) 30,63
com/lody/virtual/client/h/d/c.java, line(s) 39,67
com/lody/virtual/client/j/i.java, line(s) 199
com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java, line(s) 195,207,263,322
com/lody/virtual/helper/j/c.java, line(s) 45,57,111
com/lody/virtual/helper/j/s.java, line(s) 18,24,29,47,83
com/lody/virtual/os/d.java, line(s) 63,96,105,114,123,132,141,150,159,172,181,189,197,205
com/lody/virtual/remote/VParceledListSlice.java, line(s) 153
com/lody/virtual/server/accounts/c$m.java, line(s) 86
com/lody/virtual/server/accounts/c.java, line(s) 1178
com/lody/virtual/server/content/b$f.java, line(s) 17
com/lody/virtual/server/content/b$m.java, line(s) 98,128,214
com/lody/virtual/server/content/d.java, line(s) 108,122,65
com/lody/virtual/server/content/e.java, line(s) 382,404,415,420,865,868,905,186,222,247,615,642,688,984,1515
com/lody/virtual/server/content/f.java, line(s) 55,272,289,294
com/lody/virtual/server/j/e.java, line(s) 53
com/lody/virtual/server/pm/installer/a.java, line(s) 141
com/lody/virtual/server/pm/l.java, line(s) 76
com/m/a/a/a.java, line(s) 170,243
com/m/a/a/g.java, line(s) 74
com/n/a/a/a/b/a.java, line(s) 142,120
com/n/b/a/c$a.java, line(s) 48,54,60,64,74,88
com/n/b/j/p/a.java, line(s) 545
com/n/b/k/c.java, line(s) 267
com/n/b/k/d.java, line(s) 60,186
com/n/b/l/f.java, line(s) 63
com/n/b/l/g.java, line(s) 57
com/o/a/n.java, line(s) 110,113,204,207,290,293,347,428,447,450,509,512
com/p/a/a/a/b/a.java, line(s) 133,146
com/p/a/a/b/c$a.java, line(s) 37
com/papa/gsyvideoplayer/k/c.java, line(s) 35,41,51,73
com/papa/gsyvideoplayer/video/base/GSYVideoView.java, line(s) 594
com/papa/sim/statistic/StatService.java, line(s) 53,107,111
com/papa/sim/statistic/j.java, line(s) 80,99,104
com/papa/sim/statistic/s$e.java, line(s) 82
com/papa/sim/statistic/s.java, line(s) 760,139
com/papa/sim/statistic/u.java, line(s) 128,135,143
com/papa/sim/statistic/w/b.java, line(s) 153
com/papa/sim/statistic/x/c$a.java, line(s) 23
com/papa91/activity/EmuBaseActivity$AdResultReceiver.java, line(s) 26,81
com/papa91/activity/EmuBaseActivity$IMReceive.java, line(s) 19
com/papa91/activity/EmuBaseActivity$NetWorkReceiver.java, line(s) 27
com/papa91/activity/EmuBaseActivity$PermissRecver.java, line(s) 17
com/papa91/activity/EmuBaseActivity$PlayTimeReceiver.java, line(s) 18
com/papa91/activity/EmuBaseActivity.java, line(s) 334,336,344,355,358,388,394,395,396,397,398,399,744,747,750,1689,1698,1716,1732,1765,1802,1845,1851,1891,1893,2060,534
com/papa91/activity/EmuMenuBaseActivity.java, line(s) 561,565,771,205
com/papa91/arc/EmuActivity_fba.java, line(s) 355,356,357,358,359,360,365,373,374,446
com/papa91/arc/EmuActivity_fc.java, line(s) 343,344,345,346,347
com/papa91/arc/EmuActivity_gba.java, line(s) 100,148,165,381,382,383,431,432
com/papa91/arc/EmuActivity_gbc.java, line(s) 120,282,283,284,327,328,329,330
com/papa91/arc/EmuActivity_md.java, line(s) 118,295,296,297,336,337,338,339
com/papa91/arc/EmuActivity_ps.java, line(s) 122,309,310,311,352,353,354,355
com/papa91/arc/EmuActivity_psp$15.java, line(s) 22
com/papa91/arc/EmuActivity_psp$LoginReceiver.java, line(s) 18
com/papa91/arc/EmuActivity_psp$NetWorkReceiver.java, line(s) 23
com/papa91/arc/EmuActivity_psp.java, line(s) 236,497,546,549,606,789,791,1225,1340,1621,1751,1968,1988,2003,226,229
com/papa91/arc/EmuActivity_sfc.java, line(s) 205,211,212,213,221,224,252,253,254,255,264,270,272,274,276
com/papa91/arc/EmuActivity_wsc.java, line(s) 131,215,216,217,261,262,263,264
com/papa91/arc/MarketUtil.java, line(s) 16
com/papa91/arc/dialog/SettingSlotDialog$2.java, line(s) 29,36,44,49,55,60,72,74,79,88
com/papa91/arc/util/FileUtils.java, line(s) 17,21,25,59,63,67,71,108,112,116,120
com/papa91/arc/util/XZip.java, line(s) 99,100
com/papa91/arc/view/BaseDialog.java, line(s) 86
com/papa91/arcapp/AppConfig_fba.java, line(s) 364
com/papa91/arcapp/AppConfig_fc.java, line(s) 314
com/papa91/arcapp/AppConfig_gba.java, line(s) 321
com/papa91/arcapp/AppConfig_gbc.java, line(s) 324
com/papa91/arcapp/AppConfig_md.java, line(s) 315
com/papa91/arcapp/AppConfig_ps.java, line(s) 315
com/papa91/arcapp/AppConfig_sfc.java, line(s) 323
com/papa91/arcapp/AppConfig_wsc.java, line(s) 323
com/papa91/paay/NetUtils.java, line(s) 113
com/papa91/utils/LoaderImpl.java, line(s) 63
com/papa91/view/AVLoadingIndicatorView.java, line(s) 289
com/papa91/view/BaseDialog.java, line(s) 58
com/papa91/wrapper/KeyboardListenLayout.java, line(s) 35,49
com/swift/sandhook/ClassNeverCall.java, line(s) 10
com/swift/sandhook/HookLog.java, line(s) 10,14,18,22,26,30
com/swift/sandhook/PendingHookHandler.java, line(s) 49,44
com/swift/sandhook/SandHook.java, line(s) 263
com/swift/sandhook/utils/FileUtils.java, line(s) 73,108
com/swift/sandhook/utils/ReflectionUtils.java, line(s) 23
com/swift/sandhook/utils/Unsafe.java, line(s) 87,34
com/swift/sandhook/xposedcompat/hookstub/HookStubManager.java, line(s) 71,149
com/swift/sandhook/xposedcompat/methodgen/DynamicBridge.java, line(s) 112,55,86,115,74
com/swift/sandhook/xposedcompat/methodgen/ErrorCatch.java, line(s) 14
com/swift/sandhook/xposedcompat/utils/DexLog.java, line(s) 12,16,20,29,24,41,45
com/swift/sandhook/xposedcompat/utils/FileUtils.java, line(s) 39,74
com/switfpass/pay/activity/BasePayActivity.java, line(s) 21,36
com/switfpass/pay/activity/PayResultActivity.java, line(s) 78
com/switfpass/pay/activity/g.java, line(s) 27,60
com/switfpass/pay/activity/zxing/a/d.java, line(s) 92,148,159
com/switfpass/pay/activity/zxing/a/e.java, line(s) 44,52,58,69,80
com/switfpass/pay/c/a.java, line(s) 20
com/switfpass/pay/c/b.java, line(s) 17
com/switfpass/pay/c/f.java, line(s) 59
com/switfpass/pay/c/g.java, line(s) 73
com/switfpass/pay/c/h.java, line(s) 64
com/switfpass/pay/c/i.java, line(s) 81
com/switfpass/pay/c/j.java, line(s) 57
com/switfpass/pay/c/k.java, line(s) 62
com/switfpass/pay/c/l.java, line(s) 70
com/switfpass/pay/c/m.java, line(s) 81
com/switfpass/pay/c/n.java, line(s) 83
com/switfpass/pay/d/d.java, line(s) 114,129
com/switfpass/pay/utils/d0.java, line(s) 279,331
com/switfpass/pay/utils/m1.java, line(s) 35,73
com/switfpass/pay/utils/o0.java, line(s) 111,119,122,130,142,145,202,210
com/switfpass/pay/utils/r1.java, line(s) 34,63
com/switfpass/pay/utils/u0.java, line(s) 31,62
com/switfpass/pay/utils/x0.java, line(s) 36
com/t/a/a/a.java, line(s) 25,56,62,87
com/t/a/a/b.java, line(s) 91,96,143
com/t/a/a/c.java, line(s) 29,46,74
com/t/a/b/a/f.java, line(s) 27,98,119,127
com/t/a/b/a/j.java, line(s) 39,42
com/tbruyelle/rxpermissions2/RxPermissionsFragment.java, line(s) 58
com/tencent/cos/network/HttpResponse.java, line(s) 42,76,93,110,132,157,179,196,213,239,264,289,306,340,362,377,402,427,444,461,477,498,520,554,571,588,605,622,639,656,60
com/tencent/cos/task/CmdTask.java, line(s) 45,59,68,81
com/tencent/cos/task/DownloadTask.java, line(s) 79,84,87,101,113,121
com/tencent/cos/task/Task.java, line(s) 72,39,75,103
com/tencent/cos/task/TaskManager$TaskStateChanageOperator.java, line(s) 21,30,35,43,48,54
com/tencent/cos/task/TaskManager.java, line(s) 83,95,102,153,156,163,188,207,223,243,263,283
com/tencent/cos/task/UploadTask.java, line(s) 85,99,108,121
com/tencent/cos/utils/COSPathUtils.java, line(s) 19
com/tencent/cos/utils/QLog.java, line(s) 13,24,35,46
com/u/a/o/b.java, line(s) 20,25
com/u/a/o/d.java, line(s) 18,24,26,53,59,61
com/u/b/b.java, line(s) 155,311,321,398,406
com/u/b/e/b.java, line(s) 7
com/u/b/e/e.java, line(s) 142,151,160,169
com/u/b/e/h.java, line(s) 24,50,72,84
com/u/b/e/i.java, line(s) 8
com/u/b/f/f.java, line(s) 213
com/u/b/i/g.java, line(s) 234
com/u/b/j/h/d.java, line(s) 236,246,261,234,244,256
com/u/b/j/h/j.java, line(s) 118,128,143,116,126,138
com/u/b/k/a.java, line(s) 82,88,128,134,157,162,177,183,202,208,229,234,243,262,266,272,292,302,339,345,365,375,394,400,434,441,470,477,513,519,626,635,710,717,751,760,801,810,873,879,907,917,934,938,954,959,973,978,990,995,1017,1023,1097,1102,1108,1113,1131,1137,1194,1200
com/zxing/android/b/b.java, line(s) 121
com/zxing/android/b/c.java, line(s) 169
com/zxing/android/b/d.java, line(s) 66,75,81,92,103
d/a/a/a/h.java, line(s) 215
de/robv/android/xposed/XSharedPreferences.java, line(s) 185
de/robv/android/xposed/XposedBridge.java, line(s) 207
de/robv/android/xposed/XposedInit.java, line(s) 34,40,45,46,47,48,62,100,102,106,116,120
e/a/a/a/a/h.java, line(s) 180
fm/jiecao/jcvideoplayer_lib/JCVideoPlayer.java, line(s) 798
host/C0092.java, line(s) 59
host/C0914.java, line(s) 59
host/DialogInterfaceOnClickListenerC0091.java, line(s) 22
host/DialogInterfaceOnClickListenerC0913.java, line(s) 22
host/vbs.java, line(s) 53,461
java/C0095.java, line(s) 59
java/C0936.java, line(s) 59
java/DialogInterfaceOnClickListenerC0094.java, line(s) 23
java/DialogInterfaceOnClickListenerC0935.java, line(s) 23
java/ab.java, line(s) 54,262,829,837
k/a/t0.java, line(s) 20,26,28,55,61,63
mutil/C0099.java, line(s) 60
mutil/C0969.java, line(s) 60
mutil/DialogInterfaceOnClickListenerC0098.java, line(s) 23,55
mutil/DialogInterfaceOnClickListenerC0968.java, line(s) 23,55
mutil/OnlineDialog.java, line(s) 53,752,828
net/bither/util/NativeUtil.java, line(s) 56,61,93
notchtools/geek/com/notchtools/d/c.java, line(s) 22,26,50
notchtools/geek/com/notchtools/e/b.java, line(s) 35,38,54,57
org/androidannotations/api/a.java, line(s) 52
org/androidannotations/api/c.java, line(s) 232,446,461,507,517
org/androidannotations/api/g/l.java, line(s) 41,44
org/cocos2dx/lib/Cocos2dxActivity$Cocos2dxEGLConfigChooser.java, line(s) 33,55
org/cocos2dx/lib/Cocos2dxActivity.java, line(s) 123,135,137,139
org/cocos2dx/lib/Cocos2dxBitmap.java, line(s) 145
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 100,101,113,126,137,214,247,263,289,301,278
org/cocos2dx/lib/Cocos2dxLocalStorage$DBOpenHelper.java, line(s) 20
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 31
org/cocos2dx/lib/Cocos2dxMusic.java, line(s) 45
org/cocos2dx/lib/Cocos2dxSound.java, line(s) 67
org/cocos2dx/lib/Cocos2dxVideoView.java, line(s) 233,243
org/greenrobot/eventbus/b.java, line(s) 40
org/greenrobot/eventbus/c.java, line(s) 139,148,150,446
org/greenrobot/eventbus/util/a$a.java, line(s) 29
org/jsoup/examples/HtmlToPlainText.java, line(s) 12
org/jsoup/examples/ListLinks.java, line(s) 45
org/lsposed/hiddenapibypass/HiddenApiBypass.java, line(s) 84,323
org/ppsspp/ppsspp/NativeActivity$a.java, line(s) 18
org/ppsspp/ppsspp/NativeActivity.java, line(s) 326,383,398,530,626,630,633,653,657,661,799,829,923,963,1136,333,534,538,838,1092,1096,1166
org/ppsspp/ppsspp/PowerSaveModeReceiver.java, line(s) 50,61
org/ppsspp/ppsspp/PpssppActivity.java, line(s) 16,25,76,78
org/ppsspp/ppsspp/TextRenderer.java, line(s) 32
org/ppsspp/ppsspp/c.java, line(s) 67
org/ppsspp/ppsspp/e.java, line(s) 38,51
org/ppsspp/ppsspp/g.java, line(s) 48

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/join/mgps/Util/q.java, line(s) 3,30
com/join/mgps/activity/ApFightActivity.java, line(s) 5,742
com/join/mgps/activity/mygame/data/C0014.java, line(s) 6,99
com/join/mgps/activity/mygame/data/C0252.java, line(s) 6,99

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/g/a/a/b/a0.java, line(s) 285,284,298,283,283
com/i/a/k.java, line(s) 112,108,114
com/join/android/app/common/http/d$l.java, line(s) 33,118,32,75,117,141,106,31,31,116,116
com/papa/sim/statistic/x/b$l$a.java, line(s) 23,22,21,21
com/papa/sim/statistic/x/b$l.java, line(s) 85,42,84,108,73,83,83
com/switfpass/pay/utils/o0.java, line(s) 242,252
com/u/b/i/f.java, line(s) 116,114
com/u/b/j/j/f.java, line(s) 130,128
i/k0/c.java, line(s) 149,148,147,147
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 286,284,286,282,283,283

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/u/b/g/g/i.java, line(s) 12
com/u/b/g/g/l.java, line(s) 14,19

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (comment.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv9.ctapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv3.cjapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv3cjapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (friendapi.5fun.net) 通信。

{'ip': '106.53.80.151', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (service.kingnetdc.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (payv1.papa91.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (testwallet.5fun.com) 通信。

{'ip': '106.55.118.176', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南通', 'latitude': '32.030296', 'longitude': '120.874779'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ad.toutiao.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv3frapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (paycenter.myyx618.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anctapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv3btapi.papa91.com) 通信。

{'ip': '124.156.122.8', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv5btapi.5fun.com) 通信。

{'ip': '193.112.116.108', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ctimg2018.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (brixd.com) 通信。

{'ip': '182.92.163.118', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pay.heepay.com) 通信。

{'ip': '103.254.189.34', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv5frapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pay.swiftpass.cn) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.papa91.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'HK', 'country_long': '中国', 'region': '香港', 'city': '香港', 'latitude': '22.285521', 'longitude': '114.157692'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pv.sohu.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (datainterface.5fun.com) 通信。

{'ip': '121.228.188.228', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (log.umsns.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.mob.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '台州', 'latitude': '28.666668', 'longitude': '121.349998'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (payv1.5fun.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (i.snssdk.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cloud-archive.5fun.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (lf3-ttcdn-tos.pstatp.com) 通信。

{'ip': '61.160.227.237', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (wftouxiang-1256124474.cos.ap-guangzhou.myqcloud.com) 通信。

{'ip': '27.155.119.179', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。

{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.jcard.cn) 通信。

{'ip': '183.84.17.156', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (tuis.5fun.com) 通信。

{'ip': '106.52.191.147', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (bds.snssdk.com) 通信。

{'ip': '61.147.168.161', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '镇江', 'latitude': '32.209366', 'longitude': '119.434372'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv2.cjapi.5fun.com) 通信。

{'ip': '106.55.118.176', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (anv3btapi.5fun.com) 通信。

{'ip': '106.53.80.151', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (hydra.alibaba.com) 通信。

{'ip': '203.119.169.168', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ctimg2018.myyx618.com) 通信。

{'ip': '221.231.81.91', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.5fun.com) 通信。

{'ip': '106.52.191.147', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (cjapi.5fun.com) 通信。

{'ip': '106.55.118.176', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (sdfp.snssdk.com) 通信。

{'ip': '221.230.244.88', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '台州', 'latitude': '32.492168', 'longitude': '119.910767'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (tuis.12345fun.com) 通信。

{'ip': '106.52.191.147', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (liveapi.5fun.com) 通信。

{'ip': '106.55.118.176', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (statecheck.swiftpass.cn) 通信。

{'ip': '27.155.113.156', 'country_short': 'CN', 'country_long': '中国', 'region': '福建', 'city': '福州', 'latitude': '26.061390', 'longitude': '119.306107'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (apphd.5fun.com) 通信。

{'ip': '106.52.191.147', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (consolegame.5fun.com) 通信。

{'ip': '193.112.116.108', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}

安全评分: ( 悟饭游戏厅 5.0.5.0)