移动应用安全检测报告: AutoResponder for TG2 v3.4.4

安全基线评分


安全基线评分 30/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

2

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 19
中危安全漏洞 25
安全提示信息 4
已通过安全项 1
重点安全关注 1

高危安全漏洞 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危安全漏洞 Activity (tkstudio.autoresponderforti.MainActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.Pro) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.About) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.Welcome) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.TestActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.ReplyHistory) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.AnswerReplacements) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.AnswerReplacementsEdit) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.NotWorking) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.Settings) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.LegalNotice) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityEvent) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityAction) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.TaskerAddEditRule) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (tkstudio.autoresponderforti.Tasker) 容易受到 Android Task Hijacking/StrandHogg 的攻击。

活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。

高危安全漏洞 Activity (com.applisto.appcloner.premium.classes.DefaultProvider$MyActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。

高危安全漏洞 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
com/applisto/appcloner/premium/classes/BuildConfig.java, line(s) 3,6

高危安全漏洞 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同

默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/applisto/appcloner/premium/classes/util/SimpleCrypt.java, line(s) 17

中危安全漏洞 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Service (tkstudio.autoresponderforti.TileService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityEvent) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (tkstudio.autoresponderforti.tasker.receiver.QueryReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityAction) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (tkstudio.autoresponderforti.tasker.receiver.FireReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.TaskerAddEditRule) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: com.google.android.c2dm.permission.SEND [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_JOB_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Content Provider (com.applisto.appcloner.premium.classes.DefaultProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.applisto.appcloner.premium.classes.DefaultProvider$DefaultReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Activity (com.applisto.appcloner.premium.classes.DefaultProvider$MyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
ea/e.java, line(s) 11
io/grpc/internal/c0.java, line(s) 19
io/grpc/internal/e0.java, line(s) 4
io/grpc/internal/z1.java, line(s) 15
k7/q.java, line(s) 10
k7/y.java, line(s) 5
n1/t.java, line(s) 9
n7/i.java, line(s) 39
n9/a.java, line(s) 3
n9/b.java, line(s) 3
o9/a.java, line(s) 3
tkstudio/autoresponderforti/NotificationReceiver.java, line(s) 32
u7/e.java, line(s) 22
u7/g.java, line(s) 17

中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
t5/z.java, line(s) 34
ua/h.java, line(s) 53
y5/b.java, line(s) 52

中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/applisto/appcloner/premium/classes/BundleObb.java, line(s) 85

中危安全漏洞 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
andhook/lib/xposed/XposedHelpers.java, line(s) 612
v2/z0.java, line(s) 45

中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
c1/m0.java, line(s) 5,6,200,234,253,262,312,423,440,710
c1/t0.java, line(s) 4,5,135
db/f.java, line(s) 5,108,142,198
tkstudio/autoresponderforti/MainActivity.java, line(s) 20,1397
wa/a.java, line(s) 4,5,24,27,30,33,36,37,38,39,40,41,42,43,46,47,48,51,52,55,58,59,62,65,66,69,70,71,72,73,76,77,80,81,84,85,86,87,88,89,90,93,96,99,102,105,110,115,116,117,118,119

中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
com/applisto/appcloner/premium/classes/Utils.java, line(s) 196
y5/c.java, line(s) 78

中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
io/grpc/internal/m2.java, line(s) 77
t/g.java, line(s) 79
v5/b.java, line(s) 98
w/d.java, line(s) 37
w/p.java, line(s) 95
w/x.java, line(s) 84

中危安全漏洞 Firebase远程配置已启用

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/980463594072/namespaces/firebase:fetch?key=AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示:

{
    "entries": {
        "collect_cooldown_seconds": "600",
        "collect_reward": "2",
        "default_gemini_model": "gemini-2.0-flash",
        "default_gpt_model": "gpt-4o-mini",
        "default_header_enabled": "true",
        "discount_active": "true",
        "discount_delay_seconds": "144000",
        "discount_seconds": "18000",
        "first_rule_free": "false",
        "force_to_version": "120",
        "free_replies_enabled": "true",
        "inapp_msg_delay_hours": "240",
        "instagram_acc": "timkx.cbg",
        "instagram_enabled": "true",
        "instagram_headline": "Instagram",
        "interstitial_ad_rate": "4",
        "legal_notice": "Tim Kosmala#Weimarer Str. 2#96484 Meeder#Deutschland##Tel.: +4915566484000#E-mail: info@autoresponder.ai##VAT / USt-IdNr: DE307392129",
        "phone": "",
        "phone_text": "Sag mir hallo :)",
        "play_review_api": "true",
        "play_review_api2": "true",
        "pro_ad_daily": "false",
        "pro_screen_advantages": "true",
        "purchase_dialog_animation": "true",
        "purchase_dialog_emoji_1": "🔥",
        "purchase_dialog_emoji_2": "🔥",
        "purchase_dialog_rate": "1",
        "rate_dialog_rate": "4",
        "show_dialog_b4_purchase_flow": "true",
        "showcase_enabled": "false",
        "sticker_url": "https://t.me/addstickers/AutoResponder",
        "try_free_enabled": "true",
        "try_free_only_after_reply": "false",
        "try_free_text": "Use for free",
        "try_free_url": "AutoResponder.ai",
        "video_cooldown_seconds": "2700",
        "videos_until_wait": "2"
    },
    "state": "UPDATE",
    "templateVersion": "54"
}

中危安全漏洞 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危安全漏洞 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-6383995672739849~7677255139"
"username" : "Username"
"key" : "Chiave"
"google_crash_reporting_api_key" : "AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw"
"user" : "user"
"password" : "Wachtwoord"
"username" : "Gebruikersnaam"
"key" : "Clave"
"google_app_id" : "1:980463594072:android:27c81bae28d93c2fdc382d"
"firebase_channel_name" : "Entwicklernachrichten"
"key" : "Sleutel"
"user" : "individueel"
"firebase_channel_name" : "Ontwikkelaarsberichten"
"user" : "Nutzer"
"user" : "usuario"
"user" : "pengguna"
"firebase_database_url" : "https://autoresponder-for-tg.firebaseio.com"
"google_api_key" : "AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw"
"key" : "Key"
"user" : "individuel"
"username" : "Usuario"
"key" : "Anahtar"
"password" : "Password"
"password" : "Parola"
"password" : "Passwort"
"key" : "Kunci"
"key" : "Chave"
"password" : "Senha"
"user" : "utente"
nbmhoaGhoaMig8M5S0hTgENxxYMk8kg9v+nAPg34ys79CB6GnkDt8Q5KGon97Er8nPxu1LWU8UsbB
n2olwU2SXZdN1AtzmEfwtI+49oSQRspqj1yT9EUqAMoahx3rYvpW8MLONwFzglxT7WyQ97eOMmX0M
nsw0NDQ0NDQ0FUesnYpIOBE4BTsKt2ewLTEyYDCfK0MfeUYzYO8ROjmQsca3o2lrYFJm2AXuAL81s
nJBUhcameExFCkEhow4NEJCIST32oW4TEg3ogbg+NklAaSl1KFG2lNGlJimqU0/P3sGZ0nLNn9qx9
tgLRb4bjuZVA8xvQ9uHNs8UtpBIOiUcagzvtKyyfCofk5U5sNb54GgVVYxa6p4A1ObdJv1jjlUOnzR8keX5LsAM4Ia7xeqiFh0GER4l0ulVChy
n6ILXhSq+P2Ae7qsIh4HV0REDDQ314F/QQmVQhaYmuwAAAABJRU5ErkJggg==
n+ZGkpzrId6ak3RlpLm1xz5kePn0QOrZ5A3H9GIMf80wHeZ+l7OZo6Qh7HwFWh45t3iCsKEiATkXo
n5cgy1k4ASf3A5cAFuJXKKaF9KpBPgDvM7KP4g1oIIGkCMADcBJwb2p8KOMvMPoUaCCBpALgfmBba
nnEP6ewBXAAflTa7oYJUhwJEetmtGlXCvCL+m3LNYblk7NznmCXnpivcDfARoGWQz+wH3PlZaTRjs
eyJhbGciOiJSUzI1NiIsIng1YyI6WyJNSUlDNlRDQ0FkRUNBU293RFFZSktvWklodmNOQVFFTEJRQXdEekVOTUFzR0ExVUVBd3dFVW05dmREQWVGdzB4TkRFeE1UZ3hOalUwTUROYUZ3MHpOREV4TVRNeE5qVTBNRE5hTUdZeEN6QUpCZ05WQkFZVEFsVlRNUk13RVFZRFZRUUlEQXBEWVd4cFptOXlibWxoTVJZd0ZBWURWUVFIREExTmIzVnVkR0ZwYmlCV2FXVjNNUlF3RWdZRFZRUUtEQXRIYjI5bmJHVWdTVzVqTGpFVU1CSUdBMVVFQXd3TFptOXZMbUpoY2k1amIyMHdnZ0VpTUEwR0NTcUdTSWIzRFFFQkFRVUFBNElCRHdBd2dnRUtBb0lCQVFDekZWS0pPa3FUbXl5ak1IV0JPckxkcFltYzBFY3ZHM01vaGFWK1VKclZySTJTRHlrWThZV1NrVEt6OUJLbUY4SFAvR2pQUERzMzE4NENlajliMVdleXZWQjhSajNndUgzb0wrc0pUM3U5VjJ5NHp5bzV4TzZGV01CWUVRNlg4RGtHbFl0VHA1dGhlWWJSclhORUx1bDRsRitMdEhUQ2FBQU5STWtPbDBORW9MYTZCUmhPRzY4Z0ZmSUF4eDVsVDhSRUU5dXR2UHV5K3JDYUJIbmZIT1BmOHBuMExTdmNlQmlqU0lGb1MzWTVjcmpQVmp5aVBBWlVIV25IVEZBaWxmSG5wTEJsR3hwQ3lsZVBRaE1LclBjZ3ZEb0Q5bmQwTEE2eFlMRjdEUFhYU2E4RkxPK2ZQVjhDTkpDQXNGdXE5UmxmMlR0M1NqTHRXUll1aDVMdWN0UDdBZ01CQUFFd0RRWUpLb1pJaHZjTkFRRUxCUUFEZ2dFQkFFc01BQlpsKzhSbGswaHFCa3RzRHVycmk0bkYvMDdDblNCZS96VWJUaVloTXByN1ZSSURsSExvZTVsc2xMaWxmWHp2YXltY01GZUgxdUJ4TndoZjdJTzdXdkl3UWVVSFNWK3JIeU55Z1RUaWVPMEpuOEh3KzRTQ29oSEFkTXZENXVXRXduM0x2K1c0eTdPaGFTYnpsaFZDVkNuRkxWS2ljQmF5VVhIdGRKWEpJQ29rUjQraC9XTk03ZzBpS1RoYWtaT3lmYjhoMXBoeTdUTVRWbFBGS3JjVkRvNW05K0dodFBDNFBOakdMb2s2ci9qeDlDSU9DYXBJcWk4ZlhKRU94S3ZpbFllQVlxZmpXdmh4MDBqdUVVQkhycENROHdUNFRBK0xsSTAyY1J6NXJ4VzRGUUF6MU5kb0c5SFpEWldhK05ORlRaZEFtdFdQSk1MZCs4TDhzbDQ9IiwiTUlJQzhUQ0NBZG1nQXdJQkFnSUpBTU5JMTVIckd5bGtNQTBHQ1NxR1NJYjNEUUVCQ3dVQU1BOHhEVEFMQmdOVkJBTU1CRkp2YjNRd0hoY05NVFF4TVRFNE1UWTFOREF6V2hjTk16UXhNVEV6TVRZMU5EQXpXakFQTVEwd0N3WURWUVFEREFSU2IyOTBNSUlCSWpBTkJna3Foa2lHOXcwQkFRRUZBQU9DQVE4QU1JSUJDZ0tDQVFFQXplVU5jNGJTV0hoT1RVKzVNUS9sT21talFXcGZCaStGSnV4dm9lT21Rd2k2ZnJQS0tzYUtLWUdmQ1RQbEtFMGRtckVQOTVibmkvcUw1eEFwUDE3b3JqVWU2S1J0SkF3Rk5JNUVaYWRJZmpiaC9xKzg1QzFDcDJCUzJZbXVaUXpYWkhQNjN5eUJwMDVZY2JNS3dDQkhYYUFnWWJtVFRrKzQrMXBqTnBIUDZZaUYyZ0NQdlNmem9rR3loYnZCcW5QYm5UZEk5dzZmak5CWUFici91Qk9UVTB2SzRrdHpsV2s1bHZzbTUxZTh2c0xTcVdob0hBRHEwQXJpQWVsVTRTSHNTQUNrUlVRU3hXVjBLNWh6VHY0ZWN2Q2JHOWRza2lEQ3dXZyt1VFJTb0FGZVpPaE9OTDAwMHE3VmV5M0RaVGNMbDgvTzROUVZhWlI1aUFnVldsV2Nzd0lEQVFBQm8xQXdUakFkQmdOVkhRNEVGZ1FVc2ltbElSRGNKUjBvZlI3b004S3dIRk9IK3NJd0h3WURWUjBqQkJnd0ZvQVVzaW1sSVJEY0pSMG9mUjdvTThLd0hGT0grc0l3REFZRFZSMFRCQVV3QXdFQi96QU5CZ2txaGtpRzl3MEJBUXNGQUFPQ0FRRUFXUWw4U21iUW9CVjN0ak9KOHpNbGNOMHhPUHBTU05ieDBnN0VML2RRZ0pwZXQwTWNXNjJSSGxnUUFPS2JTM1BSZW8ybnNSQi9aUnlZRHU0aTEzWkhaOGJNc0dPRVM0QlFwejEzbXRtWGc5UmhzWHFMMGVEWWZCY2pqdGxydVVieGhuQUxwNFZOMXpWZHlXQVBDajBldTNNeHBnTVdjeW41MFFtaUpTai9FcXUvbExodmUvd0t2akc1V2huVjh1UktSdUZiRmN0MERIQUhNblpxRkhjR1M1U28wY1luU2ZLNWZiQlJOZWxHZmxocGJiUHAwVjBhWGlxaW5xRDBZZTNPYVpkRnErMnJQMW9DL2E1L091NExzcFkzYjVvRDlyRU5keTdicTBLZXdQRnRnUHZVa0pySjNUemJpd3ZwZ2haN3pHMjZibko1STd1YzR5MVZ1anFhT0E9PSJdfQ
n+AxcP7sT90e4wsx2lRLoVkh6KOeOs1Z8IekeSce3yWOWpL9T0tglaWGb+w/x8OmdyoJXQPCPkDTc
nzHYAd4WORoWsA241sxkhgw8jJi6SHgPuC+lQifwMvAu8ZGavhnYmptVM+CLc4RUzgEm42eiehP2E
yHTAZeApn5rh6Uzfx06Gv6eHdM34YL
noCasBeYxdhEKpQwBfJ50pb7yY2abgNmki7C4F0QoQ4DC2slIhFm4VchWLJb0nGeaa3F9QicidEUf
nd7qkHRn2vssMU5VdE3xYVka86jITBsDMNuBGM2mjDa9lhqhj7ifnqmsbvLfG5CH0PGDUkNXMvqV4
n4EPbNtXMNgNzgO0pJjfLc54Q9QnnUoOaUIYAPh3VtjxGkQhzM+wXdSDCxzgR/iipbLkIXQNuy2sY
nEWYD347Bz/VmtmYM96cSWoCWRCLMJVsE38naNXQ+k30gdExyI+kVj3Z1fpu0Jssdnp1GWxEkHSTp
19021a161c2e08014c263e2527392c1449385e0604030309131508170a024c140900064c02321f0c131416115c3b5237345e072237231207184d42355e5f1a
nCXBIWXMAAC4jAAAuIwF4pT92AAAHk0lEQVR42u2dW6wdUxjHf98pirqURElc6tIihKZOL0rqLiEl
W1zcp5YuPDw8mIQDVCH2uQY7qs2ejdZj5LIgIz4CbQ0wg53rlwE7DDQM6MNUgZLnzNmMSMfFrpE7
nJ2k5MBi65DXhQ6iwE5b0BHBP6FLXhB3AUWa2u5ImSNKdNMFPcp2Z7YYKaoCkmcDa0CWuCVuBu8zs
nxtAB6Dkkzc+55W9DaF97Fkkv5BBgPHxbUjgkvZgS+F2SbgztX10o9cGJpAXA1cB03BOr94DlZvZT
Y29tLmFwcGxpc3RvLmFwcGNsb25lci5jbGFzc2VzLnNlY29uZGFyeQ==
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
nlwr5ETjezBRsKULS6ZJWAU8xvoIPcBxwGQRaC5I0iNvycX7oSARkPgQQQNKjwHJgQugIBGYiVLwY
eWzIsJF4PExQap9HK6Vlz8DGlgGwoiLCtyOEK0Bfu
B3EEABB8EE11C2BE770B684D95219ECB
nYfAXeebVnyGCJC3JuHeGh1/vFx2nMjvh++m8iTvax9jMPgHOBv5OMXlE0tICyhR86SYXchted46h
nZWtL6D4gxleEjTgRsiZreZ8nNC9qRwx6BC0WIWuyNpCzY/YJalfUgLEw4LPgFs0T+snumNuJ4BOD
nbz2PpFXK5obQPvYskh5WPqaG9rXnkDRR0q6cAjxZdP59oQNQA84ADshpO6vozBsB4DAP2/2KzrwR
n78C8qoIPewXwOcK9V1kHzIi2qlRGLEB3LDSVx3KgP3rEWSlxHzAZt8OgljPjEvkcWGJmr4dyoA/A
FBA4DB821358E9E99A12F2E60D7C135C
nAP7xsB0qOvNGAL+5kIrOvBGghKD60AgQmEYAONDD9oSiM98ndOlrwNdAPL4fjn7G/UKyedoX+C60
njY7OJr0mLOpwiHpt4BgUi6Q3PCZi8h1SSjpR0vaM9LxEkHSMh69dMRHz7agGfUSIhqhzKG50dHiJ

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a0/c.java, line(s) 16,15
a0/d.java, line(s) 44,43
a0/f.java, line(s) 104,103
a0/r.java, line(s) 82,85
a0/s.java, line(s) 35,34
andhook/lib/AndHook.java, line(s) 61
andhook/lib/HookHelper.java, line(s) 49,54,82,103,124,145,156,245,256,266,272,235
andhook/lib/xposed/XposedBridge.java, line(s) 224,220
andhook/lib/xposed/XposedHelpers.java, line(s) 67,80,93,106,523,534,545,560,581,592,603,653,766,777,788,799,810,821,832,843,854,865,897,912,986,997,1008,1019,1030,1041,1052,1063,1074,1085,1096,1107,1118,1129,1140,1151,1162,1173
c0/k.java, line(s) 80,81
c3/a.java, line(s) 51,70,69,28,45
com/applisto/appcloner/premium/classes/AbstractActivityContentProvider.java, line(s) 77,83,89,96,109,115,29,34
com/applisto/appcloner/premium/classes/AbstractTouchViewContentProvider.java, line(s) 53,60
com/applisto/appcloner/premium/classes/ApplicationWrapper.java, line(s) 23,34,44,201,208,215,71,83,99,111,123,135,147,159,171,188
com/applisto/appcloner/premium/classes/AutoPressButtons.java, line(s) 118,129,142,155,180,185,190,204,98,144,148,152,213
com/applisto/appcloner/premium/classes/AutoRotateControls.java, line(s) 18,19,31,41,47,39,54
com/applisto/appcloner/premium/classes/BackKeyHandler.java, line(s) 34,43,51,72,74,78,88,25,90
com/applisto/appcloner/premium/classes/BluetoothControls.java, line(s) 18,19,39,42,47,53,61,64,45,67
com/applisto/appcloner/premium/classes/BundleFilesDirectories.java, line(s) 18,27,35,38,56,59,63
com/applisto/appcloner/premium/classes/BundleObb.java, line(s) 19,108,111,125,129,135,139
com/applisto/appcloner/premium/classes/ClearCacheOnExitProvider.java, line(s) 16,31,19,36
com/applisto/appcloner/premium/classes/ClearCacheOnExitService.java, line(s) 18,24
com/applisto/appcloner/premium/classes/CloneSettings.java, line(s) 40,66,75,49,54,72,95
com/applisto/appcloner/premium/classes/Configuration.java, line(s) 22,28,43,47,50,73,83,93,38,67,77,87,97
com/applisto/appcloner/premium/classes/ConfirmExit.java, line(s) 14
com/applisto/appcloner/premium/classes/CrashHandler.java, line(s) 47,51,22,35,55
com/applisto/appcloner/premium/classes/DefaultFontProvider.java, line(s) 32
com/applisto/appcloner/premium/classes/DefaultProvider.java, line(s) 44,136,148,175,178,182,188,197,355,368,518,556,563,587,588,589,590,591,592,593,594,600,604,610,613,52,64,87,94,126,205,520,528,532,558,565,578,620
com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 52,67,71,75,79,123,127,131,135,139,144,149,167,171,175,179,183,187,193,211,229,245,254,283,82,158,213,231,247,286,302
com/applisto/appcloner/premium/classes/ExitAppOnScreenOffProvider.java, line(s) 37
com/applisto/appcloner/premium/classes/FacebookLoginBehavior.java, line(s) 14,43
com/applisto/appcloner/premium/classes/FacebookMessengerProvider.java, line(s) 34,36
com/applisto/appcloner/premium/classes/GmailSupport.java, line(s) 35,39,49,51,77,90,100,107,119,123,149,152,164,81,85,102,127,135,154
com/applisto/appcloner/premium/classes/InterruptionFilterControls.java, line(s) 21,22,37,47,48,57,61,63
com/applisto/appcloner/premium/classes/KeepScreenOnProvider.java, line(s) 11,15
com/applisto/appcloner/premium/classes/LaunchTileService.java, line(s) 14,25,18
com/applisto/appcloner/premium/classes/LogcatViewer.java, line(s) 61,155,197
com/applisto/appcloner/premium/classes/MuteOnStartProvider.java, line(s) 16,20,28,44,49,30,37,54
com/applisto/appcloner/premium/classes/MyTouchViewContentProvider.java, line(s) 51,86,96,128,131,133,161,165,89,108,114,142,154
com/applisto/appcloner/premium/classes/NotificationOptions.java, line(s) 149,150,151,152,153,154,155,156,157,158,159,160,161,162,163,164,165,166,167,168,169,170,171,172,173,174,175,202,217,224,256,498,503,505,517,529,540,545,569,574,582,614,615,616,628,632,637,642,646,650,654,658,662,675,684,689,693,698,704,712,716,721,724,727,730,733,810,813,849,863,924,941,102,189,412,436,463,483,590,678,706,831,851,865,874,879,905,913,926,929
com/applisto/appcloner/premium/classes/OnAppExitListener.java, line(s) 17,24
com/applisto/appcloner/premium/classes/OpenLinksWith.java, line(s) 40,56,64
com/applisto/appcloner/premium/classes/PasswordActivity.java, line(s) 95,106,111,325,115,153,170,226,243,265,270,283,294,333
com/applisto/appcloner/premium/classes/PasswordProvider.java, line(s) 12,14,16,19
com/applisto/appcloner/premium/classes/PersistentApp.java, line(s) 13,21
com/applisto/appcloner/premium/classes/PersistentAppService.java, line(s) 18
com/applisto/appcloner/premium/classes/PictureInPicture.java, line(s) 27,31,41,53,59,71,79,35,81
com/applisto/appcloner/premium/classes/PressBackAgainToExit.java, line(s) 17,43,31
com/applisto/appcloner/premium/classes/RequestAllPermissionsProvider.java, line(s) 22,29,38,40,43,54,57,63
com/applisto/appcloner/premium/classes/SecureWindowsProvider.java, line(s) 15,26,31,35
com/applisto/appcloner/premium/classes/SetBrightnessOnStart.java, line(s) 22,23,54,88,95,31,40,49,61,70
com/applisto/appcloner/premium/classes/ShowOnLockScreen.java, line(s) 14,25
com/applisto/appcloner/premium/classes/Signatures.java, line(s) 36,88,91,143,147,162,166,183,46,68,105,128,134,186,207,210,218
com/applisto/appcloner/premium/classes/StatusNavigationBarColorProvider.java, line(s) 56,30,59
com/applisto/appcloner/premium/classes/ToastFilter.java, line(s) 25,29,69,76,85,60,87
com/applisto/appcloner/premium/classes/ToolbarColorProvider.java, line(s) 61,17,64
com/applisto/appcloner/premium/classes/TrustAllCertificatesProvider.java, line(s) 37,39
com/applisto/appcloner/premium/classes/Utils.java, line(s) 159,162,169,171,404,103,141,147,211,259,282,295,304,362,408,421,426
com/applisto/appcloner/premium/classes/WhatsAppSupport.java, line(s) 19,42,54,45,49,56,67
com/applisto/appcloner/premium/classes/WifiControls.java, line(s) 18,19,39,42,47,53,61,64,45,67
com/applisto/appcloner/premium/classes/freeform/FreeFormWindow.java, line(s) 38,43,31,46
com/applisto/appcloner/premium/classes/freeform/FreeFormWindowActivity.java, line(s) 48,63,95,111,114,77,117
com/applisto/appcloner/premium/classes/util/IActivityManagerHook.java, line(s) 17
com/applisto/appcloner/premium/classes/util/IPackageManagerHook.java, line(s) 20
com/pavelsikun/seekbarpreference/a.java, line(s) 88,101,104
com/pavelsikun/seekbarpreference/b.java, line(s) 194,201
d0/d.java, line(s) 16,17
d0/e0.java, line(s) 181,178
d0/i.java, line(s) 175,182,273,283,295,308,326,342,352,361,374,379,174,181,272,282,294,307,325,335,340,344,350,354,373,378
d0/p.java, line(s) 107,125,106,124,189,257,291,190,258,364
d0/q.java, line(s) 44,50,45,51
d0/t.java, line(s) 61,62
d2/b.java, line(s) 64,77,53
d2/c.java, line(s) 86,99,124,172,187,278,84,98,123,167,186,273,120,136,148,194,214,254
d2/g.java, line(s) 14,11
d2/q.java, line(s) 39,79,145,35,77,92,140,190,218,247,280,93,191,219,248,281,47,180
d2/r.java, line(s) 25
d2/t.java, line(s) 36,50,28,42
d2/w.java, line(s) 51,46
d2/x.java, line(s) 50,33,70
db/b.java, line(s) 346
db/f.java, line(s) 126,184,321
db/h.java, line(s) 33,40,50,59
db/j.java, line(s) 93,144
e2/c0.java, line(s) 75,93,97,125,132,58
e2/f.java, line(s) 110,157,164
e2/h0.java, line(s) 31,34,48
e2/k.java, line(s) 36,101,48,85,144,150,159,162
e2/l.java, line(s) 39,117
e2/m0.java, line(s) 53,55,49
e2/p.java, line(s) 26
e2/y.java, line(s) 44
e3/a.java, line(s) 66,70
e4/f.java, line(s) 51,32,58,65,50,57,64,71,72,78,79
f3/a.java, line(s) 100,191,138,205
g2/w.java, line(s) 50
h0/a.java, line(s) 79,84,89,98,80,85,90,99
h0/d.java, line(s) 21,22
h0/j.java, line(s) 39,42
h2/a.java, line(s) 18
h2/b0.java, line(s) 26
h2/c.java, line(s) 169,187,323,327,331,337
h2/d1.java, line(s) 53,58
h2/h1.java, line(s) 51
h2/q0.java, line(s) 33
h2/t0.java, line(s) 100
h2/u0.java, line(s) 28
h2/v0.java, line(s) 36
h2/x0.java, line(s) 45
h2/y.java, line(s) 98,101,130,133,136,167,172
i3/f.java, line(s) 50
j0/e.java, line(s) 35,34,57,75,58,76
j0/f.java, line(s) 13,12
j0/k.java, line(s) 141,142
j0/l.java, line(s) 199,200,211
j0/n.java, line(s) 93,94
j0/o.java, line(s) 150,157,151,158
java/io/ByteArrayOutputStrean.java, line(s) 20,24,25,37,27
k0/d.java, line(s) 41,48,60,65,40,47,52,59,64,53
k1/a.java, line(s) 112,151,195
k1/d.java, line(s) 23,41,50,60
k2/b.java, line(s) 54,65
l2/h.java, line(s) 16
l2/s.java, line(s) 16,15
l2/t.java, line(s) 72,45,54
l7/l.java, line(s) 205
m0/h.java, line(s) 254,14,180,212
m5/m.java, line(s) 8,25,7,29,30
o/e.java, line(s) 14,40,29
p1/r1.java, line(s) 11,17,19,28
p2/d.java, line(s) 36,100
qa/g.java, line(s) 44
qa/h.java, line(s) 130,145
qa/i.java, line(s) 88,143
qa/j.java, line(s) 44,59
r/b.java, line(s) 423
r0/a.java, line(s) 64,65
r2/l.java, line(s) 47,53,65,97,104
r5/h2.java, line(s) 8,13,7,17,18,23
s/d.java, line(s) 77,104,76,103
s/e.java, line(s) 535,556,574,534,555,573
tkstudio/autoresponderforti/About.java, line(s) 168,191
tkstudio/autoresponderforti/AnswerReplacements.java, line(s) 227,316,334
tkstudio/autoresponderforti/AnswerReplacementsEdit.java, line(s) 394,413,418
tkstudio/autoresponderforti/EmptyRecyclerView.java, line(s) 47
tkstudio/autoresponderforti/LegalNotice.java, line(s) 56
tkstudio/autoresponderforti/MainActivity.java, line(s) 366,506,513,651,658,862,1034,1308,1434,797,816
tkstudio/autoresponderforti/MyFirebaseMessagingService.java, line(s) 46
tkstudio/autoresponderforti/NotificationReceiver.java, line(s) 650,690,728,733,754,788,805,824,844,420,496,302,691,693
tkstudio/autoresponderforti/Pro.java, line(s) 127,384
tkstudio/autoresponderforti/Rule.java, line(s) 1845
tkstudio/autoresponderforti/TileService.java, line(s) 18,52
tkstudio/autoresponderforti/widgets/OnOffWidget.java, line(s) 33,76
u/b.java, line(s) 52,51
u/j.java, line(s) 54,155,53,154,158,164,171,168,172
u/l.java, line(s) 53,52
u3/d.java, line(s) 138,171
ua/c.java, line(s) 51,66,68,217,288,308,316,395,441,446,329,83,147,175,285,378,124,195,313,363,384,389
ua/h.java, line(s) 39,59,63,69,73,82
v/c.java, line(s) 112,111
v/e.java, line(s) 67,66
v0/k.java, line(s) 36,65,72,75,92,97,102,107,112
v2/b0.java, line(s) 20
v2/d1.java, line(s) 43
v2/h0.java, line(s) 31
v2/h2.java, line(s) 291
v2/l.java, line(s) 55,60,73,83
v2/n.java, line(s) 43,46,54,57,70,73
v2/o0.java, line(s) 44,49,55,196
v2/s1.java, line(s) 56,73,81,90
v2/u1.java, line(s) 15,17
v3/b.java, line(s) 55
v4/f.java, line(s) 30,37,40,49,83
v4/n.java, line(s) 118
w/h.java, line(s) 643,330,345,642,437
w/i.java, line(s) 53,54
w/k.java, line(s) 15,211
w/q.java, line(s) 155
w/z.java, line(s) 61,62
w6/a.java, line(s) 24,14,18
x/i.java, line(s) 110,150,111,151
x/k.java, line(s) 113,153,163,175,78,112,122,142,152,162,174,195,202,84,123,196,203,143
x3/g.java, line(s) 359
y/e.java, line(s) 43,49,77,87,44,78,50,90
y/i.java, line(s) 122,106
y0/a.java, line(s) 15,22,29,14,21,28,42,43,49,50
y5/b.java, line(s) 56,73
z/a.java, line(s) 139,136
z4/g.java, line(s) 88
z5/c.java, line(s) 92,95,117,125,126,147,153
za/b.java, line(s) 182,65,86,90,101,122,135,159

安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 9,76,300
ta/a.java, line(s) 5,73

安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改

此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 46,140,145,156,9

安全提示信息 应用与Firebase数据库通信

该应用与位于 https://autoresponder-for-tg.firebaseio.com 的 Firebase 数据库进行通信

已通过安全项 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
e4/w.java, line(s) 30

重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pagead2.googlesyndication.com) 通信。

{'ip': '180.163.150.38', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}

综合安全基线评分: ( AutoResponder for TG2 3.4.4)