安全基线评分
安全基线评分 30/100
综合风险等级
风险等级评定
- A
- B
- C
- F
漏洞与安全项分布(%)
隐私风险
2
检测到的第三方跟踪器数量
检测结果分布
高危安全漏洞
19
中危安全漏洞
25
安全提示信息
4
已通过安全项
1
重点安全关注
1
高危安全漏洞 应用程序容易受到 Janus 漏洞的影响
应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。
高危安全漏洞 Activity (tkstudio.autoresponderforti.MainActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.Pro) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.About) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.Welcome) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.TestActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.ReplyHistory) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.AnswerReplacements) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.AnswerReplacementsEdit) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.NotWorking) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.Settings) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.LegalNotice) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityEvent) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityAction) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.TaskerAddEditRule) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (tkstudio.autoresponderforti.Tasker) 容易受到 Android Task Hijacking/StrandHogg 的攻击。
活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。
高危安全漏洞 Activity (com.applisto.appcloner.premium.classes.DefaultProvider$MyActivity) 容易受到StrandHogg 2.0的攻击
已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。
高危安全漏洞 启用了调试配置。生产版本不能是可调试的
启用了调试配置。生产版本不能是可调试的 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/applisto/appcloner/premium/classes/BuildConfig.java, line(s) 3,6
高危安全漏洞 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同
默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: com/applisto/appcloner/premium/classes/util/SimpleCrypt.java, line(s) 17
中危安全漏洞 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危安全漏洞 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危安全漏洞 Service (tkstudio.autoresponderforti.TileService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityEvent) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (tkstudio.autoresponderforti.tasker.receiver.QueryReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.ui.EditActivityAction) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (tkstudio.autoresponderforti.tasker.receiver.FireReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (tkstudio.autoresponderforti.tasker.TaskerAddEditRule) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.c2dm.permission.SEND [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危安全漏洞 Content Provider (com.applisto.appcloner.premium.classes.DefaultProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Broadcast Receiver (com.applisto.appcloner.premium.classes.DefaultProvider$DefaultReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 Activity (com.applisto.appcloner.premium.classes.DefaultProvider$MyActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危安全漏洞 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: ea/e.java, line(s) 11 io/grpc/internal/c0.java, line(s) 19 io/grpc/internal/e0.java, line(s) 4 io/grpc/internal/z1.java, line(s) 15 k7/q.java, line(s) 10 k7/y.java, line(s) 5 n1/t.java, line(s) 9 n7/i.java, line(s) 39 n9/a.java, line(s) 3 n9/b.java, line(s) 3 o9/a.java, line(s) 3 tkstudio/autoresponderforti/NotificationReceiver.java, line(s) 32 u7/e.java, line(s) 22 u7/g.java, line(s) 17
中危安全漏洞 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: t5/z.java, line(s) 34 ua/h.java, line(s) 53 y5/b.java, line(s) 52
中危安全漏洞 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: com/applisto/appcloner/premium/classes/BundleObb.java, line(s) 85
中危安全漏洞 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: andhook/lib/xposed/XposedHelpers.java, line(s) 612 v2/z0.java, line(s) 45
中危安全漏洞 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: c1/m0.java, line(s) 5,6,200,234,253,262,312,423,440,710 c1/t0.java, line(s) 4,5,135 db/f.java, line(s) 5,108,142,198 tkstudio/autoresponderforti/MainActivity.java, line(s) 20,1397 wa/a.java, line(s) 4,5,24,27,30,33,36,37,38,39,40,41,42,43,46,47,48,51,52,55,58,59,62,65,66,69,70,71,72,73,76,77,80,81,84,85,86,87,88,89,90,93,96,99,102,105,110,115,116,117,118,119
中危安全漏洞 应用程序创建临时文件。敏感信息永远不应该被写进临时文件
应用程序创建临时文件。敏感信息永远不应该被写进临时文件 Files: com/applisto/appcloner/premium/classes/Utils.java, line(s) 196 y5/c.java, line(s) 78
中危安全漏洞 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: io/grpc/internal/m2.java, line(s) 77 t/g.java, line(s) 79 v5/b.java, line(s) 98 w/d.java, line(s) 37 w/p.java, line(s) 95 w/x.java, line(s) 84
中危安全漏洞 Firebase远程配置已启用
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/980463594072/namespaces/firebase:fetch?key=AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { "entries": { "collect_cooldown_seconds": "600", "collect_reward": "2", "default_gemini_model": "gemini-2.0-flash", "default_gpt_model": "gpt-4o-mini", "default_header_enabled": "true", "discount_active": "true", "discount_delay_seconds": "144000", "discount_seconds": "18000", "first_rule_free": "false", "force_to_version": "120", "free_replies_enabled": "true", "inapp_msg_delay_hours": "240", "instagram_acc": "timkx.cbg", "instagram_enabled": "true", "instagram_headline": "Instagram", "interstitial_ad_rate": "4", "legal_notice": "Tim Kosmala#Weimarer Str. 2#96484 Meeder#Deutschland##Tel.: +4915566484000#E-mail: info@autoresponder.ai##VAT / USt-IdNr: DE307392129", "phone": "", "phone_text": "Sag mir hallo :)", "play_review_api": "true", "play_review_api2": "true", "pro_ad_daily": "false", "pro_screen_advantages": "true", "purchase_dialog_animation": "true", "purchase_dialog_emoji_1": "🔥", "purchase_dialog_emoji_2": "🔥", "purchase_dialog_rate": "1", "rate_dialog_rate": "4", "show_dialog_b4_purchase_flow": "true", "showcase_enabled": "false", "sticker_url": "https://t.me/addstickers/AutoResponder", "try_free_enabled": "true", "try_free_only_after_reply": "false", "try_free_text": "Use for free", "try_free_url": "AutoResponder.ai", "video_cooldown_seconds": "2700", "videos_until_wait": "2" }, "state": "UPDATE", "templateVersion": "54" }
中危安全漏洞 应用程序包含隐私跟踪程序
此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危安全漏洞 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-6383995672739849~7677255139" "username" : "Username" "key" : "Chiave" "google_crash_reporting_api_key" : "AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw" "user" : "user" "password" : "Wachtwoord" "username" : "Gebruikersnaam" "key" : "Clave" "google_app_id" : "1:980463594072:android:27c81bae28d93c2fdc382d" "firebase_channel_name" : "Entwicklernachrichten" "key" : "Sleutel" "user" : "individueel" "firebase_channel_name" : "Ontwikkelaarsberichten" "user" : "Nutzer" "user" : "usuario" "user" : "pengguna" "firebase_database_url" : "https://autoresponder-for-tg.firebaseio.com" "google_api_key" : "AIzaSyCi1pf3PJk-LBwqwd0nlI_23nQ5zGNxacw" "key" : "Key" "user" : "individuel" "username" : "Usuario" "key" : "Anahtar" "password" : "Password" "password" : "Parola" "password" : "Passwort" "key" : "Kunci" "key" : "Chave" "password" : "Senha" "user" : "utente" nbmhoaGhoaMig8M5S0hTgENxxYMk8kg9v+nAPg34ys79CB6GnkDt8Q5KGon97Er8nPxu1LWU8UsbB n2olwU2SXZdN1AtzmEfwtI+49oSQRspqj1yT9EUqAMoahx3rYvpW8MLONwFzglxT7WyQ97eOMmX0M nsw0NDQ0NDQ0FUesnYpIOBE4BTsKt2ewLTEyYDCfK0MfeUYzYO8ROjmQsca3o2lrYFJm2AXuAL81s nJBUhcameExFCkEhow4NEJCIST32oW4TEg3ogbg+NklAaSl1KFG2lNGlJimqU0/P3sGZ0nLNn9qx9 tgLRb4bjuZVA8xvQ9uHNs8UtpBIOiUcagzvtKyyfCofk5U5sNb54GgVVYxa6p4A1ObdJv1jjlUOnzR8keX5LsAM4Ia7xeqiFh0GER4l0ulVChy n6ILXhSq+P2Ae7qsIh4HV0REDDQ314F/QQmVQhaYmuwAAAABJRU5ErkJggg== n+ZGkpzrId6ak3RlpLm1xz5kePn0QOrZ5A3H9GIMf80wHeZ+l7OZo6Qh7HwFWh45t3iCsKEiATkXo n5cgy1k4ASf3A5cAFuJXKKaF9KpBPgDvM7KP4g1oIIGkCMADcBJwb2p8KOMvMPoUaCCBpALgfmBba nnEP6ewBXAAflTa7oYJUhwJEetmtGlXCvCL+m3LNYblk7NznmCXnpivcDfARoGWQz+wH3PlZaTRjs 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 n+AxcP7sT90e4wsx2lRLoVkh6KOeOs1Z8IekeSce3yWOWpL9T0tglaWGb+w/x8OmdyoJXQPCPkDTc nzHYAd4WORoWsA241sxkhgw8jJi6SHgPuC+lQifwMvAu8ZGavhnYmptVM+CLc4RUzgEm42eiehP2E yHTAZeApn5rh6Uzfx06Gv6eHdM34YL noCasBeYxdhEKpQwBfJ50pb7yY2abgNmki7C4F0QoQ4DC2slIhFm4VchWLJb0nGeaa3F9QicidEUf nd7qkHRn2vssMU5VdE3xYVka86jITBsDMNuBGM2mjDa9lhqhj7ifnqmsbvLfG5CH0PGDUkNXMvqV4 n4EPbNtXMNgNzgO0pJjfLc54Q9QnnUoOaUIYAPh3VtjxGkQhzM+wXdSDCxzgR/iipbLkIXQNuy2sY nEWYD347Bz/VmtmYM96cSWoCWRCLMJVsE38naNXQ+k30gdExyI+kVj3Z1fpu0Jssdnp1GWxEkHSTp 19021a161c2e08014c263e2527392c1449385e0604030309131508170a024c140900064c02321f0c131416115c3b5237345e072237231207184d42355e5f1a nCXBIWXMAAC4jAAAuIwF4pT92AAAHk0lEQVR42u2dW6wdUxjHf98pirqURElc6tIihKZOL0rqLiEl W1zcp5YuPDw8mIQDVCH2uQY7qs2ejdZj5LIgIz4CbQ0wg53rlwE7DDQM6MNUgZLnzNmMSMfFrpE7 nJ2k5MBi65DXhQ6iwE5b0BHBP6FLXhB3AUWa2u5ImSNKdNMFPcp2Z7YYKaoCkmcDa0CWuCVuBu8zs nxtAB6Dkkzc+55W9DaF97Fkkv5BBgPHxbUjgkvZgS+F2SbgztX10o9cGJpAXA1cB03BOr94DlZvZT Y29tLmFwcGxpc3RvLmFwcGNsb25lci5jbGFzc2VzLnNlY29uZGFyeQ== 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 nlwr5ETjezBRsKULS6ZJWAU8xvoIPcBxwGQRaC5I0iNvycX7oSARkPgQQQNKjwHJgQugIBGYiVLwY eWzIsJF4PExQap9HK6Vlz8DGlgGwoiLCtyOEK0Bfu B3EEABB8EE11C2BE770B684D95219ECB nYfAXeebVnyGCJC3JuHeGh1/vFx2nMjvh++m8iTvax9jMPgHOBv5OMXlE0tICyhR86SYXchted46h nZWtL6D4gxleEjTgRsiZreZ8nNC9qRwx6BC0WIWuyNpCzY/YJalfUgLEw4LPgFs0T+snumNuJ4BOD nbz2PpFXK5obQPvYskh5WPqaG9rXnkDRR0q6cAjxZdP59oQNQA84ADshpO6vozBsB4DAP2/2KzrwR n78C8qoIPewXwOcK9V1kHzIi2qlRGLEB3LDSVx3KgP3rEWSlxHzAZt8OgljPjEvkcWGJmr4dyoA/A FBA4DB821358E9E99A12F2E60D7C135C nAP7xsB0qOvNGAL+5kIrOvBGghKD60AgQmEYAONDD9oSiM98ndOlrwNdAPL4fjn7G/UKyedoX+C60 njY7OJr0mLOpwiHpt4BgUi6Q3PCZi8h1SSjpR0vaM9LxEkHSMh69dMRHz7agGfUSIhqhzKG50dHiJ
安全提示信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/c.java, line(s) 16,15 a0/d.java, line(s) 44,43 a0/f.java, line(s) 104,103 a0/r.java, line(s) 82,85 a0/s.java, line(s) 35,34 andhook/lib/AndHook.java, line(s) 61 andhook/lib/HookHelper.java, line(s) 49,54,82,103,124,145,156,245,256,266,272,235 andhook/lib/xposed/XposedBridge.java, line(s) 224,220 andhook/lib/xposed/XposedHelpers.java, line(s) 67,80,93,106,523,534,545,560,581,592,603,653,766,777,788,799,810,821,832,843,854,865,897,912,986,997,1008,1019,1030,1041,1052,1063,1074,1085,1096,1107,1118,1129,1140,1151,1162,1173 c0/k.java, line(s) 80,81 c3/a.java, line(s) 51,70,69,28,45 com/applisto/appcloner/premium/classes/AbstractActivityContentProvider.java, line(s) 77,83,89,96,109,115,29,34 com/applisto/appcloner/premium/classes/AbstractTouchViewContentProvider.java, line(s) 53,60 com/applisto/appcloner/premium/classes/ApplicationWrapper.java, line(s) 23,34,44,201,208,215,71,83,99,111,123,135,147,159,171,188 com/applisto/appcloner/premium/classes/AutoPressButtons.java, line(s) 118,129,142,155,180,185,190,204,98,144,148,152,213 com/applisto/appcloner/premium/classes/AutoRotateControls.java, line(s) 18,19,31,41,47,39,54 com/applisto/appcloner/premium/classes/BackKeyHandler.java, line(s) 34,43,51,72,74,78,88,25,90 com/applisto/appcloner/premium/classes/BluetoothControls.java, line(s) 18,19,39,42,47,53,61,64,45,67 com/applisto/appcloner/premium/classes/BundleFilesDirectories.java, line(s) 18,27,35,38,56,59,63 com/applisto/appcloner/premium/classes/BundleObb.java, line(s) 19,108,111,125,129,135,139 com/applisto/appcloner/premium/classes/ClearCacheOnExitProvider.java, line(s) 16,31,19,36 com/applisto/appcloner/premium/classes/ClearCacheOnExitService.java, line(s) 18,24 com/applisto/appcloner/premium/classes/CloneSettings.java, line(s) 40,66,75,49,54,72,95 com/applisto/appcloner/premium/classes/Configuration.java, line(s) 22,28,43,47,50,73,83,93,38,67,77,87,97 com/applisto/appcloner/premium/classes/ConfirmExit.java, line(s) 14 com/applisto/appcloner/premium/classes/CrashHandler.java, line(s) 47,51,22,35,55 com/applisto/appcloner/premium/classes/DefaultFontProvider.java, line(s) 32 com/applisto/appcloner/premium/classes/DefaultProvider.java, line(s) 44,136,148,175,178,182,188,197,355,368,518,556,563,587,588,589,590,591,592,593,594,600,604,610,613,52,64,87,94,126,205,520,528,532,558,565,578,620 com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 52,67,71,75,79,123,127,131,135,139,144,149,167,171,175,179,183,187,193,211,229,245,254,283,82,158,213,231,247,286,302 com/applisto/appcloner/premium/classes/ExitAppOnScreenOffProvider.java, line(s) 37 com/applisto/appcloner/premium/classes/FacebookLoginBehavior.java, line(s) 14,43 com/applisto/appcloner/premium/classes/FacebookMessengerProvider.java, line(s) 34,36 com/applisto/appcloner/premium/classes/GmailSupport.java, line(s) 35,39,49,51,77,90,100,107,119,123,149,152,164,81,85,102,127,135,154 com/applisto/appcloner/premium/classes/InterruptionFilterControls.java, line(s) 21,22,37,47,48,57,61,63 com/applisto/appcloner/premium/classes/KeepScreenOnProvider.java, line(s) 11,15 com/applisto/appcloner/premium/classes/LaunchTileService.java, line(s) 14,25,18 com/applisto/appcloner/premium/classes/LogcatViewer.java, line(s) 61,155,197 com/applisto/appcloner/premium/classes/MuteOnStartProvider.java, line(s) 16,20,28,44,49,30,37,54 com/applisto/appcloner/premium/classes/MyTouchViewContentProvider.java, line(s) 51,86,96,128,131,133,161,165,89,108,114,142,154 com/applisto/appcloner/premium/classes/NotificationOptions.java, line(s) 149,150,151,152,153,154,155,156,157,158,159,160,161,162,163,164,165,166,167,168,169,170,171,172,173,174,175,202,217,224,256,498,503,505,517,529,540,545,569,574,582,614,615,616,628,632,637,642,646,650,654,658,662,675,684,689,693,698,704,712,716,721,724,727,730,733,810,813,849,863,924,941,102,189,412,436,463,483,590,678,706,831,851,865,874,879,905,913,926,929 com/applisto/appcloner/premium/classes/OnAppExitListener.java, line(s) 17,24 com/applisto/appcloner/premium/classes/OpenLinksWith.java, line(s) 40,56,64 com/applisto/appcloner/premium/classes/PasswordActivity.java, line(s) 95,106,111,325,115,153,170,226,243,265,270,283,294,333 com/applisto/appcloner/premium/classes/PasswordProvider.java, line(s) 12,14,16,19 com/applisto/appcloner/premium/classes/PersistentApp.java, line(s) 13,21 com/applisto/appcloner/premium/classes/PersistentAppService.java, line(s) 18 com/applisto/appcloner/premium/classes/PictureInPicture.java, line(s) 27,31,41,53,59,71,79,35,81 com/applisto/appcloner/premium/classes/PressBackAgainToExit.java, line(s) 17,43,31 com/applisto/appcloner/premium/classes/RequestAllPermissionsProvider.java, line(s) 22,29,38,40,43,54,57,63 com/applisto/appcloner/premium/classes/SecureWindowsProvider.java, line(s) 15,26,31,35 com/applisto/appcloner/premium/classes/SetBrightnessOnStart.java, line(s) 22,23,54,88,95,31,40,49,61,70 com/applisto/appcloner/premium/classes/ShowOnLockScreen.java, line(s) 14,25 com/applisto/appcloner/premium/classes/Signatures.java, line(s) 36,88,91,143,147,162,166,183,46,68,105,128,134,186,207,210,218 com/applisto/appcloner/premium/classes/StatusNavigationBarColorProvider.java, line(s) 56,30,59 com/applisto/appcloner/premium/classes/ToastFilter.java, line(s) 25,29,69,76,85,60,87 com/applisto/appcloner/premium/classes/ToolbarColorProvider.java, line(s) 61,17,64 com/applisto/appcloner/premium/classes/TrustAllCertificatesProvider.java, line(s) 37,39 com/applisto/appcloner/premium/classes/Utils.java, line(s) 159,162,169,171,404,103,141,147,211,259,282,295,304,362,408,421,426 com/applisto/appcloner/premium/classes/WhatsAppSupport.java, line(s) 19,42,54,45,49,56,67 com/applisto/appcloner/premium/classes/WifiControls.java, line(s) 18,19,39,42,47,53,61,64,45,67 com/applisto/appcloner/premium/classes/freeform/FreeFormWindow.java, line(s) 38,43,31,46 com/applisto/appcloner/premium/classes/freeform/FreeFormWindowActivity.java, line(s) 48,63,95,111,114,77,117 com/applisto/appcloner/premium/classes/util/IActivityManagerHook.java, line(s) 17 com/applisto/appcloner/premium/classes/util/IPackageManagerHook.java, line(s) 20 com/pavelsikun/seekbarpreference/a.java, line(s) 88,101,104 com/pavelsikun/seekbarpreference/b.java, line(s) 194,201 d0/d.java, line(s) 16,17 d0/e0.java, line(s) 181,178 d0/i.java, line(s) 175,182,273,283,295,308,326,342,352,361,374,379,174,181,272,282,294,307,325,335,340,344,350,354,373,378 d0/p.java, line(s) 107,125,106,124,189,257,291,190,258,364 d0/q.java, line(s) 44,50,45,51 d0/t.java, line(s) 61,62 d2/b.java, line(s) 64,77,53 d2/c.java, line(s) 86,99,124,172,187,278,84,98,123,167,186,273,120,136,148,194,214,254 d2/g.java, line(s) 14,11 d2/q.java, line(s) 39,79,145,35,77,92,140,190,218,247,280,93,191,219,248,281,47,180 d2/r.java, line(s) 25 d2/t.java, line(s) 36,50,28,42 d2/w.java, line(s) 51,46 d2/x.java, line(s) 50,33,70 db/b.java, line(s) 346 db/f.java, line(s) 126,184,321 db/h.java, line(s) 33,40,50,59 db/j.java, line(s) 93,144 e2/c0.java, line(s) 75,93,97,125,132,58 e2/f.java, line(s) 110,157,164 e2/h0.java, line(s) 31,34,48 e2/k.java, line(s) 36,101,48,85,144,150,159,162 e2/l.java, line(s) 39,117 e2/m0.java, line(s) 53,55,49 e2/p.java, line(s) 26 e2/y.java, line(s) 44 e3/a.java, line(s) 66,70 e4/f.java, line(s) 51,32,58,65,50,57,64,71,72,78,79 f3/a.java, line(s) 100,191,138,205 g2/w.java, line(s) 50 h0/a.java, line(s) 79,84,89,98,80,85,90,99 h0/d.java, line(s) 21,22 h0/j.java, line(s) 39,42 h2/a.java, line(s) 18 h2/b0.java, line(s) 26 h2/c.java, line(s) 169,187,323,327,331,337 h2/d1.java, line(s) 53,58 h2/h1.java, line(s) 51 h2/q0.java, line(s) 33 h2/t0.java, line(s) 100 h2/u0.java, line(s) 28 h2/v0.java, line(s) 36 h2/x0.java, line(s) 45 h2/y.java, line(s) 98,101,130,133,136,167,172 i3/f.java, line(s) 50 j0/e.java, line(s) 35,34,57,75,58,76 j0/f.java, line(s) 13,12 j0/k.java, line(s) 141,142 j0/l.java, line(s) 199,200,211 j0/n.java, line(s) 93,94 j0/o.java, line(s) 150,157,151,158 java/io/ByteArrayOutputStrean.java, line(s) 20,24,25,37,27 k0/d.java, line(s) 41,48,60,65,40,47,52,59,64,53 k1/a.java, line(s) 112,151,195 k1/d.java, line(s) 23,41,50,60 k2/b.java, line(s) 54,65 l2/h.java, line(s) 16 l2/s.java, line(s) 16,15 l2/t.java, line(s) 72,45,54 l7/l.java, line(s) 205 m0/h.java, line(s) 254,14,180,212 m5/m.java, line(s) 8,25,7,29,30 o/e.java, line(s) 14,40,29 p1/r1.java, line(s) 11,17,19,28 p2/d.java, line(s) 36,100 qa/g.java, line(s) 44 qa/h.java, line(s) 130,145 qa/i.java, line(s) 88,143 qa/j.java, line(s) 44,59 r/b.java, line(s) 423 r0/a.java, line(s) 64,65 r2/l.java, line(s) 47,53,65,97,104 r5/h2.java, line(s) 8,13,7,17,18,23 s/d.java, line(s) 77,104,76,103 s/e.java, line(s) 535,556,574,534,555,573 tkstudio/autoresponderforti/About.java, line(s) 168,191 tkstudio/autoresponderforti/AnswerReplacements.java, line(s) 227,316,334 tkstudio/autoresponderforti/AnswerReplacementsEdit.java, line(s) 394,413,418 tkstudio/autoresponderforti/EmptyRecyclerView.java, line(s) 47 tkstudio/autoresponderforti/LegalNotice.java, line(s) 56 tkstudio/autoresponderforti/MainActivity.java, line(s) 366,506,513,651,658,862,1034,1308,1434,797,816 tkstudio/autoresponderforti/MyFirebaseMessagingService.java, line(s) 46 tkstudio/autoresponderforti/NotificationReceiver.java, line(s) 650,690,728,733,754,788,805,824,844,420,496,302,691,693 tkstudio/autoresponderforti/Pro.java, line(s) 127,384 tkstudio/autoresponderforti/Rule.java, line(s) 1845 tkstudio/autoresponderforti/TileService.java, line(s) 18,52 tkstudio/autoresponderforti/widgets/OnOffWidget.java, line(s) 33,76 u/b.java, line(s) 52,51 u/j.java, line(s) 54,155,53,154,158,164,171,168,172 u/l.java, line(s) 53,52 u3/d.java, line(s) 138,171 ua/c.java, line(s) 51,66,68,217,288,308,316,395,441,446,329,83,147,175,285,378,124,195,313,363,384,389 ua/h.java, line(s) 39,59,63,69,73,82 v/c.java, line(s) 112,111 v/e.java, line(s) 67,66 v0/k.java, line(s) 36,65,72,75,92,97,102,107,112 v2/b0.java, line(s) 20 v2/d1.java, line(s) 43 v2/h0.java, line(s) 31 v2/h2.java, line(s) 291 v2/l.java, line(s) 55,60,73,83 v2/n.java, line(s) 43,46,54,57,70,73 v2/o0.java, line(s) 44,49,55,196 v2/s1.java, line(s) 56,73,81,90 v2/u1.java, line(s) 15,17 v3/b.java, line(s) 55 v4/f.java, line(s) 30,37,40,49,83 v4/n.java, line(s) 118 w/h.java, line(s) 643,330,345,642,437 w/i.java, line(s) 53,54 w/k.java, line(s) 15,211 w/q.java, line(s) 155 w/z.java, line(s) 61,62 w6/a.java, line(s) 24,14,18 x/i.java, line(s) 110,150,111,151 x/k.java, line(s) 113,153,163,175,78,112,122,142,152,162,174,195,202,84,123,196,203,143 x3/g.java, line(s) 359 y/e.java, line(s) 43,49,77,87,44,78,50,90 y/i.java, line(s) 122,106 y0/a.java, line(s) 15,22,29,14,21,28,42,43,49,50 y5/b.java, line(s) 56,73 z/a.java, line(s) 139,136 z4/g.java, line(s) 88 z5/c.java, line(s) 92,95,117,125,126,147,153 za/b.java, line(s) 182,65,86,90,101,122,135,159
安全提示信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 9,76,300 ta/a.java, line(s) 5,73
安全提示信息 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改
此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/applisto/appcloner/premium/classes/DisableClipboardAccess.java, line(s) 46,140,145,156,9
安全提示信息 应用与Firebase数据库通信
该应用与位于 https://autoresponder-for-tg.firebaseio.com 的 Firebase 数据库进行通信
已通过安全项 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: e4/w.java, line(s) 30
重点安全关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (pagead2.googlesyndication.com) 通信。
{'ip': '180.163.150.38', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}