安全分析报告: 免费看片 v1.5.5

安全分数


安全分数 49/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 5
中危 49
信息 1
安全 3
关注 3

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/b/c/b.java, line(s) 12,24
b/a/c/a/a/a/a/b.java, line(s) 34,47,91,108
b/b/b/f/d.java, line(s) 31,43,60
b/b/b/f/f.java, line(s) 289
b/b/b/f/h/a.java, line(s) 23

高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击

不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification

Files:
b/f/a/c/a.java, line(s) 143,141
com/mylive/main/f/d.java, line(s) 357,355
com/mylive/web/activity/WebActivity.java, line(s) 176,174

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
b/f/a/c/a.java, line(s) 85,17,18
com/mylive/main/f/d.java, line(s) 253,23,24
com/mylive/web/activity/WebActivity.java, line(s) 66,18,19

高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文

应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode

Files:
com/mylive/main/b/a.java, line(s) 20,33

高危 使用弱加密算法

使用弱加密算法
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/b/c/b.java, line(s) 12,24
c/a/a/a/O/h/j.java, line(s) 582,119,122,742,835

中危 应用程序已启用明文网络流量

[android:usesCleartextTraffic=true]
应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity (org.cocos2dx.lua.AppActivity2) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (org.cocos2dx.lua.AppActivity3) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (org.cocos2dx.lua.AppActivity4) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (org.cocos2dx.lua.AppActivity5) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (org.cocos2dx.lua.AppActivity6) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.application.functions.ui.DispatchActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.application.functions.ui.DispatchActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Content Provider (com.application.functions.ui.ExternalStorageProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.application.functions.ui.acc.SyncService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.application.functions.ui.acc.AuthenticatorService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Activity设置了TaskAffinity属性

(com.application.functions.ui.PowerActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.application.functions.ui.DispatchActivityR)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.application.functions.ui.DispatchActivityC)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity设置了TaskAffinity属性

(com.application.functions.ui.ResultActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.application.functions.ui.ResultActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Service (com.banks.accountsync.AuthenticationService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.banks.accountsync.SyncService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.android.volley.CNTFService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.android.volley.A2)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Broadcast Receiver (com.android.volley.MainReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.wallpaper.CustomWallpaperService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_WALLPAPER [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 Activity设置了TaskAffinity属性

(telephony.DialActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (telephony.DialActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity设置了TaskAffinity属性

(telephony.TransitActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (telephony.TransitActivity) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Activity设置了TaskAffinity属性

(com.squareup.module.account.SyncActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.squareup.module.account.SyncActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(com.squareup.module.account.MainSyncActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.squareup.module.account.MainSyncActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.squareup.module.account.MobiAccountSyncService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (com.squareup.module.account.MobiAccountSyncProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.squareup.module.account.MobiAccountAuthService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.squareup.module.account.daemon.account.AuthenticationService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Service (com.squareup.module.account.daemon.account.SyncService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 发现拨号码(暗码):

[android:scheme="android_secret_code"]
在清单中发现暗码(例如:*#*#4636#*#*),拨号器输入后可看到敏感的隐藏内容。

中危 高优先级的Intent (1000) - {3} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (99999) - {2} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 高优先级的Intent (2147483647) - {5} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
b/a/b/b/c.java, line(s) 14
b/a/b/e/c.java, line(s) 5
b/a/b/h/b.java, line(s) 7
h/b/a/a.java, line(s) 6
leoric/Service1.java, line(s) 3
leoric/Service2.java, line(s) 3

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
b/b/d/a/a/a.java, line(s) 13,14
com/application/functions/ui/ExternalStorageProvider.java, line(s) 71
com/mylive/main/e/g.java, line(s) 38
com/mylive/main/e/m.java, line(s) 29,31,33,35,42
com/mylive/main/e/n.java, line(s) 24
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 183

中危 IP地址泄露

IP地址泄露


Files:
b/b/b/f/f.java, line(s) 513
c/a/a/a/K/x/d.java, line(s) 13
k/b/a/U0/a.java, line(s) 7,9
k/b/a/V0/a.java, line(s) 31
k/b/a/W0/a.java, line(s) 17,10,18,19,20,11,12,13,14,15,16,21
k/b/a/X0/a.java, line(s) 114,132,127,77,78,79,80,81,82,164,163,161,162,146,147
k/b/e/a/e.java, line(s) 51,52,44,53,54,55,37

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/b/a/a.java, line(s) 26,42
b/b/b/f/h/c.java, line(s) 11
c/a/a/a/O/h/j.java, line(s) 224,854
com/mylive/main/e/l.java, line(s) 12

中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息

可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6

Files:
b/a/b/j/a.java, line(s) 118,120,123
com/mylive/web/activity/WebActivity.java, line(s) 120,109

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/c/a/a/a/a/b.java, line(s) 33,90
c/a/a/a/O/h/j.java, line(s) 663

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
b/a/b/h/a.java, line(s) 4,5,27,32
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,54

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"res_gen_libaccount_authority" : "x.xx.xxx.sync.provider"
"facebook_app_id" : "246342641021800"
"facebook_client_token" : "65161e81cab87fe7fa2bd5a13b20f171"
41b9df4a217bb3c10b1c339358111b0d
8138e8a0fcf3a4e84a771d40fd305d7f4aa59306d7251de54d98af8fe95729a1f73d893fa424cd2edc8636a6c3285e022b0e3866a565ae8108eed8591cd4fe8d2ce86165a978d719ebf647f362d33fca29cd179fb42401cbaf3df0c614056f9c8f3cfd51e474afb6bc6974f78db8aba8e9e517fded658591ab7502bd41849462f
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/YHP9utFGOhGk7Xf5L7jOgQz5
ngZlTTem7Pjdm1V9bJgQ6iQvFHsvT+vNgJ3wAIRd+iCMXm8y96yZhD2+SH5odBYS2

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
a/b/d/g.java, line(s) 130,163,173,280
a/h/b/c.java, line(s) 81
a/h/b/e.java, line(s) 54
a/h/b/f.java, line(s) 58,100
a/h/d/b.java, line(s) 23
a/h/h/b.java, line(s) 53
a/h/h/g.java, line(s) 69,99,112,158,211,229,252
a/h/h/o.java, line(s) 512,493,511
a/h/h/x.java, line(s) 109,129,536,548,555,564,98
a/h/h/y/b.java, line(s) 162
a/i/b/c.java, line(s) 246
a/n/a.java, line(s) 31
a/o/A.java, line(s) 44
b/b/a/a.java, line(s) 59,114,116,88
b/b/b/b.java, line(s) 29,85,129
b/b/b/c.java, line(s) 38
b/b/b/d.java, line(s) 87
b/b/b/f/f.java, line(s) 48,126,138,147,153,170,212,275,297,298,299,320,332,376,388,390,397,401,410,475,529
b/b/c/a/a.java, line(s) 63,45
b/b/d/a/a/b.java, line(s) 77,60,64,85,89,104,200
b/d/a/a/a.java, line(s) 341
b/d/a/a/c/g.java, line(s) 43
b/d/a/a/k/c.java, line(s) 130,160
b/d/a/a/l/a.java, line(s) 25
b/d/a/a/n/g.java, line(s) 156
b/e/a/a/a.java, line(s) 28
b/e/a/a/d.java, line(s) 187,206,216
b/e/a/a/e.java, line(s) 114
b/e/a/a/f.java, line(s) 168,177,192,199,205,218,221,208,212,239,269
b/e/a/a/g.java, line(s) 35
b/e/a/a/h.java, line(s) 27,102,111
b/e/a/a/m.java, line(s) 57
com/mylive/game/activity/GameActivity.java, line(s) 82
com/mylive/main/b/a.java, line(s) 26,39
com/mylive/main/b/b.java, line(s) 22
com/mylive/main/b/g.java, line(s) 35,47,58
com/mylive/main/c/a.java, line(s) 46,56,79,113,137
com/mylive/main/e/e.java, line(s) 28
com/mylive/main/e/f.java, line(s) 48,58,77,80
com/mylive/main/e/k.java, line(s) 14,17
com/mylive/main/e/m.java, line(s) 98,104,117,78,84,90,110,54
com/mylive/main/e/n.java, line(s) 145,59,61,79,109,113,123,166
com/mylive/main/f/b.java, line(s) 43
com/mylive/main/f/c.java, line(s) 84,93,100
com/mylive/main/f/d.java, line(s) 132,242,297
com/mylive/web/activity/WebActivity.java, line(s) 53,80
com/tencent/live2/impl/V2TXLiveUtils.java, line(s) 161,140,143
com/tencent/live2/impl/a.java, line(s) 100
org/cocos2dx/lib/Cocos2dxActivity.java, line(s) 152,154,159,304,316,328,138,202,244
org/cocos2dx/lib/Cocos2dxAudioFocusManager.java, line(s) 64,66,71,74,77,96,105,99,107
org/cocos2dx/lib/Cocos2dxBitmap.java, line(s) 226
org/cocos2dx/lib/Cocos2dxEditBoxHelper.java, line(s) 331,338,438,471,633,671
org/cocos2dx/lib/Cocos2dxGLSurfaceView.java, line(s) 151,166,354
org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 411,423,306,308,310,421
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 96,97,109,122,142,158,231,264,280,306,318,295
org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 60,32
org/cocos2dx/lib/Cocos2dxMusic.java, line(s) 48,84,98,111,125,144,160,186
org/cocos2dx/lib/Cocos2dxReflectionHelper.java, line(s) 11,14,17,20,30,33,36,39
org/cocos2dx/lib/Cocos2dxRenderer.java, line(s) 120,122
org/cocos2dx/lib/Cocos2dxSound.java, line(s) 94
org/cocos2dx/lib/Cocos2dxVideoView.java, line(s) 154,418,427,302,310
org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 130,138,211
org/cocos2dx/lib/a.java, line(s) 28,52
org/cocos2dx/lib/c.java, line(s) 33,44
org/cocos2dx/lib/d.java, line(s) 35
org/cocos2dx/lua/AppActivity.java, line(s) 37,57
org/cocos2dx/lua/AppHelper.java, line(s) 132,134,145,97

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
i/x.java, line(s) 208,207,215,206,206
org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 303,301,303,299,300,300

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
b/a/b/b/c.java, line(s) 130,130,130,130,130,130

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (client.app.coc.10086.cn) 通信。

{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。

{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (clientaccess.10086.cn) 通信。

{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

安全评分: ( 免费看片 1.5.5)