安全分数
安全分数 49/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
0
用户/设备跟踪器
调研结果
高危
5
中危
49
信息
1
安全
3
关注
3
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/b/c/b.java, line(s) 12,24 b/a/c/a/a/a/a/b.java, line(s) 34,47,91,108 b/b/b/f/d.java, line(s) 31,43,60 b/b/b/f/f.java, line(s) 289 b/b/b/f/h/a.java, line(s) 23
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: b/f/a/c/a.java, line(s) 143,141 com/mylive/main/f/d.java, line(s) 357,355 com/mylive/web/activity/WebActivity.java, line(s) 176,174
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: b/f/a/c/a.java, line(s) 85,17,18 com/mylive/main/f/d.java, line(s) 253,23,24 com/mylive/web/activity/WebActivity.java, line(s) 66,18,19
高危 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文
应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-block-cipher-mode Files: com/mylive/main/b/a.java, line(s) 20,33
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/b/c/b.java, line(s) 12,24 c/a/a/a/O/h/j.java, line(s) 582,119,122,742,835
中危 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true] 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Activity (org.cocos2dx.lua.AppActivity2) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (org.cocos2dx.lua.AppActivity3) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (org.cocos2dx.lua.AppActivity4) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (org.cocos2dx.lua.AppActivity5) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (org.cocos2dx.lua.AppActivity6) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.application.functions.ui.DispatchActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.application.functions.ui.DispatchActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Content Provider (com.application.functions.ui.ExternalStorageProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.application.functions.ui.acc.SyncService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.application.functions.ui.acc.AuthenticatorService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 Activity设置了TaskAffinity属性
(com.application.functions.ui.PowerActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.application.functions.ui.DispatchActivityR) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.application.functions.ui.DispatchActivityC) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity设置了TaskAffinity属性
(com.application.functions.ui.ResultActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.application.functions.ui.ResultActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Service (com.banks.accountsync.AuthenticationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.banks.accountsync.SyncService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.android.volley.CNTFService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.android.volley.A2) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Broadcast Receiver (com.android.volley.MainReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.wallpaper.CustomWallpaperService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_WALLPAPER [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity设置了TaskAffinity属性
(telephony.DialActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (telephony.DialActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity设置了TaskAffinity属性
(telephony.TransitActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (telephony.TransitActivity) 未被保护。
存在一个intent-filter。 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
中危 Activity设置了TaskAffinity属性
(com.squareup.module.account.SyncActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.squareup.module.account.SyncActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity设置了TaskAffinity属性
(com.squareup.module.account.MainSyncActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.squareup.module.account.MainSyncActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.squareup.module.account.MobiAccountSyncService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.squareup.module.account.MobiAccountSyncProvider) 未被保护。
[android:exported=true] 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.squareup.module.account.MobiAccountAuthService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.squareup.module.account.daemon.account.AuthenticationService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 Service (com.squareup.module.account.daemon.account.SyncService) 未被保护。
存在一个intent-filter。 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
中危 发现拨号码(暗码):
[android:scheme="android_secret_code"] 在清单中发现暗码(例如:*#*#4636#*#*),拨号器输入后可看到敏感的隐藏内容。
中危 高优先级的Intent (1000) - {3} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (99999) - {2} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 高优先级的Intent (2147483647) - {5} 个命中
[android:priority] 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: b/a/b/b/c.java, line(s) 14 b/a/b/e/c.java, line(s) 5 b/a/b/h/b.java, line(s) 7 h/b/a/a.java, line(s) 6 leoric/Service1.java, line(s) 3 leoric/Service2.java, line(s) 3
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: b/b/d/a/a/a.java, line(s) 13,14 com/application/functions/ui/ExternalStorageProvider.java, line(s) 71 com/mylive/main/e/g.java, line(s) 38 com/mylive/main/e/m.java, line(s) 29,31,33,35,42 com/mylive/main/e/n.java, line(s) 24 org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 183
中危 IP地址泄露
IP地址泄露 Files: b/b/b/f/f.java, line(s) 513 c/a/a/a/K/x/d.java, line(s) 13 k/b/a/U0/a.java, line(s) 7,9 k/b/a/V0/a.java, line(s) 31 k/b/a/W0/a.java, line(s) 17,10,18,19,20,11,12,13,14,15,16,21 k/b/a/X0/a.java, line(s) 114,132,127,77,78,79,80,81,82,164,163,161,162,146,147 k/b/e/a/e.java, line(s) 51,52,44,53,54,55,37
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/b/a/a.java, line(s) 26,42 b/b/b/f/h/c.java, line(s) 11 c/a/a/a/O/h/j.java, line(s) 224,854 com/mylive/main/e/l.java, line(s) 12
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: b/a/b/j/a.java, line(s) 118,120,123 com/mylive/web/activity/WebActivity.java, line(s) 120,109
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: b/a/c/a/a/a/a/b.java, line(s) 33,90 c/a/a/a/O/h/j.java, line(s) 663
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: b/a/b/h/a.java, line(s) 4,5,27,32 org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 5,6,54
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 "res_gen_libaccount_authority" : "x.xx.xxx.sync.provider" "facebook_app_id" : "246342641021800" "facebook_client_token" : "65161e81cab87fe7fa2bd5a13b20f171" 41b9df4a217bb3c10b1c339358111b0d 8138e8a0fcf3a4e84a771d40fd305d7f4aa59306d7251de54d98af8fe95729a1f73d893fa424cd2edc8636a6c3285e022b0e3866a565ae8108eed8591cd4fe8d2ce86165a978d719ebf647f362d33fca29cd179fb42401cbaf3df0c614056f9c8f3cfd51e474afb6bc6974f78db8aba8e9e517fded658591ab7502bd41849462f MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/YHP9utFGOhGk7Xf5L7jOgQz5 ngZlTTem7Pjdm1V9bJgQ6iQvFHsvT+vNgJ3wAIRd+iCMXm8y96yZhD2+SH5odBYS2
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a/b/d/g.java, line(s) 130,163,173,280 a/h/b/c.java, line(s) 81 a/h/b/e.java, line(s) 54 a/h/b/f.java, line(s) 58,100 a/h/d/b.java, line(s) 23 a/h/h/b.java, line(s) 53 a/h/h/g.java, line(s) 69,99,112,158,211,229,252 a/h/h/o.java, line(s) 512,493,511 a/h/h/x.java, line(s) 109,129,536,548,555,564,98 a/h/h/y/b.java, line(s) 162 a/i/b/c.java, line(s) 246 a/n/a.java, line(s) 31 a/o/A.java, line(s) 44 b/b/a/a.java, line(s) 59,114,116,88 b/b/b/b.java, line(s) 29,85,129 b/b/b/c.java, line(s) 38 b/b/b/d.java, line(s) 87 b/b/b/f/f.java, line(s) 48,126,138,147,153,170,212,275,297,298,299,320,332,376,388,390,397,401,410,475,529 b/b/c/a/a.java, line(s) 63,45 b/b/d/a/a/b.java, line(s) 77,60,64,85,89,104,200 b/d/a/a/a.java, line(s) 341 b/d/a/a/c/g.java, line(s) 43 b/d/a/a/k/c.java, line(s) 130,160 b/d/a/a/l/a.java, line(s) 25 b/d/a/a/n/g.java, line(s) 156 b/e/a/a/a.java, line(s) 28 b/e/a/a/d.java, line(s) 187,206,216 b/e/a/a/e.java, line(s) 114 b/e/a/a/f.java, line(s) 168,177,192,199,205,218,221,208,212,239,269 b/e/a/a/g.java, line(s) 35 b/e/a/a/h.java, line(s) 27,102,111 b/e/a/a/m.java, line(s) 57 com/mylive/game/activity/GameActivity.java, line(s) 82 com/mylive/main/b/a.java, line(s) 26,39 com/mylive/main/b/b.java, line(s) 22 com/mylive/main/b/g.java, line(s) 35,47,58 com/mylive/main/c/a.java, line(s) 46,56,79,113,137 com/mylive/main/e/e.java, line(s) 28 com/mylive/main/e/f.java, line(s) 48,58,77,80 com/mylive/main/e/k.java, line(s) 14,17 com/mylive/main/e/m.java, line(s) 98,104,117,78,84,90,110,54 com/mylive/main/e/n.java, line(s) 145,59,61,79,109,113,123,166 com/mylive/main/f/b.java, line(s) 43 com/mylive/main/f/c.java, line(s) 84,93,100 com/mylive/main/f/d.java, line(s) 132,242,297 com/mylive/web/activity/WebActivity.java, line(s) 53,80 com/tencent/live2/impl/V2TXLiveUtils.java, line(s) 161,140,143 com/tencent/live2/impl/a.java, line(s) 100 org/cocos2dx/lib/Cocos2dxActivity.java, line(s) 152,154,159,304,316,328,138,202,244 org/cocos2dx/lib/Cocos2dxAudioFocusManager.java, line(s) 64,66,71,74,77,96,105,99,107 org/cocos2dx/lib/Cocos2dxBitmap.java, line(s) 226 org/cocos2dx/lib/Cocos2dxEditBoxHelper.java, line(s) 331,338,438,471,633,671 org/cocos2dx/lib/Cocos2dxGLSurfaceView.java, line(s) 151,166,354 org/cocos2dx/lib/Cocos2dxHelper.java, line(s) 411,423,306,308,310,421 org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 96,97,109,122,142,158,231,264,280,306,318,295 org/cocos2dx/lib/Cocos2dxLocalStorage.java, line(s) 60,32 org/cocos2dx/lib/Cocos2dxMusic.java, line(s) 48,84,98,111,125,144,160,186 org/cocos2dx/lib/Cocos2dxReflectionHelper.java, line(s) 11,14,17,20,30,33,36,39 org/cocos2dx/lib/Cocos2dxRenderer.java, line(s) 120,122 org/cocos2dx/lib/Cocos2dxSound.java, line(s) 94 org/cocos2dx/lib/Cocos2dxVideoView.java, line(s) 154,418,427,302,310 org/cocos2dx/lib/Cocos2dxWebView.java, line(s) 130,138,211 org/cocos2dx/lib/a.java, line(s) 28,52 org/cocos2dx/lib/c.java, line(s) 33,44 org/cocos2dx/lib/d.java, line(s) 35 org/cocos2dx/lua/AppActivity.java, line(s) 37,57 org/cocos2dx/lua/AppHelper.java, line(s) 132,134,145,97
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: i/x.java, line(s) 208,207,215,206,206 org/cocos2dx/lib/Cocos2dxHttpURLConnection.java, line(s) 303,301,303,299,300,300
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: b/a/b/b/c.java, line(s) 130,130,130,130,130,130
安全 此应用程序没有隐私跟踪程序
此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (client.app.coc.10086.cn) 通信。
{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。
{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (clientaccess.10086.cn) 通信。
{'ip': '111.7.202.44', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}