安全分数
安全分数 44/100
风险评级
等级
- A
- B
- C
- F
严重性分布 (%)
隐私风险
1
用户/设备跟踪器
调研结果
高危
7
中危
29
信息
2
安全
2
关注
10
高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 297,1427,1320 a4/g.java, line(s) 43 b0/e.java, line(s) 25 b0/f.java, line(s) 60 b2/a.java, line(s) 357,745 e4/a.java, line(s) 54 gf/a.java, line(s) 11,17 le/c.java, line(s) 437 nh/a.java, line(s) 115 o1/a.java, line(s) 62 ph/o0.java, line(s) 590 ph/r1.java, line(s) 40 xf/f.java, line(s) 45 xf/i.java, line(s) 143
高危 使用弱加密算法
使用弱加密算法 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: je/c.java, line(s) 134 le/c.java, line(s) 540,552 le/l.java, line(s) 36,69,82
高危 已启用远程WebView调试
已启用远程WebView调试 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing Files: com/just/agentweb/AgentWebConfig.java, line(s) 46,9
高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7 Files: com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 125,12 com/just/agentweb/UrlLoaderImpl.java, line(s) 70,75,5
高危 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击
不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#webview-server-certificate-verification Files: com/imacapp/home/ui/activity/KitCustomWebViewActivity.java, line(s) 114,113 com/imacapp/home/ui/activity/KitWebViewActivity.java, line(s) 74,73
高危 该文件是World Writable。任何应用程序都可以写入文件
该文件是World Writable。任何应用程序都可以写入文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: wc/a.java, line(s) 53
高危 该文件是World Readable。任何应用程序都可以读取文件
该文件是World Readable。任何应用程序都可以读取文件 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2 Files: oh/p.java, line(s) 337
中危 应用程序数据可以被备份
[android:allowBackup=true] 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
中危 Activity设置了TaskAffinity属性
(com.imacapp.wxapi.WXEntryActivity) 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
中危 Activity (com.imacapp.wxapi.WXEntryActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.vivo.push.sdk.service.CommandClientService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.VivoPushMessageReceiverImpl) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.XiaomiPushMessageReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.wind.im.push.receiver.MeizuPushServerMsgReceiver) 未被保护。
[android:exported=true] 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.imacapp.common.WindCommTransitActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Activity (com.tencent.tauth.AuthActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: co.ezbyh2.kb8kxv.permission.PROCESS_PUSH_MSG [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: co.ezbyh2.kb8kxv.permission.PROCESS_PUSH_MSG [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。
[android:exported=true] 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护, 但是应该检查权限的保护级别。
Permission: co.ezbyh2.kb8kxv.permission.PUSH_PROVIDER [android:exported=true] 发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。
[android:exported=true] 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
中危 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP [android:exported=true] 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
中危 SHA-1是已知存在哈希冲突的弱哈希
SHA-1是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 634 a4/e.java, line(s) 17 cg/e.java, line(s) 30 dl/a.java, line(s) 70 gf/b.java, line(s) 170 h0/j.java, line(s) 58 je/d.java, line(s) 129 k4/a.java, line(s) 99 ng/c.java, line(s) 103 ph/o3.java, line(s) 103 ph/q.java, line(s) 62 pi/d1.java, line(s) 29
中危 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息
可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-6 Files: com/just/agentweb/AbsAgentWebSettings.java, line(s) 41,24
中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10 Files: com/jeremyliao/liveeventbus/ipc/consts/IpcConst.java, line(s) 5 com/wind/imlib/db/manager/CommSettingManager.java, line(s) 9,11 com/wind/imlib/db/manager/GroupManager.java, line(s) 8 lh/a.java, line(s) 72 p000if/f.java, line(s) 24 p000if/g.java, line(s) 20 p000if/h.java, line(s) 22 qe/a.java, line(s) 46 tg/a.java, line(s) 27 wa/a.java, line(s) 19 xa/c.java, line(s) 74
中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2 Files: a0/c.java, line(s) 8,231,232,442,443,1625 ab/d.java, line(s) 3,4,25,26,27,28,39,42,45,48 ae/g.java, line(s) 4,5,59,64,65 dc/b.java, line(s) 4,5,17,23,24 qh/a.java, line(s) 5,6,29 re/h.java, line(s) 5,6,7,38,42,43 re/h0.java, line(s) 5,6,7,27,55,61,67,74,86,90,94,98 re/j0.java, line(s) 6,71,132,219,226,229 z/a.java, line(s) 6,7,72
中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage Files: ae/e.java, line(s) 49 ae/i.java, line(s) 64 b2/a.java, line(s) 455 be/a.java, line(s) 27 ce/l.java, line(s) 240,240 com/imacapp/videoplayer/SimplePlayActivity.java, line(s) 76 com/just/agentweb/AgentWebUtils.java, line(s) 291,372 com/wind/kit/common/a.java, line(s) 61 com/yuyh/library/imgsel/ui/ISListActivity.java, line(s) 175 ei/a.java, line(s) 47,51 he/x.java, line(s) 113 kc/a.java, line(s) 51 kc/b.java, line(s) 67 ld/b.java, line(s) 93,98 le/b.java, line(s) 327,64,334 le/f.java, line(s) 33 mb/a.java, line(s) 33 mb/f.java, line(s) 82 mi/a.java, line(s) 27 mi/b.java, line(s) 51 ph/j1.java, line(s) 42,33 ph/k1.java, line(s) 33 ph/m1.java, line(s) 53 ph/r1.java, line(s) 52,58 ph/v0.java, line(s) 333,337 pi/e.java, line(s) 19,22,56,60 uh/b.java, line(s) 192 v8/t.java, line(s) 254,255 w6/f.java, line(s) 48
中危 应用程序使用不安全的随机数生成器
应用程序使用不安全的随机数生成器 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators Files: a0/c.java, line(s) 75 ae/h.java, line(s) 19 ak/a.java, line(s) 3 com/imacapp/message/vm/ChatRoomViewModel.java, line(s) 20 com/imacapp/moment/widget/liked/ShineView.java, line(s) 14 com/imacapp/wind/vm/LoginByAccountViewModel.java, line(s) 36 com/wind/im/MainActivity.java, line(s) 38 e2/j.java, line(s) 20 e2/p.java, line(s) 18 ga/j.java, line(s) 6 gl/e0.java, line(s) 3 le/c.java, line(s) 51 le/l.java, line(s) 6 le/m.java, line(s) 8 le/p.java, line(s) 7 ph/x4.java, line(s) 3 zj/a.java, line(s) 3 zj/b.java, line(s) 3
中危 IP地址泄露
IP地址泄露 Files: a0/c.java, line(s) 1376,1376,1376,1376,1376,1376,1376,1376,1376,1376,1376 b2/a.java, line(s) 653 f6/b.java, line(s) 73 he/b0.java, line(s) 36,38 ld/b.java, line(s) 190 le/c.java, line(s) 904,913 ph/a4.java, line(s) 19 ph/x.java, line(s) 131 w/f.java, line(s) 94,184 w/l.java, line(s) 24 w/n.java, line(s) 17
中危 MD5是已知存在哈希冲突的弱哈希
MD5是已知存在哈希冲突的弱哈希 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4 Files: a0/c.java, line(s) 521,1286,1843 a0/e0.java, line(s) 146,164 ce/l.java, line(s) 554,581 com/just/agentweb/AgentWebUtils.java, line(s) 579 gf/a.java, line(s) 24 gf/b.java, line(s) 150 gf/c.java, line(s) 23,39,54 ph/o0.java, line(s) 181,581 qe/d.java, line(s) 19 tc/b.java, line(s) 22 tf/v.java, line(s) 46 ug/b.java, line(s) 48 wb/a.java, line(s) 592 wb/d.java, line(s) 114 xcrash/g.java, line(s) 93
中危 应用程序包含隐私跟踪程序
此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。
中危 此应用可能包含硬编码机密信息
从应用程序中识别出以下机密确保这些不是机密或私人信息 vivo推送的=> "local_iv" : "MzMsMzQsMzUsMzYsMzcsMzgsMzksNDAsNDEsMzIsMzgsMzcsMzYsMzUsMzQsMzMsI0AzNCwzMiwzMywzNywzMywzNCwzMiwzMywzMywzMywzNCw0MSwzNSwzNSwzMiwzMiwjQDMzLDM0LDM1LDM2LDM3LDM4LDM5LDQwLDQxLDMyLDM4LDM3LDMzLDM1LDM0LDMzLCNAMzQsMzIsMzMsMzcsMzMsMzQsMzIsMzMsMzMsMzMsMzQsNDEsMzUsMzIsMzIsMzI" openinstall统计的=> "com.openinstall.APP_KEY" : "cx64n7" 凭证信息=> "APP_ID" : "co.ezbyh2.kb8kxv" a4774df5c743013e61ebd22cfc865cea 4a2ca769d79f4856bb3bd982d30de790 MCwwDQYJKoZIhvcNAQEBBQADGwAwGAIRAMRB/Q0hTCD+XtnQhpQJefUCAwEAAQ== 2C61B7E5357D64B21E1D9BA721FDE3D3 L3N5cy9jbGFzcy9uZXQvd2xhbjAvYWRkcmVzcw== aHR0cHM6Ly8xMjkuMjA0LjEwOC4yOjEwMjI4L2xvZ3MvZHN0M2RiY2VkZmM= BCC35D4D3606F154F0402AB7634E8490C0B244C2675C3C6238986987024F0C02 edef8ba9-79d6-4ace-a3c8-27dcd51d21ed Y29tLnRlbmNlbnQuYW5kcm9pZC5xcWRvd25sb2FkZXI= d8391a394d4a179e6fe7bdb8a301258b aHR0cHM6Ly80My4xMzYuNTcuNzI6MTAyMjgvbG9ncy9kc3QzZGJjZWRmYw== f6040d0e807aaec325ecf44823765544e92905158169f694b282bf17388632cf95a83bae7d2d235c1f039b0df1dcca5fda619b6f7f459f2ff8d70ddb7b601592fe29fcae58c028f319b3b12495e67aa5390942a997a8cb572c8030b2df5c2b622608bea02b0c3e5d4dff3f72c9e3204049a45c0760cd3604af8d57f0e0c693cc 123456789098765432102 f3423b38048b29b9e7bfec5c73e51ca1 e01c0f9672fba0c035d981e5f9d0dd7f 2A57086C86EF54970C1E6EB37BFC72B1
信息 应用程序记录日志信息,不得记录敏感信息
应用程序记录日志信息,不得记录敏感信息 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs Files: a0/c.java, line(s) 541,553,1061,1199,1457,237,564,579,1766 a0/d0.java, line(s) 75 a1/c.java, line(s) 41 a3/c.java, line(s) 299 a4/b.java, line(s) 38 a4/g.java, line(s) 33,89 a9/a.java, line(s) 171 a9/f.java, line(s) 162 a9/h1.java, line(s) 66 ac/d.java, line(s) 803 b0/j.java, line(s) 92,144,62 b1/a.java, line(s) 108,127 b1/b.java, line(s) 358,441 b1/f.java, line(s) 476,582 b2/a.java, line(s) 457 b7/s.java, line(s) 328 b8/v.java, line(s) 17 b8/x.java, line(s) 17 be/g.java, line(s) 20,30,35,24,16,28 c0/b.java, line(s) 31,72 c7/f.java, line(s) 36,43 com/davemorrissey/labs/subscaleview/SubsamplingScaleImageView.java, line(s) 593,211,215,341,345,413,751,756,767,776,1458,1651,2010 com/davemorrissey/labs/subscaleview/decoder/SkiaPooledImageRegionDecoder.java, line(s) 123 com/imacapp/common/vm/SharedAppViewModel.java, line(s) 63 com/imacapp/home/widget/CoolIndicator.java, line(s) 96,176,204,247 com/imacapp/message/ui/fragment/KitMessageExtraViewFragment.java, line(s) 314 com/imacapp/moment/MomentMainActivity.java, line(s) 108 com/imacapp/moment/widget/liked/PorterImageView.java, line(s) 94 com/imacapp/moment/widget/liked/ShineButton.java, line(s) 126 com/imacapp/moment/widget/liked/c.java, line(s) 26 com/imacapp/wind/vm/LoginByAccountViewModel.java, line(s) 382,390,392 com/imacapp/wind/vm/RegisterUserInfoViewModel.java, line(s) 133,140,142 com/imacapp/wind/widget/FullScreenVideoView.java, line(s) 16,19 com/jeremyliao/liveeventbus/logger/DefaultLogger.java, line(s) 22,41,12,31,20,39,24,43,16,35 com/just/agentweb/AgentWebUtils.java, line(s) 156,129,130,136,149 com/just/agentweb/AgentWebView.java, line(s) 67,95,105,46,224 com/just/agentweb/DefaultChromeClient.java, line(s) 272,278 com/just/agentweb/JsCallJava.java, line(s) 129,68,44,83 com/just/agentweb/JsCallback.java, line(s) 69 com/just/agentweb/LogUtils.java, line(s) 10,26,39,16,34 com/lxj/xpopup/util/KeyboardUtils.java, line(s) 49 com/lxj/xpopup/util/XPermission.java, line(s) 97 com/wind/im/MainActivity.java, line(s) 395,397,399 com/wind/imlib/connect/http/transformer/a.java, line(s) 24 com/wind/kit/common/a.java, line(s) 62,77,79 com/wind/kit/ui/widget/WindSwipeMenuLayout.java, line(s) 140 com/wind/kit/ui/widget/inputkeyboard/KitMessageRootLinearLayout.java, line(s) 33,41,46,48 com/wind/kit/utils/b.java, line(s) 40,59 com/yalantis/ucrop/UCropActivity.java, line(s) 336 com/yalantis/ucrop/view/TransformImageView.java, line(s) 74,134,191 com/yuyh/library/imgsel/ui/fragment/ImgSelFragment.java, line(s) 292 d2/p.java, line(s) 168 d2/r.java, line(s) 138 d2/x.java, line(s) 164,216,228,234 d7/e.java, line(s) 47,54 e2/p.java, line(s) 70,77,95,107,125,129,424,464 ee/a.java, line(s) 34,36,38 ee/b.java, line(s) 32,35,46,48,50,58,60 ee/c.java, line(s) 87,100,106,70,73,79 ee/d.java, line(s) 38,75,87,78 eg/e.java, line(s) 22 ei/b.java, line(s) 29,25,31,33,27 el/a.java, line(s) 22 f2/b.java, line(s) 37,75 f2/d0.java, line(s) 333 f2/j.java, line(s) 88 f3/d.java, line(s) 136,164 fk/s.java, line(s) 42 fl/b.java, line(s) 64,75,81 fl/c.java, line(s) 23 g2/c.java, line(s) 345 g3/b.java, line(s) 85 gh/g.java, line(s) 88,93,100,132,72,118 gi/a.java, line(s) 40,52,106,68,92 gl/k2.java, line(s) 160 gl/y.java, line(s) 107 h/c.java, line(s) 271 he/b0.java, line(s) 45 hh/d.java, line(s) 26 j1/g.java, line(s) 161,163,122 j2/i.java, line(s) 53 j3/h.java, line(s) 146 jl/a.java, line(s) 39 jl/c.java, line(s) 18 kh/b.java, line(s) 24,29,139,155 l0/c.java, line(s) 46 l0/h0.java, line(s) 51 l0/l0.java, line(s) 488,514,653,694 l0/r.java, line(s) 247,436 l0/t.java, line(s) 40 l0/u.java, line(s) 251 l0/z.java, line(s) 169 l1/b.java, line(s) 24 ld/b.java, line(s) 74,206 le/c.java, line(s) 544,556 le/r.java, line(s) 42,50,55,83,108 m5/a.java, line(s) 16 m8/a.java, line(s) 11,18 m8/b.java, line(s) 18,30 m8/c.java, line(s) 17 ma/h.java, line(s) 102 mb/a.java, line(s) 121,162,187,205,175,144 mb/d.java, line(s) 52 me/jessyan/autosize/AutoSize.java, line(s) 107 me/jessyan/autosize/AutoSizeConfig.java, line(s) 321,334,347,243 me/jessyan/autosize/DefaultAutoAdaptStrategy.java, line(s) 21,31,34,15,28 me/jessyan/autosize/utils/AutoSizeLog.java, line(s) 15,21,35 mi/c.java, line(s) 53 mi/d.java, line(s) 36 n0/r.java, line(s) 293,311,329 n0/t.java, line(s) 72 o1/l.java, line(s) 176,184,319 oh/b0.java, line(s) 98,94 oh/m0.java, line(s) 23 ph/d4.java, line(s) 81 ph/m1.java, line(s) 95,100,107,121,128,138,157,176,67 ph/q3.java, line(s) 7 ph/u3.java, line(s) 112 ph/v0.java, line(s) 316 ph/y.java, line(s) 64,73,86,97,108 pi/e0.java, line(s) 14,31 pi/s.java, line(s) 104 pub/devrel/easypermissions/AppSettingsDialogHolderActivity.java, line(s) 45 pub/devrel/easypermissions/a.java, line(s) 31 q5/f.java, line(s) 23,65,105 re/c.java, line(s) 40,49,91,42,64,68,82,84,94 re/f.java, line(s) 37,46,39,57,61,79,88 s1/a.java, line(s) 252 s1/c.java, line(s) 300,353,371,398,403 s1/f.java, line(s) 42 t/a.java, line(s) 46 ta/c.java, line(s) 28 u/h.java, line(s) 84,111,119 uh/a.java, line(s) 145,105 uh/b.java, line(s) 56,102,163,171,179,220,250 v1/a.java, line(s) 116,123,127,131 v1/c.java, line(s) 59 vh/e.java, line(s) 78,81,90,112,134,164,177,183,36,75,80,83,89,109,131,144,159,173,176,179,182,185 w/f.java, line(s) 84,127 w/k.java, line(s) 102 w/o.java, line(s) 49 w9/x0.java, line(s) 17 wf/b.java, line(s) 66 x/e.java, line(s) 81,55 x0/i.java, line(s) 230 x1/a.java, line(s) 548,101,112,131,504,510,569 xcrash/NativeHandler.java, line(s) 102,107,122 xcrash/d.java, line(s) 127,140,144,159,165,256,273,285,333 xcrash/g.java, line(s) 296,310,185 xcrash/i.java, line(s) 60,176 xf/o.java, line(s) 44 xf/p.java, line(s) 68,13,18,23,54,48 y6/c.java, line(s) 47,54 z0/n.java, line(s) 35 z0/r.java, line(s) 47,53 z1/e.java, line(s) 220,244
信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard Files: com/imacapp/user/vm/UserProfileViewModel.java, line(s) 5,117,133 v8/f.java, line(s) 4,45 v8/k.java, line(s) 6,35 v8/r.java, line(s) 6,45
安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4 Files: cb/a.java, line(s) 53,52,40,51,51 com/wind/im/MainActivity.java, line(s) 469,464,468,467,467 d7/e.java, line(s) 35,34,29 j4/d.java, line(s) 37,142,36,141,31,136 le/c.java, line(s) 441,541,553,1142,896 qk/u.java, line(s) 93,92,101,91,91 w/k.java, line(s) 87,83,89 y6/c.java, line(s) 35,34,29
安全 此应用程序可能具有Root检测功能
此应用程序可能具有Root检测功能 https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1 Files: xcrash/i.java, line(s) 16,16,16,16,16
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.sina.com.cn) 通信。
{'ip': '221.231.92.235', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (gw.m.163.com) 通信。
{'ip': '61.160.227.236', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '常州', 'latitude': '31.783331', 'longitude': '119.966667'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (appgallery.cloud.huawei.com) 通信。
{'ip': '180.97.228.182', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (doh.pub) 通信。
{'ip': '120.53.53.53', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.zhihu.com) 通信。
{'ip': '180.97.228.182', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ac.dun.163.com) 通信。
{'ip': '60.191.81.66', 'country_short': 'CN', 'country_long': '中国', 'region': '广东', 'city': '广州', 'latitude': '23.127361', 'longitude': '113.264572'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (api.bilibili.com) 通信。
{'ip': '117.21.179.20', 'country_short': 'CN', 'country_long': '中国', 'region': '江西', 'city': '九江', 'latitude': '29.733330', 'longitude': '115.983330'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ranks.hao.360.com) 通信。
{'ip': '180.163.242.29', 'country_short': 'CN', 'country_long': '中国', 'region': '上海', 'city': '上海', 'latitude': '31.224333', 'longitude': '121.468948'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (resolver.msg.xiaomi.net) 通信。
{'ip': '106.120.178.15', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}
关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.hao123.com) 通信。
{'ip': '180.97.107.108', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '苏州', 'latitude': '31.311365', 'longitude': '120.617691'}