安全分析报告: 超级大乐透 v9.9.9

安全分数


安全分数 38/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

2

用户/设备跟踪器


调研结果

高危 11
中危 22
信息 2
安全 2
关注 6

高危 应用程序容易受到 Janus 漏洞的影响

应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

高危 Activity (com.hww.sd.qwwdzhdjcpp.MainActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (com.alipay.sdk.app.AlipayResultActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式不是standard模式

Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。

高危 Activity (cn.jpush.android.service.JNotifyActivity) 容易受到StrandHogg 2.0的攻击

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。

高危 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。

应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/c/a/a/a/a/c.java, line(s) 30,79
b/e/a/C0118ea.java, line(s) 58,108
b/l/b/g/l.java, line(s) 267
b/l/b/h/a/a.java, line(s) 62,68

高危 该文件是World Writable。任何应用程序都可以写入文件

该文件是World Writable。任何应用程序都可以写入文件
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#testing-local-storage-for-sensitive-data-mstg-storage-1-and-mstg-storage-2

Files:
b/a/b/i/a.java, line(s) 60

高危 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击

如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#static-analysis-7

Files:
com/reactnativecommunity/webview/RNCWebViewManager.java, line(s) 690,22,23

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
b/e/a/C0138oa.java, line(s) 125,11,12,13,14

中危 Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (com.nthgfth732.yhtyk8.jiguang.PushService) 未被保护。

存在一个intent-filter。
发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。

中危 Broadcast Receiver (com.nthgfth732.yhtyk8.jiguang.MyJPushMessageReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (com.learnium.RNDeviceInfo.RNDeviceReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Service (cn.jpush.android.service.DaemonService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Content Provider (cn.jpush.android.service.DownloadProvider) 未被保护。

[android:exported=true]
发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity设置了TaskAffinity属性

(cn.jpush.android.service.JNotifyActivity)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 高优先级的Intent (1000) - {1} 个命中

[android:priority]
通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

中危 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库

应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04h-Testing-Code-Quality.md#injection-flaws-mstg-arch-2-and-mstg-platform-2

Files:
b/f/a/b/e.java, line(s) 5,118,296,318
b/f/a/b/f.java, line(s) 4,5,15,16,39,40,43,44
b/j/a/b/K.java, line(s) 5,6,31,113,130,145,164,176,184,199
b/j/a/c.java, line(s) 4,26,48
b/l/a/b/C0191d.java, line(s) 5,6,7,44,51,59,67,75
b/l/a/b/g.java, line(s) 4,40,41,44,45,37
b/l/a/b/i.java, line(s) 6,109,197
b/l/a/c/f.java, line(s) 7,313
b/l/a/c/g.java, line(s) 5,6,27

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
b/a/c/a/a/b/b.java, line(s) 90,332,333
b/a/c/a/a/c/c.java, line(s) 12,24,28
b/b/a/a/a/a.java, line(s) 24,25
b/d/b/b/b.java, line(s) 317
b/d/d/i/a.java, line(s) 87
b/e/a/La.java, line(s) 7
b/e/a/za.java, line(s) 115
b/j/a/a/b/a/e.java, line(s) 455,471,533
b/l/b/d/b/e.java, line(s) 154,196,312,329,344,419
b/l/b/d/b/o.java, line(s) 55,61,65,107,110,113
b/l/b/h/b/t.java, line(s) 53,55
b/l/b/i/d.java, line(s) 563,565,1076
cl/json/c.java, line(s) 60
cl/json/e.java, line(s) 85
cl/json/f.java, line(s) 113
com/comm100/livechat/b/d.java, line(s) 32
com/hww/sd/qwwdzhdjcpp/a/a.java, line(s) 7
com/hww/sd/qwwdzhdjcpp/openapp/b.java, line(s) 43
com/imagepicker/c/c.java, line(s) 217,204,217,217
com/imagepicker/c/e.java, line(s) 33,83
com/learnium/RNDeviceInfo/RNDeviceModule.java, line(s) 332
com/reactnativecommunity/rctaudiotoolkit/AudioPlayerModule.java, line(s) 122
com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 114,114
com/rnfs/RNFSManager.java, line(s) 394,383,385,388,416
update/k.java, line(s) 155,169,170

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/c/a/a/a/a.java, line(s) 83
b/a/c/a/a/a/a/b.java, line(s) 12
b/a/c/a/a/a/a/c.java, line(s) 29,78
b/d/d/k/c.java, line(s) 13
b/j/a/b/Y.java, line(s) 326
b/l/b/h/a/a.java, line(s) 76
b/l/b/h/a/b.java, line(s) 137
b/l/b/i/d.java, line(s) 201

中危 IP地址泄露

IP地址泄露


Files:
b/e/a/M.java, line(s) 69,70,71,72
b/g/a/c/b.java, line(s) 8,10,12
b/l/b/g/i.java, line(s) 21
b/l/b/h/c/i.java, line(s) 25

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
b/a/b/b/e.java, line(s) 18
b/a/b/i/a.java, line(s) 8
b/a/b/j/n.java, line(s) 34
b/e/a/Ba.java, line(s) 3
b/e/a/M.java, line(s) 10
b/l/b/d/b/r.java, line(s) 16
b/l/b/h/a/a.java, line(s) 9

中危 不安全的Web视图实现。可能存在WebView任意代码执行漏洞

不安全的Web视图实现。可能存在WebView任意代码执行漏洞
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05h-Testing-Platform-Interaction.md#testing-javascript-execution-in-webviews-mstg-platform-5

Files:
b/e/a/a/a/b.java, line(s) 379,384,393

中危 MD5是已知存在哈希冲突的弱哈希

MD5是已知存在哈希冲突的弱哈希
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
b/a/b/j/n.java, line(s) 509
b/e/a/A.java, line(s) 14
b/e/a/Ua.java, line(s) 14
b/f/a/j/g.java, line(s) 439
b/l/a/a/e.java, line(s) 27
b/l/b/g/l.java, line(s) 274
b/l/b/h/a/a.java, line(s) 86
b/l/b/h/a/b.java, line(s) 114
b/l/b/h/a/c.java, line(s) 28,59,76,92
b/l/b/i/d.java, line(s) 67,580

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
b/l/a/a/a.java, line(s) 120
b/l/b/a.java, line(s) 14,18,17
b/l/b/i/d.java, line(s) 46,48
com/reactnativecommunity/statusbar/RNCStatusBarModule.java, line(s) 15,16

中危 应用程序创建临时文件。敏感信息永远不应该被写进临时文件

应用程序创建临时文件。敏感信息永远不应该被写进临时文件


Files:
b/d/b/b/b.java, line(s) 137
com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 114

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
b/j/a/a/b/a/e.java, line(s) 443,566,630,437

中危 应用程序包含隐私跟踪程序

此应用程序有多个2隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
极光推送的=> "JPUSH_CHANNEL" : "developer-default"
友盟统计的=> "UMENG_APPKEY" : "614f1bb97fc3a3059b1f884f"
极光推送的=> "JPUSH_APPKEY" : "a29f67805ad3dffd4dd30cfd"
友盟统计的=> "UMENG_CHANNEL" : "6:2019-04-18"
"gt3_geetest_pass" : "Success"
"UMENG_KEY" : "60fe4b00ff4d74541c831bbc"
8325710961489029985546751289520108179287853048861315594709205902480503199884419224438643760392947333078086511627871
115792089210356248762697446949407573530086143415290314195533631308867097853948
27580193559959705877849011840389048093056905856361568521428707301988689241309860865136260764883745107765439761230575
2A2C22122832442026360522203D055621252031353630243551343A262126360C223F25023430274741292B231C3734231D2823240B4A3D500E523D000B27523D131D2F2147225C2F11523F5B5450550C50174D2611121009353C540B012C3704251015173804030029075212341C3702073F0C0B1B101E33094C2F01462D56232E22203D065250332F1D3F532C123A043445570C1C370F2A30110C282D1C1E0224113F1722242716362210265C36040B5721263C1D2F362803023B3E3417023608422E1D104E185D1D27281424011714252E2124252431
39402006196394479212279040100143613805079739270465446667946905279627659399113263569398956308152294913554433653942643
6864797660130609714981900799081393217269435300143305409394463459185543183397656052122559640661454554977296311391480858037121987999716643812574028291115057148
48439561293906451759052585252797914202762949526041747995844080717082404635286
26247035095799689268623156744566981891852923491109213387815615900925518854738050089022388053975719786650872476732087
6864797660130609714981900799081393217269435300143305409394463459185543183397656052122559640661454554977296311391480858037121987999716643812574028291115057151
39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112316
41058363725152142129326129780047268409114441015993725554835256314039467401291
1093849038073734274511112390766805569936207598951683748994586394495953116150735016013708737573759623248592132296706313309438452531591012912142327488478985984
39402006196394479212279040100143613805079739270465446667948293404245721771496870329047266088258938001861606973112319
115792089210356248762697446949407573530086143415290314195533631308867097853951
6864797660130609714981900799081393217269435300143305409394463459185543183397655394245057746333217197532963996371363321113864768612440380340372808892707005449
2661740802050217063228768716723360960729859168756973147706671368418802944996427808491545080627771902352094241225065558662157113545570916814161637315895999846
115792089210356248762697446949407573529996955224135760342422259061068512044369
36134250956749795798585127919587881956611106672985015071877198253568414405109
142027ff5aeabefe5dccb9b845252dce
3757180025770020463545507224491183603594455134769762486694567779615544477440556316691234405012945539562144444537289428522585666729196580810124344277578376784

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
b/b/a/a/a/b.java, line(s) 128,111,115,71,134,138,152
b/c/a/a/b.java, line(s) 275
b/c/a/b.java, line(s) 16,17,18,15
b/c/a/b/d.java, line(s) 44,136,43,135
b/c/a/b/e.java, line(s) 587,609,615,586,608,614
b/c/a/c/e.java, line(s) 24,23
b/c/a/c/f.java, line(s) 39,60,40,61
b/c/a/c/g.java, line(s) 15,14
b/c/a/c/l.java, line(s) 119,120
b/c/a/c/n.java, line(s) 199,200,209
b/c/a/c/p.java, line(s) 68,69
b/c/a/c/q.java, line(s) 116,117
b/c/a/d/e.java, line(s) 53,60,71,76,52,59,64,70,75,65
b/c/a/e.java, line(s) 200,209,199,206,265,266
b/c/a/f/a/k.java, line(s) 67,98,99,68
b/c/a/f/i.java, line(s) 152,24,181,108
b/c/a/g/a.java, line(s) 40
b/c/a/h/a/d.java, line(s) 35,36
b/d/h/c/i.java, line(s) 13
b/d/n/I.java, line(s) 109,182,226,257,268,273,290,308,339,401,407,522
b/e/a/C0124ha.java, line(s) 20
b/e/a/C0138oa.java, line(s) 99,107,156,164,177
b/e/a/Da.java, line(s) 79
b/e/a/M.java, line(s) 62
b/e/a/Ta.java, line(s) 104
b/e/a/a/a/b.java, line(s) 440
b/e/a/za.java, line(s) 150
b/j/a/a/a.java, line(s) 46,50
b/j/a/b/C0186x.java, line(s) 61
b/j/a/b/W.java, line(s) 28,36,24,42,32
b/j/a/d.java, line(s) 42,38
b/l/a/a/e.java, line(s) 74
b/l/b/a.java, line(s) 138,319,328,405,413,133,134,164,216,259
b/l/b/a/e.java, line(s) 44
b/l/b/b/a.java, line(s) 8
b/l/b/b/b.java, line(s) 8
b/l/b/b/c.java, line(s) 8
b/l/b/b/e.java, line(s) 131,140,149,158
b/l/b/b/h.java, line(s) 15,41,21,47,35,57,63,75,69,81
b/l/b/b/i.java, line(s) 8
b/l/b/c/d.java, line(s) 391
b/l/b/h/a/d.java, line(s) 192,206,226,198,212,237,194,208,230,190,204,222,196,210,232
b/l/b/h/a/f.java, line(s) 192,206,226,198,212,237,194,208,230,190,204,222,196,210,232
b/l/b/h/b/b.java, line(s) 67
b/l/b/h/e.java, line(s) 44,49,120,121,248
b/l/b/i/d.java, line(s) 78,87,209,215,243,253,270,274,290,295,309,314,326,331,348,354,429,434,440,445,459,465,521,527,549,555,595,601,624,629,644,650,665,671,692,697,706,728,732,738,787,797,834,840,861,871,890,896,930,937,966,973,1006,1015,1141,1150,1169,1178,1197,1206
c/a.java, line(s) 11
cl/json/RNShareModule.java, line(s) 107,108,118,144,145,148,149,156,169,170,173,174
cl/json/a/k.java, line(s) 25,28,32
com/brentvatne/react/e.java, line(s) 648
com/comm100/livechat/a/a.java, line(s) 37,71
com/comm100/livechat/a/b.java, line(s) 46,48,52
com/github/yamill/orientation/a.java, line(s) 27
com/hww/sd/qwwdzhdjcpp/fbhelper/FBHelper.java, line(s) 123
com/hww/sd/qwwdzhdjcpp/jiguang/MyJPushMessageReceiver.java, line(s) 46
com/hww/sd/qwwdzhdjcpp/openapp/b.java, line(s) 63
com/hww/sd/qwwdzhdjcpp/umeng/AnalyticsModule.java, line(s) 139,145
com/imagepicker/c/b.java, line(s) 13
com/microsoft/codepush/react/y.java, line(s) 238,222
com/reactnativecommunity/rctaudiotoolkit/AudioPlayerModule.java, line(s) 95,211,330,425,94,247
com/reactnativecommunity/rctaudiotoolkit/AudioRecorderModule.java, line(s) 136,221,298,301,320,359,106,135,194
com/reactnativecommunity/webview/RNCWebViewModule.java, line(s) 149,293,314
com/reactnativecommunity/webview/b.java, line(s) 34,36
com/swmansion/gesturehandler/react/j.java, line(s) 64,121
com/swmansion/reanimated/nodes/C0363h.java, line(s) 21
com/zmxv/RNSound/RNSoundModule.java, line(s) 59,70,81,92,271,288,65,87,350
com/zmxv/RNSound/a.java, line(s) 35
com/zmxv/RNSound/b.java, line(s) 34

信息 应用程序可以写入应用程序目录。敏感信息应加密

应用程序可以写入应用程序目录。敏感信息应加密


Files:
util/o.java, line(s) 16

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
b/l/b/g/i.java, line(s) 115,113
b/l/b/h/c/i.java, line(s) 161,159

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
b/a/b/h/b.java, line(s) 26,26,26,26,26,26
b/j/a/a/b/a/e.java, line(s) 514,27,27,27,27,27
b/l/b/d/b/k.java, line(s) 12
b/l/b/d/b/n.java, line(s) 14,19

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (h5.m.taobao.com) 通信。

{'ip': '162.159.140.229', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '盐城', 'latitude': '33.385559', 'longitude': '120.125282'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (mobilegw.alipaydev.com) 通信。

{'ip': '162.159.140.229', 'country_short': 'CN', 'country_long': '中国', 'region': '浙江', 'city': '杭州', 'latitude': '30.293650', 'longitude': '120.161583'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (www.geetest.com) 通信。

{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '连云港', 'latitude': '34.600025', 'longitude': '119.166847'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (static.geetest.com) 通信。

{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '安徽', 'city': '苏州', 'latitude': '33.636440', 'longitude': '116.978851'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (monitor.geetest.com) 通信。

{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '北京', 'city': '北京', 'latitude': '39.907501', 'longitude': '116.397102'}

关注 应用程序可能与位于OFAC制裁国家 (中国) 的服务器 (ulogs.umengcloud.com) 通信。

{'ip': '223.109.148.130', 'country_short': 'CN', 'country_long': '中国', 'region': '江苏', 'city': '南京', 'latitude': '32.061668', 'longitude': '118.777992'}

安全评分: ( 超级大乐透 9.9.9)