页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
找到 1 个唯一证书
证书安全分析
1
0
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
| 应用程序容易受到 Janus 漏洞的影响 | 高危 | 应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | 无 | |
| android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | 无 | |
| android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | 无 | |
| com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.STORAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 |
|
|
| android.permission.READ_MEDIA_AUDIO | 允许从外部存储读取音频文件 | 允许应用程序从外部存储读取音频文件。 | 无 | |
| android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 |
|
|
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | ||
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
| com.google.android.providers.gsf.permission.READ_GSERVICES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 |
|
|
| com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | ||
| android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
| com.xparty.androidapq.backtrace.warmed_up | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.xparty.androidapq.manual.dump | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.xparty.androidapq.matrix.permission.PROCESS_SUPERVISOR | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_APP_BADGE | 显示应用程序通知 | 允许应用程序显示应用程序图标徽章。 | 无 | |
| com.htc.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.htc.launcher.permission.UPDATE_SHORTCUT | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sonyericsson.home.permission.BROADCAST_BADGE | 在应用程序上显示通知计数 | 在索尼手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sonymobile.home.permission.PROVIDER_INSERT_BADGE | 在应用程序上显示通知计数 | 在索尼手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sonyericsson.home.action.UPDATE_BADGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.provider.badge.permission.READ | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sec.android.provider.badge.permission.WRITE | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
| com.anddoes.launcher.permission.UPDATE_COUNT | 在应用程序上显示通知计数 | 在apex的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.majeur.launcher.permission.UPDATE_BADGE | 在应用程序上显示通知计数 | 在solid的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.huawei.android.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.huawei.android.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.oppo.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.oppo.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| me.everything.badger.permission.BADGE_COUNT_READ | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| me.everything.badger.permission.BADGE_COUNT_WRITE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.apps.photos.permission.GOOGLE_PHOTOS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | ||
| android.permission.READ_LOGS | 读取系统日志文件 | 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。 | 无 | |
| android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
| net.dinglisch.android.tasker.PERMISSION_RUN_TASKS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 | ||
| android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | ||
| android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
| android.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
12
15
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 3 | Activity (com.chill.features.splash.LoadActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 4 | Activity (com.audionew.common.outpage.OutPageDynamicLinkActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 5 |
Activity (com.audionew.common.outpage.OutPageDynamicLinkActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 6 | Activity (com.audionew.features.chat.ui.MDChatActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 7 | Activity (com.chill.features.chat.ChatActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 8 |
Service (com.audio.sys.account.AuthenticatorService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 9 | Activity (com.audionew.features.main.ui.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 10 | Activity (com.audio.ui.setting.AudioApkUpdateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 11 | Activity (com.chill.features.login.ui.auth.SnapchatAuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 12 | Activity (com.snapchat.kit.sdk.SnapKitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 13 |
Broadcast Receiver (com.appsflyer.MultipleInstallBroadcastReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 14 |
Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 15 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 16 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 17 | Activity (com.sobot.chat.conversation.SobotChatActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 18 | Activity (com.facebook.FacebookActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (27) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 19 |
Content Provider (com.facebook.FacebookContentProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 20 | Activity (com.facebook.CustomTabActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 21 |
Activity (com.facebook.CustomTabActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 22 |
Content Provider (com.applisto.appcloner.classes.DefaultProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 23 |
Service (com.applisto.appcloner.service.RemoteService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 24 |
Broadcast Receiver (com.applisto.appcloner.classes.DefaultProvider$DefaultReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 25 | Activity (com.applisto.appcloner.classes.DefaultProvider$MyActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (27) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 26 |
Activity (com.applisto.appcloner.classes.DefaultProvider$MyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 27 |
Broadcast Receiver (com.applisto.appcloner.classes.FakeCamera$FakeCameraReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 28 |
高优先级的Intent (1000) - {2} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.chill.features.splash.LoadActivity |
Schemes:
schemefacebook://,
growing.7c91bf9659276bb4://,
|
| com.audionew.common.outpage.OutPageDynamicLinkActivity |
Schemes:
xpartyweb://,
Hosts: xparty.media, |
| com.facebook.CustomTabActivity |
Schemes:
fbconnect://,
Hosts: cct.com.xparty.androidapq, |
网络通信安全风险分析
2
1
0
1
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
| 2 | * | 警告 | 基本配置配置为信任系统证书。 |
| 3 | example.com cdn.example2.com | 安全 | 域配置已安全配置为禁止明文流量流向范围内的这些域。 |
| 4 | 127.0.0.1 | 高危 | 域配置不安全地配置为允许明文流量到达范围内的这些域。 |
API调用分析
安全漏洞检测
3
10
4
1
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 4 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 5 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 6 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 7 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 8 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
| 9 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 10 | 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
| 11 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 12 | 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 | 信息 |
OWASP MASVS: MSTG-PLATFORM-4 |
升级会员:解锁高级权限 | |
| 13 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 14 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 15 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 16 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 17 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 18 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | arm64-v8a/libappcloner.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 2 | arm64-v8a/libkoom-fast-dump.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 3 | arm64-v8a/libkoom-native.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memmove_chk'] |
True
info 符号被剥离 |
| 4 | arm64-v8a/libkoom-strip-dump.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 5 | arm64-v8a/libkwai-android-base.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlcpy_chk'] |
True
info 符号被剥离 |
| 6 | arm64-v8a/libleveldbjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 7 | arm64-v8a/libmdig.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__vsprintf_chk', '__strcpy_chk', '__FD_SET_chk', '__vsnprintf_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 8 | arm64-v8a/libmlog.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strncat_chk', '__vsnprintf_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 9 | arm64-v8a/libmnet.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strchr_chk', '__memset_chk', '__fgets_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 10 | arm64-v8a/libpruneau.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 11 | arm64-v8a/libstatic-webp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__memmove_chk', '__vsprintf_chk'] |
True
info 符号被剥离 |
| 12 | arm64-v8a/libtrace-canary.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
True
info 符号被剥离 |
| 13 | arm64-v8a/libturingpri_mini.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 14 | arm64-v8a/libwechatbacktrace.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk'] |
True
info 符号被剥离 |
| 15 | arm64-v8a/libZegoLiveRoom.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk', '__FD_ISSET_chk', '__strlen_chk', '__memcpy_chk', '__memset_chk', '__strchr_chk', '__read_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
| 00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
| 00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
| 00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
| 00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
| 00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
| 00064 | 监控来电状态 |
控制 |
升级会员:解锁高级权限 |
| 00102 | 将手机扬声器设置为打开 |
命令 |
升级会员:解锁高级权限 |
| 00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
| 00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
| 00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
| 00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
| 00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
| 00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
| 00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
| 00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
| 00209 | 从最新渲染图像中获取像素 |
信息收集 |
升级会员:解锁高级权限 |
| 00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
| 00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
| 00006 | 安排录制任务 |
录制音视频 |
升级会员:解锁高级权限 |
| 00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
| 00139 | 获取当前WiFi id |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
| 00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
| 00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
| 00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
| 00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
| 00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
| 00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
| 00172 | 检查管理员权限以(可能)获取它们 |
admin |
升级会员:解锁高级权限 |
| 00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
| 00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
| 00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
| 00115 | 获取设备的最后已知位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| scdn-ssettings.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| svalidate.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| i.ytimg.com |
安全 |
否 |
IP地址: 142.250.68.54 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| cdn-hw.xparty.me |
安全 |
否 |
IP地址: 140.150.36.51 国家: 瑞典 地区: 斯德哥尔摩 城市: 斯德哥尔摩 查看: Google 地图 |
|
| scdn-stestsettings.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| smonitorsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| m-test-hw.xparty.fun |
安全 |
否 |
IP地址: 159.138.80.45 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| h5-test-hw.xparty.me |
安全 |
否 |
IP地址: 114.119.176.14 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sattr.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sinapps.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| gim.micoplatform.com |
安全 |
否 |
IP地址: 8.219.195.50 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| api.micoplatform.com |
安全 |
是 |
IP地址: 170.33.12.52 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| m-hw.xparty.me |
安全 |
否 |
IP地址: 157.185.156.194 国家: 美国 地区: 加利福尼亚 城市: 圣何塞 查看: Google 地图 |
|
| simpression.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| ssdk-services.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sstats.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sadrevenue.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| google.com |
安全 |
否 |
IP地址: 142.250.189.14 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| dev.to |
安全 |
否 |
IP地址: 151.101.194.217 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| m-test.xparty.me |
安全 |
否 |
IP地址: 138.113.128.20 国家: 加拿大 地区: 安大略 城市: 北约克 查看: Google 地图 |
|
| sconversions.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| api.snapkit.com |
安全 |
否 |
IP地址: 35.190.43.134 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| sonelink.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sregister.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| gim-test.micoplatform.com |
安全 |
否 |
IP地址: 8.222.234.194 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sgcdsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.micous.com |
安全 |
否 |
IP地址: 54.64.134.226 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
| whois.domaintools.com |
安全 |
否 |
IP地址: 199.30.228.13 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
| sviap.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sg.sobot.com |
安全 |
是 |
IP地址: 117.50.125.133 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| greenrobot.org |
安全 |
否 |
IP地址: 85.13.163.69 国家: 德国 地区: 图林根 城市: 弗里德斯多夫 查看: Google 地图 |
|
| api-hw.xparty.me |
安全 |
否 |
IP地址: 119.8.187.79 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| sars.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| slaunches.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| api-test.micoplatform.com |
安全 |
否 |
IP地址: 8.222.203.96 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www-test.xparty.me |
安全 |
否 |
IP地址: 8.222.249.35 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| www.turingfraud.net |
安全 |
否 |
IP地址: 43.153.246.55 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
| cs.android.com |
安全 |
否 |
IP地址: 142.250.188.238 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| sdlsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| sdk.bitmoji.com |
安全 |
否 |
IP地址: 18.65.3.128 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| accounts.snapchat.com |
安全 |
否 |
IP地址: 34.149.46.130 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
| sapp.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
| api-test-hw.xparty.me |
安全 |
否 |
IP地址: 119.8.183.164 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
手机号提取
| 手机号 | 源码文件 |
|---|---|
|
18328001594
|
com/applisto/appcloner/classes/Utils.java |
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://www.xparty.me http://m-test-hw.xparty.fun https://cdn-hw.xparty.me https://www-test.xparty.me https://api.micoplatform.com https://gim.micoplatform.com/imssoaddr/ssoaddr https://gim-test.micoplatform.com/imssoaddr/ssoaddr https://api-test.micoplatform.com https://api-hw.xparty.me https://m-test.xparty.me https://api-test-hw.xparty.me https://m-hw.xparty.me |
自研引擎-A |
|
8.8.8.8 8.8.4.4 |
com/mico/corelib/comm/DnsServersDetector.java |
|
https://greenrobot.org/greendao/documentation/database-encryption/ |
org/greenrobot/greendao/database/b.java |
|
https://api.snapkit.com |
com/snapchat/kit/sdk/core/metrics/c.java |
|
https://%sgcdsdk.%s/install_data/v5.0/ https://%sonelink.%s/shortlink-sdk/v2 https://%smonitorsdk.%s/remote-debug?app_id= |
com/appsflyer/internal/AFc1oSDK.java |
|
https://%smonitorsdk.%s/remote-debug/exception-manager |
com/appsflyer/internal/AFc1tSDK.java |
|
https://google.com |
com/audio/ui/audioroom/n0.java |
|
javascript:webviewjavascriptbridge._fetchqueue |
com/github/lzyzsd/jsbridge/BridgeWebView.java |
|
https://play.google.com/store/apps/details?id= |
com/audionew/common/utils/m0.java |
|
https://%ssdk-services.%s/validate-android-signature https://%svalidate.%s/api/v |
com/appsflyer/internal/AFa1gSDK.java |
|
https://console.firebase.google.com |
nf/b.java |
|
https://%sstats.%s/stats |
com/appsflyer/internal/AFa1eSDK.java |
|
https://sdk.bitmoji.com/render/panel/e2bf4bbb-7b41-4138-ac9b-db17e6512022-avluv1zq8zioq3tw7qaba82byesvfq-v1.png |
com/audionew/features/test/func/TestDownloadImgFileActivity.java |
|
https://gist.github.com/jankovd/891d96f476f7a9ce24e2 https://github.com/android/platform_frameworks_base/commit/7a96f3c917e0001ee739b65da37b2fadec7d7765 https://dev.to/pyricau/beware-packagemanager-leaks-223g https://github.com/android/platform_frameworks_base/commit/893d6fe48d37f71e683f722457bea646994a10 https://gist.github.com/cypressious/91c4fb1455470d803a602838dfcd5774 https://github.com/aosp-mirror/platform_frameworks_base/commit/86b326012813f09d8f1de7d6d26c986a909d https://gist.github.com/jankovd/a210460b814c04d500eb12025902d60d https://gist.github.com/andaag/b05ab66ed0f06167d6e0 https://github.com/android/platform_frameworks_base/commit https://gist.github.com/pyricau/4df64341cc978a7de414 https://github.com/android/platform_frameworks_base/commit/b3a9bc038d3a218b1dbdf7b5668e3d6c12be5e https://github.com/android/platform_frameworks_base/commit/e0bef71662d81caaaa0d7214fb0bef5d39996a69 https://cs.android.com/android/_/android/platform/frameworks/base/+/1f771846c51148b7cb6283e6dc82a216ffaa5353 https://github.com/android/platform_frameworks_base/commit/af7dcdf35a37d7a7dbaad7d9869c1c91bce2272b https://github.com/android/platform_frameworks_base/commit/9b5257c9c99c4cb541d8e8e78fb04f008b1a9091 https://github.com/android/platform_frameworks_base/commit/27db46850b708070452c0ce49daf5f79503fbde6 https://cs.android.com/android/_/android/platform/frameworks/base/+/89608118192580ffca026b5dacafa637a556d578 |
kshark/AndroidReferenceMatchers.java |
|
https://api.snapkit.com |
com/snapchat/kit/sdk/core/networking/ClientFactory.java |
|
https://accounts.snapchat.com/accounts |
com/snapchat/kit/sdk/core/models/AuthorizationRequest.java |
|
https://%sattr.%s/api/v https://%sars.%s/api/v2/android/validate_subscription?app_id= https://%sadrevenue.%s/api/v2/generic/v6.12.2/android?app_id= https://%slaunches.%s/api/v https://%sviap.%s/api/v1/android/validate_purchase_v2?app_id= https://%sars.%s/api/v2/android/validate_subscription_v2?app_id= https://%sviap.%s/api/v1/android/validate_purchase?app_id= https://%sconversions.%s/api/v https://%sadrevenue.%s/api/v2/log/adimpression/v6.12.2/android?app_id= https://%sinapps.%s/api/v |
com/appsflyer/internal/AFf1fSDK.java |
|
https://%scdn-%ssettings.%s/android/v1/%s/settings https://%scdn-%stestsettings.%s/android/v1/%s/settings |
com/appsflyer/internal/AFc1dSDK.java |
|
http://whois.domaintools.com/ 127.0.0.1 |
com/applisto/appcloner/classes/HostsBlocker.java |
|
https://sg.sobot.com |
com/audionew/features/feedback/sobot/SobotConfig.java |
|
http://m-test-hw.xparty.fun https://www-test.xparty.me https://gim-test.micoplatform.com/imssoaddr/ssoaddr https://api-test.micoplatform.com https://m-test.xparty.me https://api-test-hw.xparty.me |
x4/b.java |
|
https://cdn-hw.xparty.me https://api.micoplatform.com https://gim.micoplatform.com/imssoaddr/ssoaddr https:///www.xparty.me https://api-hw.xparty.me https://m-hw.xparty.me |
x4/a.java |
|
https://google.com https://m-test.xparty.me/img/ic_mic.1b1ae7b8.png |
com/audionew/features/test/MicoTestActivity.java |
|
javascript:getcurrenttime javascript:getplayerstate javascript:isplayoverlayshow |
com/audionew/features/audioroom/youtube/player/YoutubePlayerView.java |
|
https://%simpression.%s |
com/appsflyer/share/CrossPromotionHelper.java |
|
https://%sregister.%s/api/v |
com/appsflyer/internal/AFe1ySDK.java |
|
https://h5-test-hw.xparty.me/clientlog/uid.zip;https://cdn-hw.xparty.me/clientlog/uid.zip点击上传日志 |
com/audio/ui/setting/AudioDebugActivity.java |
|
https://accounts.snapchat.com/accounts https://accounts.snapchat.com |
com/snapchat/kit/sdk/d.java |
|
file:///assets/ https://github.com/yyued/svgaplayer-android#cache |
com/opensource/svgaplayer/SVGAParser.java |
|
javascript:webviewjavascriptbridge |
eb/b.java |
|
http://%s:%d/%s |
com/danikula/videocache/Pinger.java |
|
https://i.ytimg.com/vi/c5ai-0ewr-e/hqdefault.jpg |
com/audionew/features/audioroom/viewmodel/VideoRoomViewModel.java |
|
https://www.turingfraud.net:30013 |
com/chill/security/TuringSDKUtils.java |
|
http://%s:%d/%s 127.0.0.1 |
com/danikula/videocache/HttpProxyCacheServer.java |
|
https://%sdlsdk.%s/v1.0/android/ |
com/appsflyer/internal/AFb1mSDK.java |
|
https://%sapp.%s |
com/appsflyer/internal/AFf1bSDK.java |
|
www.micous.com |
lib/arm64-v8a/libmdig.so |
|
file://localfile 127.0.0.1 1.2.0.4 |
lib/arm64-v8a/libZegoLiveRoom.so |
Firebase配置检测
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| Firebase远程配置已启用 | 警告 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/63029136670/namespaces/firebase:fetch?key=AIzaSyDPlXeEkTNiY0B_DDMbUcLo8FGePVf5eoM ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { |
邮箱地址提取
| 源码文件 | |
|---|---|
|
this@rechargecoinfragment.requirea |
com/audionew/features/pay/fragment/RechargeCoinFragment$handleNativePay$1.java |
|
cs@waka.media |
com/audio/ui/user/cashout/CashOutActivity.java |
|
contact@xparty.me |
x4/a.java |
|
contact@micous.com |
com/audionew/common/dialog/b.java |
|
contact@xparty.me |
自研引擎-S |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| AppsFlyer | Analytics | https://reports.exodus-privacy.eu.org/trackers/12 |
| Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
| Facebook Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/66 |
| Facebook Login | Identification | https://reports.exodus-privacy.eu.org/trackers/67 |
| Facebook Share | https://reports.exodus-privacy.eu.org/trackers/70 | |
| Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
| Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
| Snapchat Login Kit | Identification | https://reports.exodus-privacy.eu.org/trackers/413 |
敏感凭证泄露
显示全部的 487 个secrets
1、 凭证信息=> "APP_FILEROOTKEY" : "xparty"
2、 凭证信息=> "APPSFLYER_APPKEY" : "VpnWUnkEERgFVk63R74sb3"
3、 凭证信息=> "com.google.android.geo.API_KEY" : "AIzaSyD_zU6uz2BURAd3S_ud3ymGwTlifAObJ9c"
4、 凭证信息=> "BUGLY_APPKEY" : "fb0469c13d"
5、 "string_audio_search_user" : "Pengguna"
6、 "string_room_gift_all_user" : "All"
7、 "google_app_id" : "1:63029136670:android:10e4503f630666309e0d0f"
8、 "facebook_client_token" : "a1f2dc8e6bf55899660504ade610fda7"
9、 "sobot_ding_cai_sessionoff" : "Fine della conversazione, nessun feedback"
10、 "string_audio_search_user" : "Utilisateur"
11、 "google_api_key" : "AIzaSyDPlXeEkTNiY0B_DDMbUcLo8FGePVf5eoM"
12、 "facebook_app_id" : "632419048857468"
13、 "string_audio_live_visibility_private" : "Private"
14、 "com.google.firebase.crashlytics.mapping_file_id" : "1bbf17f54f754d6d9ba2c4e4cec2cf63"
15、 "string_audio_search_user" : "User"
16、 "snapchat_oauth_client_id" : "80e77d20-2e7e-4755-ba6a-816fd63a85e0"
17、 "sobot_ding_cai_sessionoff" : "Conversation ended, you can't send feedback"
18、 "string_auth_profile_gender" : "gender"
19、 "sobot_ding_cai_sessionoff" : "Percakapan berakhir, tidak ada umpan balik"
20、 "string_audio_search_user" : "Utente"
21、 "google_crash_reporting_api_key" : "AIzaSyDPlXeEkTNiY0B_DDMbUcLo8FGePVf5eoM"
22、 "sobot_ding_cai_sessionoff" : "Perbincangan tamat, tidak dapat maklumbalas"
23、 "string_audio_room_user_list_author" : "Homeowner"
24、 4208666df504bf023ca008a28e867ec1
25、 d64a4b28aaa5d81b0245212e7971509c
26、 3c05bdde02a6e3adc8a04ebddec8176f
27、 58d07b3fee4abf2166593acdd2c21f17
28、 4d05ec44cb54f0e24ff93ddcbd4fd65b
29、 a67f25ddee244520c3450cc66b8be12c
30、 43da865746751eac4148278042c24ea9
31、 4d1daf462d821d1108c2be1fe84da668
32、 n4EPbNtXMNgNzgO0pJjfLc54Q9QnnUoOaUIYAPh3VtjxGkQhzM+wXdSDCxzgR/iipbLkIXQNuy2sY
33、 bd5c89a3c3df59206504235219201883
34、 bf4b9ba2a25828c97a6828adfe640ed4
35、 4b018e8fa9e1c8d16cad3f55d7d6450d
36、 cc2751449a350f668590264ed76692694a80308a
37、 6fb2dfcb3241fb699cd7787d7c60f58a
38、 ba866fdcb0faec13ab853a430ca5a3aa
39、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
40、 0932910462f43d53fca059b0cf3936b6
41、 6e2233b58aff66b05fc93970644bf0af
42、 A01EECAB85E9E3BA2B0F6A158C855C29
43、 21c637786fc625301d6bb933b7fdd334
44、 aed2a286d8428014f15cb65cc78fc20f
45、 2ba7fc692081d8711583354759bead8a
46、 fa1c3451bb2df1a017d657b930a79e07
47、 0e86c4a14f57cee404b567d440e2fd46
48、 f0ea09b1df70431ba4b5ba783c3bc839
49、 1b90a277f734d18efb90e1c25be1b17c
50、 c140c30a5814db68c45325a055195864
51、 bead1109bd03cc7cd749924b970f6621
52、 94345b5db6fff0c2c4289278716268a5
53、 0658ba1f6a25fc980364c8eccf1b6741
54、 fa9cea2d8e68d950deeafe247c5d1a0c
55、 10bbfd01e9d5fa1fde15a01c3f2c27bc
56、 fde0c408910d86b14c68b31fa27eec87
57、 c72146be0da15221003f7275b1342cd3
58、 61de822fb288457e2a94857290c0e901
59、 f78f894b678a4a90ea5dd5a8779e3806
60、 5424af4d2b61aaecb37544b5d3b1f76d
61、 00f14a5afe75698d8769d7aa3791ee40
62、 3e27521ef10ce23b35886f1c764a9113
63、 fe48311e71fb38034e512ec11ee90fb3
64、 86b326012813f09d8f1de7d6d26c986a909d
65、 f0da0f46fa964f75e101f32b34caf26c
66、 n78C8qoIPewXwOcK9V1kHzIi2qlRGLEB3LDSVx3KgP3rEWSlxHzAZt8OgljPjEvkcWGJmr4dyoA/A
67、 815e4d543b8f7fe17cb49c5ac9fbb70e
68、 AA3978F41FD96FF9914A669E186474C7
69、 n6ILXhSq+P2Ae7qsIh4HV0REDDQ314F/QQmVQhaYmuwAAAABJRU5ErkJggg==
70、 265d432c86245f569feb8eafbf678dec
71、 d286e6f1052ea2654dd152aed3dfb2c0
72、 f50b39b33c485e89e3ccb2f14062ad32
73、 0a2bbe245853bcb310b74fc61632f046
74、 CCD4AD38DC6669F875BC37E3F8840648
75、 c910edefa97ec5b396e9662bcbe0182b
76、 a7362399d4152b7e66f1ca36f91ddebc
77、 59decafcb844abba9e86a4852f4c6d54
78、 n+AxcP7sT90e4wsx2lRLoVkh6KOeOs1Z8IekeSce3yWOWpL9T0tglaWGb+w/x8OmdyoJXQPCPkDTc
79、 3fedbb4199b189d13fe5fbcd3c5cba6b
80、 f646b0d7bd789da2cbc743464a205887
81、 684b56b3c7eeb28419c0da56301feabb
82、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
83、 c410a441cb73c18c1711088966529571
84、 40202e7b6820ed1b3e4b363512bbace7
85、 f4488a6a50cb00f4b48efb4184cac65c
86、 783d0f8f232b8b9cf4950115bd3a7607
87、 ae642409ccc7843423d2b7ef798c795d
88、 7e8a5ec5660136b5796691ddeab87735
89、 b18d3238c103912503ffd85de6871559
90、 727031961876f76d67f31b1b7de95121
91、 9b41692bee1e20c104b13c341f20e6c1
92、 d20839512703984a031162cdfc91e4d2
93、 3BAF59A2E5331C30675FAB35FF5FFF0D116142D3D4664F1C3CB804068B40614F
94、 cf07d231106f3392910d57a2e6f51f5e
95、 5f13438166808dfda1bc69115064ba0a
96、 dc73ffecafb8cebdc4106aeecdca537c
97、 269af046007e33ec46852cd98cb9ae54
98、 a41dc16866955013f2674f3565359004
99、 33064bba761fa25ca1196a5484c31274
100、 a91b55592506ee62aa5bbbcfd40c263e
101、 64376b4cff41fd65eea5477fc536106c
102、 105cf2676f634b5a992936abacd29dd1
103、 b75a137e723cb92b7a326abe8434efbf
104、 3c650303f5019a3aa593b53773f2df16
105、 a59bb31110823394ef6abe58ffd9b4be
106、 03ab5448651367acb81eed7e2bae4773
107、 9f96068987b03ced92caab23ab510d4b
108、 e19584533da6fad9711be95420edf13f
109、 274c3e2d3c86643459cee2c15f85b926
110、 e04a8d5474e77808e1bf3ef4f84cee4b
111、 a1d9f4c3d42cf64d08b948a26d1d11ef
112、 8377aeb99c77f453d285214c6890c8f0
113、 nCXBIWXMAAC4jAAAuIwF4pT92AAAHk0lEQVR42u2dW6wdUxjHf98pirqURElc6tIihKZOL0rqLiEl
114、 227b058d10dd185d2fbee09e652d6c74
115、 13a9a418d37417217ae99cb511ef194b
116、 a58bee58b5c1df85230221c197fd039f
117、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
118、 250420c66687dc164b8bda1181a67383
119、 b32bd02bb66a2c671ced2c68691bcf8e
120、 c3330b2d6f852d3db7a5c9df23da1114
121、 af9c7ef3869489b4d4a199f58acf02be
122、 72d0aba49c797adc1d86e330f533eeb4
123、 fd600aea724da3390fd6063f44944017
124、 52860201e63f1b0417613352e3d0fcf4
125、 257f460d0b7078dabbd8fcc2f60d20a0
126、 4a069632d7079b06a96e5e5125fbe8bb
127、 d1785115be104995c4b4e8cd16e79fde
128、 nJ2k5MBi65DXhQ6iwE5b0BHBP6FLXhB3AUWa2u5ImSNKdNMFPcp2Z7YYKaoCkmcDa0CWuCVuBu8zs
129、 2744dce375c4430998a0ee4a73fe8aea
130、 e08e7a3fa03ec5c0322246f5f7a949e2
131、 e1df322175ccf383cce3a531b71bf0b8
132、 ed516d306c505ee5e8ca59c64d0843f7
133、 e6200f09496d57fe55aa27840644d391
134、 4f240d6c30069e8c1506789d0ebb4990
135、 a3ad9671fc433e8a4db630eb80984a5f
136、 6007d419c3a9dd3aeebc140929f84bc1
137、 40949db3512ea14f467058d433aa9f47
138、 nd7qkHRn2vssMU5VdE3xYVka86jITBsDMNuBGM2mjDa9lhqhj7ifnqmsbvLfG5CH0PGDUkNXMvqV4
139、 bf5203e22a94bff7644ce58dc37ab623
140、 cfac1e3059013a0a4dfa671a756195ae
141、 13f7cd42caa039e10a0ea9025a6755d4
142、 nbz2PpFXK5obQPvYskh5WPqaG9rXnkDRR0q6cAjxZdP59oQNQA84ADshpO6vozBsB4DAP2/2KzrwR
143、 f66ab2b2c971c6b95754fdd33ad00991
144、 32eee963dc46ca726a39bbdfd45cf255
145、 a45489e848a4963ca4bdb8803efe7521
146、 78d769b2d6ba6b22a2da9b7a4409577c
147、 82189266066032110388dd151cda277e
148、 542118d41a183a6aaa8d7f19dfdca1f6
149、 n+ZGkpzrId6ak3RlpLm1xz5kePn0QOrZ5A3H9GIMf80wHeZ+l7OZo6Qh7HwFWh45t3iCsKEiATkXo
150、 04215d9abfa13ef4ee8772aa9d7d98ff
151、 338c4bf3ae2807f8e83e4e9574751e29
152、 1bb44f1ec248625b058c3b7ede3c091c
153、 b062c0c3ff564fbd89d1ac0212de6830
154、 2f0ec09a59ef1a5e550ecbeb68d88f9b
155、 ec121ef0dccb6100e144e4d74b95bcfe
156、 5213b65c8d088d08512943c2f67e6b84
157、 8f59e1ab1a9a9b04af0966033ec10b59
158、 ec00eb2aabbec6bc38c5bda3c396c834
159、 bc82ead6980bc24fca762d4ce379ed0a
160、 039be73e7193c0ac58b819df3242394a
161、 26650f5c338a5d414070b566dcc3a3c3
162、 fd68db1f916d5bcbb6608bc06b04cbb7
163、 55384ff892a9f474d7cb373da961451a
164、 nxtAB6Dkkzc+55W9DaF97Fkkv5BBgPHxbUjgkvZgS+F2SbgztX10o9cGJpAXA1cB03BOr94DlZvZT
165、 aa88f0839b1adcb65c962a89704290c8
166、 950ab04c361165a1b42982f3dcaca53a
167、 2ae9fbc45bcda90b7639dcb30634c41a
168、 40423caa5e7394835ce759b1dbab0b5e
169、 b46802b3ae050d1961af9d26966fb995
170、 cc8682aa4e2bb71e4e73f24b04be8a84
171、 b3b8cd5591a6f5ff0094ef9a865e53f3
172、 cc30e127e4fb7bb48b54f09db730d5ea
173、 5458ded66cab6eaf506fc78c9912d77f
174、 dc0747de028d45348685337eb4871a4c
175、 nnEP6ewBXAAflTa7oYJUhwJEetmtGlXCvCL+m3LNYblk7NznmCXnpivcDfARoGWQz+wH3PlZaTRjs
176、 nlwr5ETjezBRsKULS6ZJWAU8xvoIPcBxwGQRaC5I0iNvycX7oSARkPgQQQNKjwHJgQugIBGYiVLwY
177、 1f7f0b0248b29b13f7154fd59d22f3cd
178、 0b370650057a3a2b7e52e8dd1efa44d3
179、 eea1df593f0e5a24e9127cc1a69cf012
180、 ee96db83e558523cd1747d50c19e1be1
181、 8b9ad3bfc5710c17978d8023fcea48d9
182、 1effbba2aa1a5dbea13feed39fb11dc4
183、 e41eff7b3842e1cb58043641a6d5176e
184、 47a873d76fe727119f87ff9c0c703b1c
185、 480d4ed2f87fdbe496edc48fac6e118d
186、 da896dd7ae994b8dbd7388bc2ae66f34
187、 8446bfaf4452404516629b2b899b5ee8
188、 4df64341cc978a7de414
189、 8b131cbf32eae1317a7907a82a387d25
190、 75cebcd4b06264b695735e1c1ea0a0c8
191、 1862cb06c55b31b1bbf44c583e5d149a
192、 bdee0e21ea17657e81e55e8525e976ca
193、 163b4402f5bd1144757cd36916e85350
194、 7c2219cff132a64dd43e6885c6b4f962
195、 637593b95cf9292c6bef08eb212bfe31
196、 87bf784a8c47ecef05f807976066fca9
197、 21beb9be543968463397a9964eec9a9a
198、 5441ecf4c2369634dd7262a7f07a41a3
199、 8bd23613f9ddb9bd63d587ec626b2c76
200、 b9fab41bced777c6f4ffca121b001f2e
201、 edc9c07e8681665b0106c6ed531311e4
202、 8482aabfa7754110033f5b24c3d66bb8
203、 8f2fc5984ede5e442cf326cde76a472a
204、 0ff66543c5284e7297c5259dbba8e31c
205、 d1813895defc436e389e98329511b474
206、 4b5a79385cdd96462c52af8470855968
207、 ee51c677e3510e13dd8454b5370be0bd
208、 fc23cd676cdeef03aeeb291404e3fde4
209、 nEWYD347Bz/VmtmYM96cSWoCWRCLMJVsE38naNXQ+k30gdExyI+kVj3Z1fpu0Jssdnp1GWxEkHSTp
210、 04be732702f22f96eead8fd0b15389e0
211、 9716f8ff53df5ab6457d2a31ec3f362d
212、 6d581c90ee684547adb1a2ae7ee57416
213、 020d0d5c488f92f5907f2ef70f3f3327
214、 0b1591d840ac44dd1c965f1ff36ba54b
215、 c6c664105223c58007e35184ab967333
216、 ac347226e8f64f2aba673eee3fcfbc90
217、 4f87602f6f3743d06dd5684e6290c922
218、 fa8957bf7f204b4e38f30592086d0108
219、 063924fd33d30553bfe87b55a38818da
220、 d3726b5ef794ea0dc4c2f7b5a31e0484
221、 dc57fc8e2c206e54f85e8e055be7217a
222、 4ec5983e1b7142fff4ab6f0c848cbcc6
223、 a896ea05f343d2d5ee95405873902c0f
224、 c13e744c712825f17201f7e06b3127e0
225、 681c1ad5e25e1b43471144faa2ae05a4
226、 6fda9d8e48fb43f99adb8cacb59e6231
227、 48c9dd4c10f14ab6013543e68a49e1d5
228、 4c420de3260c3be6232c8202805fb1fc
229、 6fcb99e6006785eb82e635960e1dd6f6
230、 b145022415ada9cb7b3da6bac0772dfe
231、 492d25c961d3cd8e862b06611ee1e997
232、 89e335191324962b474b998812471d42
233、 njY7OJr0mLOpwiHpt4BgUi6Q3PCZi8h1SSjpR0vaM9LxEkHSMh69dMRHz7agGfUSIhqhzKG50dHiJ
234、 40636c0038f57fb5869a6ad0cfbd642e
235、 f8075fc6873e90b88548363f1fb73b6a
236、 noCasBeYxdhEKpQwBfJ50pb7yY2abgNmki7C4F0QoQ4DC2slIhFm4VchWLJb0nGeaa3F9QicidEUf
237、 9fcb5922889994a3921ddd1adf0d214e
238、 c8e2bd549861551a46b15ed6fe5f0240
239、 3a96be3423cb8a0a67e0312d906993d7
240、 b49d6c05f52097e5a86cb23e3cf2ab44
241、 fffbce9431bbcdde55558521c913286e
242、 b8fbee1552118a6fcb0b936f929aadbd
243、 0b16207dd8adc50edf37d12a77ca12d7
244、 8533fcaae7b9dbc390e3ae88907c8c17
245、 3f23bebbad2728a7781d65294a4f2169
246、 581ed56180169596e54196dcc0c07658
247、 e2bf4bbb-7b41-4138-ac9b-db17e6512022-A
248、 FBA3AF4E7757D9016E953FB3EE4671CA2BD9AF725F9A53D52ED4A38EAAA08901
249、 705bb2b268395e6db11a7083d994a687
250、 861021ad588d7e6917df0578e05c90a8
251、 e89b06a6363b191f4e3861b38111c606
252、 d4c9492d393b60474dc97c5004428bfb
253、 70746a73f2dc0083b62521e02ecb993a
254、 93e1624472b701296e5013e1d9c387a3
255、 0ac3628c70c14f41ece954912aee1e01
256、 5a7da0a640a4e71471d2838e6289352d
257、 16bbb4060c8bbb82fe2ba828e053eebc
258、 0244df82ee17a36ecb52d16db6fb6931
259、 91c4fb1455470d803a602838dfcd5774
260、 d6f35e7381db4caf476d57506e63e62e
261、 bedabe8e5b935659d7284e213077266d
262、 e804e33fc33a1555036164278ba73b60
263、 2b57254988266351700e268abb4bbda3
264、 74d3e018d789e74a37ae762e77cba126
265、 36827badd2e4dda83c5ad4d837101a95
266、 077107ea920632567a9fdc53acd5b504
267、 4685e784c20046a5836b6f6b0000fabd
268、 d94b7d47ce2140117167aac04584e014
269、 f84693c452b3d42568c1dea649de7570
270、 93842d7d7d0b43236f478ccdabb25698
271、 a43569cd429f04ff54936e7503d2046e
272、 87119e53f6e61065873347f45f6bac7b
273、 2263640570cd6bbf5415b753a60425bc
274、 59783649cddfc76087fcb704a662584e
275、 78e376426eef9bc839ec9a3ed29a7d6d
276、 9f303c69dd8111e7c446b4602098e62d
277、 1a43b0bc9a5dd9559fe2289ca1c0fe1b
278、 3f12ff64e9ffd9a09d7ab6846eebe641
279、 8817b3235b618d4117ebeb9bb61a1475
280、 a24ba2157572a563bb6aea93996b7020
281、 a41baa51a1d8c83dc952de288543b871
282、 76c439a46c4fc96384d6a54ebd31c924
283、 dec92ee103c78f985fd42b71b65aab36
284、 5dcf8f6d96eb5057892adfca40222b96
285、 nsw0NDQ0NDQ0FUesnYpIOBE4BTsKt2ewLTEyYDCfK0MfeUYzYO8ROjmQsca3o2lrYFJm2AXuAL81s
286、 a0244a3c10b9d81013d1d321feaac090
287、 b8b2d73d3fc54041eb00ef30f9712779
288、 2cbb4581206aedf30b8e7767e5e1da75
289、 1b7244986c39b95cba5fe3da49a48ccf
290、 3f0cd3a213957812791139f5e7a5ae14
291、 43b2a74ef45bae6e59f987825063ae93
292、 08e03cd24668091d8d75ca30f05376c8
293、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
294、 9a47cb6451241fcb3a94cf38841581f9
295、 119523acafae878890998f903560a996
296、 21bb02ce92df5d872abe5ca535cb2f15
297、 79e2812f6964406cb2724479ea003d51
298、 820752e05dc6d4cc059b91346cbf3c77
299、 fd39ee9783eafe0826dca6ce96ee60a8
300、 8b211d93fcf23c98e9a1dac0b6814458
301、 cb07a020abd406f4541b23b5e4b77988
302、 31223B0BDF1DEF1FE8252971ADA3B577
303、 b67ab8fc1e813b57a2786bbe9de222f5
304、 ed6b1d33db4e80c4291c515d99e8e0ce
305、 375bdb2f3afaa0e20f55b9983585fa9d
306、 nzHYAd4WORoWsA241sxkhgw8jJi6SHgPuC+lQifwMvAu8ZGavhnYmptVM+CLc4RUzgEm42eiehP2E
307、 nbmhoaGhoaMig8M5S0hTgENxxYMk8kg9v+nAPg34ys79CB6GnkDt8Q5KGon97Er8nPxu1LWU8UsbB
308、 200de9d2e8fa052da18047bd6d654817
309、 068193fe8972885f004c855a7582b18f
310、 eec4d84bf830d4e065567d0d659650c5
311、 72d0c7200f01457081a59aca7681551b
312、 95c0d42ad88eda3114f54efdaf5ee3d4
313、 f0bf0becc4da32a12e89ac5896c15fda
314、 f42c31235fb2f4c44ebba18b475a7f82
315、 9d91d28195cbab72c20968302ffd3c5b
316、 18bf4533283774c1a55c0730a79bb0ea
317、 dcc653ea1d4a68d5c791ceff356f6866
318、 706bdc7c17aaa429c6096ce06910086c
319、 f235bf2ceb2e460e1afcc8fde4a094ea
320、 nJBUhcameExFCkEhow4NEJCIST32oW4TEg3ogbg+NklAaSl1KFG2lNGlJimqU0/P3sGZ0nLNn9qx9
321、 df32a3059c7cd0e5a787a93f71498dee
322、 04a6c51079d95861978521aae4731d00
323、 63c16ac4b219deddf18cac7addb6ce4b
324、 db203bafe643f07be4a6aaf36a26c5fb
325、 cf22ad7488e5f9003c3a7771c628a389
326、 48b12a9eea706b6d55da2d916e0a9e30
327、 dba9899c898d6f17c0e53edcff2fc83e
328、 8f9e81a1be53e38da16fb627be48b69e
329、 6e176fd95d6ebbb13f893f675fcbfc37
330、 f542936f9fa4eb25b04d7550ed2b496a
331、 3747e7864debe7e773905094a27e9b69
332、 e0f36f41036a8a64b28fde9036a76cde
333、 af77e08ba482979e2a9392c44d2e3d18
334、 c38f6162acb3b34ba44148be9fbfeeba
335、 70d8ab4521082a962a448c89936f0b4a
336、 3877097a275c1ea6dcd0b0a9ce0f1a0e
337、 1f0dd15455e56cbb6efbbea47f41f126
338、 1ec9c2d01741c5e7de0f121ff4964f79
339、 d450e8a36e28c73c7bd2438ee45aa44b
340、 256d417cd02774f19e03d30d96b2ed1f
341、 76c2388a8fa4e501480d15087f23cdfd
342、 3d0785ae6163ba0c33f733403516b4bf
343、 8a68214d685a27e187ab7e5ab0cbedd6
344、 54d20a86af3606d46b9e04f9ff564698
345、 f1524f30fa94348adba29a11effdba8d
346、 a5d67237bb1875980d601265c31b7a93
347、 dc07b42b7e4d4279d55750c4fa678469
348、 2c9cca4f624df7a11793957141b86a60
349、 1409fc2bfbb97ec0acbe8f1ae85019a4
350、 5375832d9d0ff0f2649ff4a089283853
351、 b9d565d71e43a5507a36cb3e827eab04
352、 d436550bed19894f0be8bf08a845408d
353、 7313eeb50eab36eaab18c0216707720a
354、 6e865909b92fdffdad5350d08729fde7
355、 3a81bd05aaf8489bb54062f4590bd723
356、 0294151920feb7996dc09fa31ee548d2
357、 0e23e95a377925d86505ad62bafa9a2f
358、 26be70b600214621f8d58ed643e559e4
359、 7d81d8b97f2bb1bdd17807641b718898
360、 84728fc08051e3a3e7404bd394712746
361、 bd7ea8145e9fa8a5350d90e09cf7705b
362、 18C867F0717AA67B2AB7347505BA07ED
363、 64ed5b4be2a7b588a8a0c65b0619c493
364、 1b569422c4d6aa98d187af69444340e0
365、 8ffa76e4dd3a8d6f94947730204253d9
366、 e93664219541eb8c0657ec9e4033fd90
367、 193a8ae039094f190c57ffee3da56e3c
368、 b22be8396b26db3d43b646c2831f2810
369、 fc5a6f19993d711200f72bbddc3f8ae6
370、 3a769ee7db49cc8e5462a491c186ded3
371、 eea18272606f6568d18ad0d19059874b
372、 bcf25e3c88975483eb328e07acc103eb
373、 bf600e6e5f1ecdacda2caaf9a73ebe28
374、 179ca8a47786bfe5d3870f904f438ebf
375、 d051f5206958a6f39b0f53384cb4c93c
376、 n2olwU2SXZdN1AtzmEfwtI+49oSQRspqj1yT9EUqAMoahx3rYvpW8MLONwFzglxT7WyQ97eOMmX0M
377、 7087948e3974e1dde7887743a68af560
378、 a55f3c423e2dff50d47f478995a11c12
379、 614390974ed8841ba5ddc5ac0a1c60f5
380、 63b750e5d13d3fc76b81823e17abacf0
381、 66239f4089a990e37a1d09b16763d47f
382、 906e8a39909c042bdf150ce3e9d3f7b6
383、 f6ad626c835b3ba7e46bf7cf50c2754f
384、 FFE391E0EA186D0734ED601E4E70E3224B7309D48E2075BAC46D8C667EAE7212
385、 1d9b042f9185c9176278e563965c9f00
386、 6a2d7eb05f74069c217d3c38871daf24
387、 fad5585a716162aa9e01d7a2a59ac349
388、 dfe0b66c5b89ab028789452dd4233ea1
389、 9b8f518b086098de3d77736f9458a3d2f6f95a37
390、 85b6bd7c5b51cba9987e02bd05bc338a
391、 2143c3a25b0de6440b057bc1426e22e7
392、 354fef0ea6a8ad00051e810d1e9db97b
393、 880d6ea1e343bc30c1c678088ebd868c
394、 c0114ff7a8c34c8fb22d0ec59c5c0cca
395、 15c48351f913948bb965bdc7d0c54f55
396、 a210460b814c04d500eb12025902d60d
397、 cc77dbd5a721966e9ec774c03330b2f5
398、 6d5c9a94be396a6dffe78b6602d2c9a6
399、 95451737b2596aa4222f405d0daad86b
400、 8d7c7cc487e5605ea34768282f0a11d4
401、 a5dfcac97da98c95a725dfd392d64e64
402、 A6B745BF24A2C277527716F6F36EB68D
403、 d3e2001fc95583bc162788d513fb7ea3
404、 50b8317bb7184858323f4d7da89bed9b
405、 babf25cda8b5f1a953a592f0ec72b3ee
406、 6d121ffaafa311f6639bdf77d33f6fce
407、 477f95647e1a05469eae35e75d8faf6c
408、 E3F9E1E0CF99D0E56A055BA65E241B3399F7CEA524326B0CDD6EC1327ED0FDC1
409、 5e1135c95cec338052582ce91c87a195
410、 0a478d395d29e8b399852fd8abdad992
411、 2945250db6e7629a11610ec002204959
412、 9e3d5e07fb80305fd71a5af175a100f5
413、 6e0d8598c7df1d220b49f9e375c59016
414、 e42172fd7765abd2879d6b80860f5f3f
415、 ec427cf0106f3a72baeaf65fe1bbe0d1
416、 b0b004e5d72b25341402270686ac3c7d
417、 0b025b5608b120513eba79296b56e8d1
418、 Y29tLmFwcGxpc3RvLmFwcGNsb25lci5jbGFzc2VzLnNlY29uZGFyeQ==
419、 8ae9b2822160a3d55ed4d797b31de680
420、 b7923a2c8877f2fe389b029aff3bd24d
421、 f3db492b383199cd38ba2da4f6f0fdfe
422、 e749a8b6b305951ce6f21e0fc4f428d8
423、 d69a4a830e7f7fb45c0a9b02a13c1fb2
424、 f0acbd27e08cfa04cd9bdf7d17893b16
425、 a6d142b8930ba1344cafbcb30851d134
426、 5a77b9a27513a73032cefd35e8df8ffb
427、 2537a38eda85768bcea93d7d713078df
428、 nZWtL6D4gxleEjTgRsiZreZ8nNC9qRwx6BC0WIWuyNpCzY/YJalfUgLEw4LPgFs0T+snumNuJ4BOD
429、 aec79ca92601183765b7f400490023d0
430、 c5efce917bd9ef8568a5171e0ede1645
431、 775E696D09856872FDD8AB4F3F06B1E0
432、 b5432631a2d50004e5287e23d1d5da50
433、 nYfAXeebVnyGCJC3JuHeGh1/vFx2nMjvh++m8iTvax9jMPgHOBv5OMXlE0tICyhR86SYXchted46h
434、 bf1c364e64991f0742bebda1e546b26f
435、 4e4520d8c111c48b048fe38e4090f7af
436、 be3bb0585a7b67dafa6c69b815ee4013
437、 731ac1a5bd8b2c6560cfc5270c9de24c
438、 8a443f222f18ae46794608cd10f4db38
439、 6b12da87bb87308219e0ae3047966a38
440、 e2c206cf7c62c20fba635b0b39bba8f8
441、 5580841b1c8eebdc7477bee618912c55
442、 baf7c71dea9da0a31c1437819839265d
443、 043ffdc86799a5f361658269ec041877
444、 07493934ff2e9a2822450635fd470ebb
445、 n5cgy1k4ASf3A5cAFuJXKKaF9KpBPgDvM7KP4g1oIIGkCMADcBJwb2p8KOMvMPoUaCCBpALgfmBba
446、 39cac7ae6ad7754240a2e92383b0144a
447、 8c250398fe9220c87015a697c7ecbcf3
448、 bdcc99e8bc10d76f79d96d454f5865ca
449、 ab5da1257d6d2d84e04c9718257acb65
450、 2a182b8f0989f3c0dbf77e56a5db45ac
451、 48b5743aff496bf96e2d2a4773cd0b0a
452、 5fa05101eeae4d31326b12980bf337c5
453、 fa3ae9e99681ce8119adc2d5c08161f7
454、 b9e9931d1aa57c166af88e500b112e2e
455、 a13cbb1dc2778c373e5803bb87743f22
456、 df9f6f4e610500473110c8a9ca1575b9
457、 d9fa0cf8beb09f8d44379e38405294f1
458、 34bec66c4270c1332f94869ca82c09da
459、 cdf26b22fab5df9f8749727c836cb8a5
460、 a0cc71263ee6a4bfd7384f23b2ea41ae
461、 ee6129d6ad7aecd81c478050ad9ae130
462、 c3a6f4943dcb949a7e1b02e19bffd014
463、 d5d5d54bdfc42393e4eca7a0a477d9b8
464、 88fd814158d4a771cd1b2c4e6354f5c9
465、 5180a29a1e28efc7c0118057b4ffa63f
466、 cad928983bba19acb4a1dce75b3531e7
467、 5131b3864ef0e37e2fb5f068eaf11397
468、 105b9001e73697182054f7cec33a5369
469、 c0fc8cf4831c47a01a6e54c924df12d4
470、 fea3f51316915c0a6f7ff4d68562dcf3
471、 625a5b897f28efe89ac40e8d3920e827
472、 03dd1f2a6c6a3604fed05052dfc76ae5
473、 f00b6d2d0221fb9d365b49a27440354c
474、 51fa56d568f4b0e869302c948d218526
475、 13d4baea763d4af6a4ed38beb035e9c8
476、 cb716eafc54d3935a47aad685023f537
477、 c56fb7d591ba6704df047fd98f535372fea00211
478、 8c8ffe5bc8da65151006402f9faf26b3
479、 nAP7xsB0qOvNGAL+5kIrOvBGghKD60AgQmEYAONDD9oSiM98ndOlrwNdAPL4fjn7G/UKyedoX+C60
480、 d8b688d2acca4aab302b76f3838bde3f
481、 33c57a01ab59bd945908376ddfddad5d
482、 89bc823a191c41823282b57bb0f5ec0e
483、 fab4e3aa46c258fec7dd87db17078fc1
484、 0f159de3365ac00757c3baa0c29366eb
485、 00f6c57b1d0e2aeff48580539d405553
486、 d0a842909e56f7ef11b35569f6a3ac70
487、 9e4d6e68607630c54fdff472c69f7616
活动列表
显示所有 168 个 activities
服务列表
显示 22 个 services
广播接收者列表
显示 12 个 receivers
内容提供者列表
显示 11 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Fresco | Fresco 是一个用于管理图像及其使用的内存的 Android 库。 | |
| Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
| C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
| Conscrypt | Conscrypt 是一个 Java 安全提供程序 (JSP),它实现了部分 Java 加密扩展 (JCE) 和 Java 安全套接字扩展 (JSSE)。 它使用 BoringSSL 为 Android 和 OpenJDK 上的 Java 应用程序提供加密原语和传输层安全性 (TLS)。 有关所提供内容的详细信息,请参阅功能文档。 | |
| Crashlytics | Crashlytics 是 Firebase 的主要崩溃报告工具。将众多崩溃整理成一个方便管理的问题列表,从而缩短问题排查时间。在 Crashlytics 信息中心内查看问题对用户造成的影响,从而清楚合理地确定应当首先解决哪些问题。 | |
| GIFLIB | GIFLIB | The GIFLIB project maintains the giflib service library, which has been pulling images out of GIFs since 1989. It is deployed everywhere you can think of and some places you probably can't - graphics applications and web browsers on multiple operating systems, game consoles, smartphones, and likely your ATM too. |
| Matrix | Tencent | Matrix 是一款微信研发并日常使用的应用性能接入框架,支持 iOS, macOS 和Android。 Matrix 通过接入各种性能监控方案,对性能监控项的异常数据进行采集和分析,输出相应的问题分析、定位与优化建议,从而帮助开发者开发出更高质量的应用。 |
| KOOM | KwaiAppTeam | KOOM(Kwai OOM, Kill OOM)是快手性能优化团队在处理移动端 OOM 问题的过程中沉淀出的一套完整解决方案。 |
| MMKV | Tencent | MMKV 是基于 mmap 内存映射的 key-value 组件,底层序列化/反序列化使用 protobuf 实现,性能高,稳定性强。 |
| Sandhook | asLody | SandHook 是作用在 Android ART 虚拟机上的 Java 层 Hook 框架,作用于进程内是不需要 Root 的。 |
| 智齿客服 SDK | 智齿科技 | 智齿客服 SDK 是客服系统访客端的解决方案,既包含了客服聊天逻辑管理,也提供了聊天界面,开发者可方便的将客服功能集成到自己的 App 中。 |
| xHook | iQIYI | xHook 是一个针对 Android 平台 ELF (可执行文件和动态库) 的 PLT (Procedure Linkage Table) hook 库。 |
| Google Play Billing | Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。 | |
| Google Sign-In | 提供使用 Google 登录的 API。 | |
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Firebase Performance | Firebase 性能监控服务可帮助您深入了解您的 iOS 应用、Android 应用和网页应用的性能特点。 | |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| OkDownload | LingoChamp | 可靠,灵活,高性能以及强大的下载引擎。 |
| Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
| Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
| Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |