文件信息
文件名称 cm_5b8e2bd0da4ff5ced2fae3bf58c83d5e.apk文件大小 60.78MB
MD5 01f6e08b0aac4522c3770f16a315e8de
SHA1 7766ed7f86664c70cf01e8ff31cf406b00615681
SHA256 7138f58ba28f3fd3a8759d73a091cd57a50a46485725e0ba5b26d0b34065df1d
文件信息
文件名称 cm_5b8e2bd0da4ff5ced2fae3bf58c83d5e.apk证书信息
二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=CN, ST=ukehruCcsize, L=tutjbwENfDyY, O=wgxnAtTyIlNz, OU=krfThAYlvZoP, CN=vxLTvrygAwDE
签名算法: dsa
有效期自: 2024-05-23 08:01:16+00:00
有效期至: 2028-05-21 08:01:16+00:00
发行人: C=CN, ST=ukehruCcsize, L=tutjbwENfDyY, O=wgxnAtTyIlNz, OU=krfThAYlvZoP, CN=vxLTvrygAwDE
序列号: 0x7a83e8d4
哈希算法: sha256
证书MD5: d6457f2970f1943f13fe8a8a0371156a
证书SHA1: a396c33291a57d535337bbd2086de1ef4ef5d0f7
证书SHA256: a86d5494898e4775cfad30e52c51e8420b9db81b4d67ec626502cc9a13d2f150
证书SHA512: f47ced5b23423cf8676be33131881b38bd731dde6b6febf37564b907759cc231eda93b91ad5c8f02da04b78a3821690cbd3fc1ffcdca4f263162c224d29c8afc
公钥算法: dsa
密钥长度: 2048
指纹: 088e48c15acac2f00641ea66a691fea5c742b1e01f1c2186a7887a34d32b0856
找到 1 个唯一证书
应用程序权限
证书分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 6.0-6.0.1, [minSdk=23] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
3 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
4 |
Broadcast Receiver (zhp.ywbrdu.fsbnqusxt.bxgomtzrzzktuepdwtt.notification.loirfdrhyuekfvhoxxietjlahn) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Broadcast Receiver (zhp.ywbrdu.fsbnqusxt.bxgomtzrzzktuepdwtt.notification.etbiwxkhwvmazdpxekenjtnbp) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Service (zhp.ywbrdu.fsbnqusxt.bxgomtzrzzktuepdwtt.notification.bfjyenvzaeqxuffodnn) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
7 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览的ACTIVITIES
ACTIVITY | INTENT |
---|
网络安全配置
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
源代码分析
动态库分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libapp.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Not Applicable
info RELRO 检查不适用于 Flutter/Dart 二进制文件 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
info 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | arm64-v8a/libdownloadproxy.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | arm64-v8a/libijkhlscache-master.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | arm64-v8a/libkiwi.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | arm64-v8a/libtpcore-master.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | arm64-v8a/libtpthirdparties-master.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | arm64-v8a/libtxsoundtouch.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
8 | arm64-v8a/libwTGnGRegatious.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__strcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk', '__memset_chk', '__strncpy_chk'] |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|
滥用权限
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地图
域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
default.url |
安全 |
否 | 没有可用的地理位置信息。 |
|
playvideo.qcloud.com |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
aomedia.org |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
dashif.org |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
api.flutter.dev |
安全 |
否 |
IP地址: 199.36.158.100 国家: 美利坚合众国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
1255566655.vod2.myqcloud.com |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 浙江 城市: otte ZA南非ZM赞比亚ZW津巴布韦“Adan”Ajlun“Ajman”Amran“Asir”Eua-Aakkar Aargau Abay oblysy Abia阿比让 查看: 高德地图 |
|
vodreport.qcloud.com |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
da.dun.163.com |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
crash.163.com |
安全 |
是 |
IP地址: 60.191.81.66 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
schemas.microsoft.com |
安全 |
否 |
IP地址: 60.191.81.66 国家: 美利坚合众国 地区: 华盛顿 城市: 雷德蒙 查看: Google 地图 |
|
手机号码
网址
网址信息 | 源码文件 |
---|---|
https://plus.google.com/ |
ldj/wmjyhi/xspkiux/akx/common/internal/zzg.java |
http://playvideo.qcloud.com/getplayinfo/v2 https://playvideo.qcloud.com/getplayinfo/v2 http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/coverbysnapshot/1513156403_1311093072.100_0.jpg?t=5c08d9fa&us=someus&sign=95f34beb353fe32cfe7f8b5e79cc28b1 http://1255566655.vod2.myqcloud.com/ca754badvodgzp1255566655/8f5fbff14564972818519602447/imagesprite/1513156058_533711271_00001.jpg?t=5c08d9fa&us=someus&sign=79449db4e1fb05a3becfa096613659c3 http://1255566655.vod2.myqcloud.com/ca754badvodgzp1255566655/8f5fbff14564972818519602447/imagesprite/1513156058_533711271.vtt?t=5c08d9fa&us=someus&sign=79449db4e1fb05a3becfa096613659c3 http://1255566655.vod2.myqcloud.com/ca754badvodgzp1255566655/8f5fbff14564972818519602447/uanxx0omlsaa.wmv?t=5c08d9fa&us=someus&sign=659af5dd3f27eb92dc4ed74eb561daa4 http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/master_playlist.m3u8?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f220.m3u8?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f230.m3u8?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f240.m3u8?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f210.m3u8?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f10.mp4?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d http://1255566655.vod2.myqcloud.com/7e9cee55vodtransgzp1255566655/8f5fbff14564972818519602447/v.f20.mp4?t=5c08d9fa&us=someus&sign=66290475b7182c89193f03b8f74a979d |
xsm/ttzwhhi/kquhiw/tdoqawmthtaf/b/d.java |
https://playvideo.qcloud.com/getplayinfo/v4 |
xsm/ttzwhhi/kquhiw/tdoqawmthtaf/b/c.java |
http://dashif.org/guidelines/trickmode |
oqi/vvogsp/hkzqpvj/wrasldhvld/source/dash/DashMediaPeriod.java |
https://github.com/yyued/svgaplayer-android#cache file:///assets/ |
uju/ygmsmgrzwv/ldmrfbhdxo/SVGAParser.java |
www.qq.com |
hva/qkznvwe/jxwzfazhwao/core/downloadproxy/utils/TPDLProxyUtils.java |
2.31.0.134 |
hva/qkznvwe/jxwzfazhwao/utils/q.java |
2.31.0.134 |
hva/qkznvwe/jxwzfazhwao/config/TONacpRuAPPUeT.java |
https://default.url |
oqi/vvogsp/hkzqpvj/wrasldhvld/drm/FrameworkMediaDrm.java |
https://da.dun.163.com/sn.gif?d= |
wsh/deacsnp/lsl/captcha/g.java |
https://aomedia.org/emsg/id3 https://developer.apple.com/streaming/emsg-id3 |
oqi/vvogsp/hkzqpvj/wrasldhvld/metadata/emsg/EventMessage.java |
javascript:captchaverify |
wsh/deacsnp/lsl/captcha/f.java |
https://crash.163.com/uploadcrashloginfo.do https://crash.163.com/client/api/uploadstartupinfo.do |
wsh/deacsnp/lsl/basesdk/crash/BaseJavaCrashHandler.java |
https://vodreport.qcloud.com/describecontrolinfos/v1/ |
xsm/ttzwhhi/kquhiw/tdoqawmthtaf/a/b.java |
data:cs:audiopurposecs:2007 http://dashif.org/guidelines/trickmode http://dashif.org/thumbnail_tile http://dashif.org/guidelines/thumbnail_tile http://dashif.org/guidelines/last-segment-number file:dvb-dash: |
oqi/vvogsp/hkzqpvj/wrasldhvld/source/dash/manifest/DashManifestParser.java |
https://api.flutter.dev/flutter/material/scaffold/of.html |
lib/arm64-v8a/libapp.so |
http://127.0.0.1:%d/proxy/%d/%d/%s_tp_dl_autotype?play_id=%d&clip_id=%d&force_online=0 http://127.0.0.1:%d/proxy/%d/1/%s.flv?play_id=%d&clip_id=1&force_online=0 http://127.0.0.1:%d/proxy/%d/%d/vod.mp4?play_id=%d&clip_id=%d&force_online=0 file:isoff-live:2011 http://127.0.0.1:%d/proxy/%d/%d/vod_%d.m3u8?play_id=%d&clip_id=%d&force_online=0 127.0.0.1 file:isoff-main:2011 http://127.0.0.1:%d/proxy/%d/%d/vod.m3u8?play_id=%d&clip_id=%d&force_online=0 http://127.0.0.1:%d/proxy/%d/%d/%s?play_id=%d&clip_id=%d&force_online=0%s http://127.0.0.1:%d/proxy/%d/%d/%s?play_id=%d&clip_id=%d&force_online=0 http://127.0.0.1:%d/proxy/%d/%d/live.m3u8?play_id=%d&clip_id=%d&force_online=0 http://127.0.0.1:%d/proxy/%d/%d/master.m3u8?play_id=%d&clip_id=%d&force_online=0 http://127.0.0.1:%d/proxy/%d/%d/loop.m3u8?play_id=%d&clip_id=%d&force_online=0 file:isoff-on-demand:2011 1.2.0.4 file:isoff-live:2012 |
lib/arm64-v8a/libdownloadproxy.so |
http://drmprovisionurl http://drmlicenseurl |
lib/arm64-v8a/libtpcore-master.so |
FIREBASE数据库分析
邮箱
追踪器
名称 | 类别 | 网址 |
---|
密钥凭证
活动列表
已显示 35 个activities
1、 cu3bnf50.eugdjmons.fthauxvul.fnvnzswvb.uynjyer7.MainActivity
2、 dvk.pwgdeigoxysutwv.zzznudxdxaspmfsympaj.in_app_browser.zfrapwdrermprbsrkkme
3、 dvk.pwgdeigoxysutwv.zzznudxdxaspmfsympaj.chrome_custom_tabs.tjusiblgscquoqnpmkpquvpo
4、 dvk.pwgdeigoxysutwv.zzznudxdxaspmfsympaj.chrome_custom_tabs.gsygcydhvdkiutjttp
5、 dvk.pwgdeigoxysutwv.zzznudxdxaspmfsympaj.chrome_custom_tabs.onjmgrhsvklxnvorgrirkwjpfqvpkiscgkhmtg
6、 dvk.pwgdeigoxysutwv.zzznudxdxaspmfsympaj.chrome_custom_tabs.ufxgvcxomaexirlxxjxdbrkcxolwztnb
7、 io.flutter.plugins.urllauncher.ydcpzdepfqdjbjm
8、 ldj.wmjyhi.xspkiux.akx.common.api.GoogleApiActivity
9、 com.dimbilen.lusnes.aloged.Fjfxviqf.NoutousParopodaeSaurner
10、 com.anumap.gauler.equoneson.Mpnpqpqhtkvjf.NocitionLitentUnwatedAntolous
11、 org.riaties.forked.Jwzrrpudrxt.CiadiaOrosonSesticImorms
12、 com.paiong.gluirdene.alingnum.Rlehzymbyyatz.BrachousMounderAphaughasPremens
13、 com.chrocolle.ratock.mulaxidon.Cutnaqgwse.AptiousWeidaeSoncellar
14、 com.sallry.spaterity.Peqcgydcwt.DerterUrlartinRectusQueterdUncury
15、 com.comogreed.misgric.Hohzkpjrcwiqf.SubbersAutchingEveraccorOureacia
16、 org.remulatly.nophoty.gediper.Aolmzinxmw.FropurtPlacroseSiliantAnchurs
17、 com.bentic.reomcier.Nhesdugecjp.UntingQuilicSclogyHendersedOportis
18、 org.watent.sukess.Nfvfkkbd.CionledCrieleHembliaRomnaryDowthing
19、 org.rheeresm.tridim.resdism.Sodtnjscwrf.UndersSparshOmilvage
20、 com.slinflare.hyterper.Yuhhhgv.BerassUndentersBethesBritiong
21、 com.dernests.omelogy.telimbin.Pmzbmdioovfp.LatilyDivellyNunded
22、 com.bakeoty.umpergy.Mlaqjpqjxnly.AgnonfeLattleLaticke
23、 com.pheads.fiexte.Tjbbafl.FentorixLarteedGymeyal
24、 o