文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书
权限声明与风险分级
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
2 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
3 |
Activity (br.com.kurotoshiro.leitor_manga.SettingsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
4 |
Activity (br.com.kurotoshiro.leitor_manga.ViewerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Activity (br.com.kurotoshiro.leitor_manga.ComicEditorNewActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Activity (br.com.kurotoshiro.leitor_manga.DataManagementActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
7 |
Activity (br.com.kurotoshiro.leitor_manga.BackupRestoreActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
8 |
Activity (br.com.kurotoshiro.leitor_manga.SplitViewerSetupActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
9 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
br.com.kurotoshiro.leitor_manga.ViewerActivity |
Schemes:
file://,
content://,
Hosts: *, Mime Types: application/rar, application/x-rar-compressed, application/x-cbr, application/vnd.comicbook-rar, application/zip, application/x-zip, application/x-zip-compressed, application/x-cbz, application/vnd.comicbook+zip, application/x-7z-compressed, application/x-7z, application/x-cb7, application/x-tar, application/pdf, Path Patterns: .*\\.cbz, .*\\.cbr, .*\\.cbt, .*\\.cb7, .*\\.zip, .*\\.rar, .*\\.tar, .*\\.7z, .*\\.pdf, |
br.com.kurotoshiro.leitor_manga.BackupRestoreActivity |
Schemes:
file://,
content://,
Hosts: *, Mime Types: application/x-krbx, Path Patterns: .*\\.krbx, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
3 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
4 | 使用弱哈希算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
5 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
6 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
7 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
8 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
9 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
10 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
11 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
12 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
13 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
14 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libKTSShared.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strcpy_chk', '__strcat_chk', '__strlen_chk', '__read_chk', '__umask_chk', '__strncpy_chk', '__memmove_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
2 | arm64-v8a/libstub.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序内硬编码的证书/密钥文件。 |
com/google/api/client/googleapis/google.p12 |
2 | 找到硬编码密钥库。 |
com/google/api/client/googleapis/google.jks |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
git.io |
安全 |
否 |
IP地址: 23.217.118.206 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
www.rarlab.com |
安全 |
否 |
IP地址: 23.217.118.206 国家: 德国 地区: 黑森 城市: 林堡 查看: Google 地图 |
|
www.7-zip.org |
安全 |
否 |
IP地址: 23.217.118.206 国家: 德国 地区: 拜仁 城市: 纽伦堡 查看: Google 地图 |
|
t.me |
安全 |
否 |
IP地址: 23.217.118.206 国家: 大不列颠及北爱尔兰联合王国 地区: 英格兰 城市: 伦敦 查看: Google 地图 |
|
twitter.com |
安全 |
否 |
IP地址: 23.217.118.206 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
in.linkedin.com |
安全 |
否 |
IP地址: 13.107.246.71 国家: 美国 地区: 华盛顿 城市: 雷德蒙 查看: Google 地图 |
|
myanimelist.net |
安全 |
否 |
IP地址: 23.217.118.206 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
2.5.1.1 |
me/a.java |
https://myanimelist.net/manga.php?q=%s&cat=manga |
u1/o0.java |
1.3.36.3 |
oe/b.java |
https://github.com/rxi/microtar https://github.com/zlib-ng/minizip-ng https://www.rarlab.com https://www.7-zip.org/ |
br/com/kurotoshiro/leitor_manga/AboutActivity.java |
3.1.2.1 |
pf/a.java |
2.5.4.11 2.5.4.97 2.5.4.41 2.5.4.10 2.5.4.8 2.5.4.20 2.5.4.7 2.5.4.6 2.5.4.3 |
se/a0.java |
https://play.google.com/store/apps/details?id=br.com.kurotoshiro.leitor_manga_pro |
s1/a.java |
https://myanimelist.net/manga/ |
i3/a.java |
127.0.0.1 |
gc/e.java |
2.5.4.43 2.5.4.11 2.5.4.42 2.5.4.6 2.5.4.15 2.5.4.9 2.5.4.10 2.5.4.4 2.5.4.13 2.5.4.16 2.5.4.3 2.5.4.46 2.5.4.45 2.5.4.17 2.5.4.54 2.5.4.72 2.5.4.8 2.5.4.12 2.5.4.65 2.5.4.5 2.5.4.7 2.5.4.44 |
re/a.java |
https://accounts.google.com/o/oauth2/revoke?token= |
p5/e.java |
https://play.google.com/store/apps/details?id= |
s1/p0.java |
1.3.132.1 |
ne/c.java |
1.2.2.1 1.2.2.2 1.2.2.5 1.2.2.4 1.2.2.3 1.2.2.6 1.3.1.1 |
pe/e.java |
https://myanimelist.net/manga/* |
a3/g0.java |
https://git.io/jglzr |
br/com/kurotoshiro/leitor_manga/PermissionManagerActivity.java |
2.5.29.60 2.5.29.14 2.5.29.54 2.5.29.19 2.5.29.17 2.5.29.24 2.5.29.33 2.5.29.18 2.5.29.21 2.5.29.55 2.5.29.9 2.5.29.56 2.5.29.32 2.5.29.36 2.5.29.31 2.5.29.30 2.5.29.28 2.5.29.29 2.5.29.20 2.5.29.35 2.5.29.23 2.5.29.16 2.5.29.15 2.5.29.37 2.5.29.27 2.5.29.46 |
se/m.java |
2.5.4.43 2.5.4.11 2.5.4.42 2.5.4.6 2.5.4.15 2.5.4.9 2.5.4.10 2.5.4.4 2.5.4.16 2.5.4.3 2.5.4.46 2.5.4.45 2.5.4.17 2.5.4.54 2.5.4.8 2.5.4.12 2.5.4.65 2.5.4.5 2.5.4.7 2.5.4.44 |
se/z.java |
1.9.4.1 |
ge/c.java |
2.5.29.14 2.5.29.54 2.5.29.19 2.5.29.17 2.5.29.24 2.5.29.33 2.5.29.18 2.5.29.21 2.5.29.55 2.5.29.9 2.5.29.56 2.5.29.32 2.5.29.36 2.5.29.31 2.5.29.30 2.5.29.28 2.5.29.29 2.5.29.20 2.5.29.35 2.5.29.23 2.5.29.16 2.5.29.15 2.5.29.37 2.5.29.27 2.5.29.46 |
se/y.java |
1.3.6.1 |
ce/a.java |
2.5.4.43 2.5.4.19 2.5.4.11 2.5.4.41 2.5.4.50 2.5.4.51 2.5.4.32 2.5.4.42 2.5.4.6 2.5.4.23 2.5.4.15 2.5.4.35 2.5.4.9 2.5.4.28 2.5.4.10 2.5.4.4 2.5.4.13 2.5.4.21 2.5.4.47 2.5.4.25 2.5.4.20 2.5.4.16 2.5.4.49 2.5.4.3 2.5.4.33 2.5.4.46 2.5.4.27 2.5.4.14 2.5.4.45 2.5.4.18 2.5.4.17 2.5.4.8 2.5.4.22 2.5.4.31 2.5.4.24 2.5.4.26 2.5.4.12 2.5.4.34 2.5.4.5 2.5.4.7 2.5.4.44 |
re/b.java |
https://play.google.com/store/apps/details?id=br.com.kurotoshiro.leitor_manga https://play.google.com/store/apps/details?id=br.com.kurotoshiro.leitor_manga_pro |
s1/h.java |
255.255.255.255 |
ib/a.java |
https://twitter.com/diamond_128_ https://t.me/su886589 https://in.linkedin.com/in/subham-jena-767b931b7 https://twitter.com/rorschach_lin |
自研引擎-S |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
contato@kurotoshiro.com.br |
br/com/kurotoshiro/leitor_manga/AboutActivity.java |
monopoli.tannoia@live.it dlproxy@w1nt3r.de contato@kurotoshiro.com.br truongminhthu1997@gmail.com u19cse1061@cit.ac.in diamondautomated@gmail.com marczulet@gmail.com murmuindrajit527@gmail.com allan.foure@nashira-news.fr pgrules7@gmail.com wooshaq@o2.pl |
自研引擎-S |
第三方追踪器
名称 | 类别 | 网址 |
---|
敏感凭证泄露
活动列表
显示 19 个 activities
服务列表
显示 1 个 services
广播接收者列表
内容提供者列表
显示 2 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Google Sign-In | 提供使用 Google 登录的 API。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |