文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: CN=ReVanced
签名算法: rsassa_pkcs1v15
有效期自: 2022-07-21 02:10:15+00:00
有效期至: 2052-09-11 02:10:15+00:00
发行人: CN=ReVanced
序列号: 0x3d10a0837c68b063
哈希算法: sha256
证书MD5: 57e05f7e24f862d894ec6b5c806df844
证书SHA1: dffe082107bbcb79aba2d311ca20668326107b7a
证书SHA256: 0abc8554c6ab381131b39e95bec7c4ad28d3802aaeee33d8f4e698529b208c47
证书SHA512: 2cac1f4a09fbe543ecc5aacc9baf0a9b846c006730e6a322798b195e13b6d311a42dd8eb62d4e82b66bd299002ee02f2e249e467e70ea574c94dc82dcaf9277a
公钥算法: rsa
密钥长度: 2048
指纹: 30ddaeff9f2aead3938a0a99287f473fdc884eee421d7b7aac4154426fe3d55c
找到 1 个唯一证书
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.READ_EXTERNAL_STORAGE | 危险 | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 | 显示文件 |
android.permission.WRITE_EXTERNAL_STORAGE | 危险 | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | 显示文件 |
android.permission.INTERNET | 危险 | 完全互联网访问 | 允许应用程序创建网络套接字。 | 显示文件 |
android.permission.ACCESS_NETWORK_STATE | 普通 | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 显示文件 |
android.permission.ACCESS_COARSE_LOCATION | 危险 | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 显示文件 |
android.permission.ACCESS_FINE_LOCATION | 危险 | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | 显示文件 |
android.permission.AUTHENTICATE_ACCOUNTS | 危险 | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | 显示文件 |
android.permission.GET_ACCOUNTS | 普通 | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 |
显示文件
org/microg/gms/auth/AccountContentProvider.java
org/microg/gms/auth/AuthManager.java
org/microg/gms/auth/AuthManagerServiceImpl.java
org/microg/gms/auth/loginservice/AccountAuthenticator.java
org/microg/gms/checkin/CheckinManager.java
org/microg/gms/people/PeopleServiceImpl.java
org/microg/gms/ui/AccountSettingsActivity.java
|
android.permission.MANAGE_ACCOUNTS | 危险 | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | 显示文件 |
android.permission.USE_CREDENTIALS | 危险 | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | 显示文件 |
android.permission.WAKE_LOCK | 危险 | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 显示文件 |
android.permission.READ_SYNC_SETTINGS | 普通 | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | |
android.permission.WRITE_SYNC_SETTINGS | 危险 | 修改同步设置 | 允许应用程序修改同步设置。 | |
android.permission.READ_SYNC_STATS | 普通 | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | |
com.mgoogle.android.c2dm.permission.RECEIVE | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
com.mgoogle.android.c2dm.permission.SEND | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
com.mgoogle.android.gtalkservice.permission.GTALK_SERVICE | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
org.mgoogle.gms.STATUS_BROADCAST | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 普通 | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | |
android.permission.RECEIVE_BOOT_COMPLETED | 普通 | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | 显示文件 |
android.permission.FOREGROUND_SERVICE | 普通 | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | 显示文件 |
android.permission.CHANGE_DEVICE_IDLE_TEMP_WHITELIST | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
android.permission.UPDATE_APP_OPS_STATS | 未知 | 未知权限 | 来自 android 引用的未知权限。 |
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
2 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
3 |
Content Provider (org.microg.gms.gservices.GServicesProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
4 |
Content Provider (org.microg.mgms.settings.GoogleSettingsProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Content Provider (org.microg.gms.feeds.SubscribedFeedsProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Service (org.microg.gms.checkin.CheckinService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
7 |
Broadcast Receiver (org.microg.gms.checkin.TriggerReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
8 |
Service (org.microg.gms.gcm.PushRegisterService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
9 |
Broadcast Receiver (org.microg.gms.gcm.PushRegisterReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
10 |
Broadcast Receiver (org.microg.gms.gcm.SendReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
11 |
Broadcast Receiver (org.microg.gms.gcm.TriggerReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
12 |
Broadcast Receiver (org.microg.gms.gcm.UnregisterReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
13 |
Service (org.microg.gms.auth.loginservice.GoogleLoginService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
14 |
Activity (org.microg.tools.AccountPickerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
15 |
Activity (org.microg.gms.auth.login.LoginActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
16 |
Service (com.google.android.gms.auth.GetToken) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Activity (com.google.android.gms.auth.TokenActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 |
Content Provider (org.microg.gms.auth.AccountContentProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
19 |
Activity (org.microg.gms.auth.credentials.CredentialPickerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
20 |
Service (org.microg.gms.auth.credentials.CredentialsService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
21 |
Service (org.microg.gms.auth.proxy.AuthProxyService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
22 |
Service (org.microg.gms.auth.appcert.AppCertService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
23 |
Service (com.google.android.gms.cast.media.CastMediaRouteProviderService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
24 |
Activity设置了TaskAffinity属性 (org.microg.gms.ui.SettingsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
25 |
Activity设置了TaskAffinity属性 (org.microg.gms.ui.SettingsActivityLink) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
26 |
Activity-Alias (org.microg.gms.ui.SettingsActivityLink) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
27 |
Activity-Alias (org.microg.gms.ui.SettingsActivityLauncher) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
28 |
Content Provider (org.microg.gms.fonts.FontsProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
29 |
Activity设置了TaskAffinity属性 (org.microg.gms.ui.AboutFragment$AsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
30 |
Activity设置了TaskAffinity属性 (org.microg.gms.ui.GoogleMoreFragment$AsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
31 |
Activity设置了TaskAffinity属性 (org.microg.gms.ui.AccountSettingsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
32 |
Activity (org.microg.gms.ui.AccountSettingsActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
33 |
Content Provider (org.microg.gms.phenotype.ConfigurationProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
34 |
Service (org.microg.gms.phenotype.PhenotypeService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
35 |
Service (org.microg.gms.location.GoogleLocationManagerService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
36 |
Service (org.microg.gms.location.ReportingAndroidService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
37 |
Service (org.microg.gms.measurement.MeasurementService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
38 |
Service (org.microg.gms.mdm.NetworkQualityService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
39 |
Service (org.microg.gms.icing.LightweightIndexService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
40 |
Service (org.microg.gms.playlog.PlayLogService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
41 |
Service (com.google.android.gms.gcm.http.GoogleHttpService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
42 |
Service (org.microg.gms.clearcut.ClearcutLoggerService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
43 |
Service (org.microg.gms.auth.SignInService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
44 |
Service (org.microg.gms.cast.CastDeviceControllerService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
45 |
Service (org.microg.gms.udc.FacsCacheService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
46 |
Service (org.microg.gms.usagereporting.UsageReportingService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
47 |
Service (org.microg.gms.DummyService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
48 |
发现拨号码(暗码): 2432546 [android:scheme="android_secret_code"] |
警告 | 在清单中发现暗码(例如:*#*#4636#*#*),拨号器输入后可看到敏感的隐藏内容。 | |
49 |
发现拨号码(暗码): 42678278 [android:scheme="android_secret_code"] |
警告 | 在清单中发现暗码(例如:*#*#4636#*#*),拨号器输入后可看到敏感的隐藏内容。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
2 | * | 警告 | 基本配置配置为信任系统证书。 |
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
4 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
5 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
6 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
7 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libconscrypt_gmscore_jni.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strchr_chk', '__memset_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk', '__strlen_chk'] |
True
info 符号被剥离 |
2 | arm64-v8a/libcronet.91.0.4472.120.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__read_chk', '__strchr_chk', '__vsnprintf_chk', '__FD_SET_chk', '__FD_ISSET_chk', '__FD_CLR_chk'] |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
dns.switch.ch |
安全 |
否 |
IP地址: 130.59.31.251 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
developers.cloudflare.com |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
chrome.cloudflare-dns.com |
安全 |
否 |
IP地址: 162.159.61.3 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
public.dns.iij.jp |
安全 |
否 |
IP地址: 185.228.168.10 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
doh-02.spectrum.com |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
doh.xfinity.com |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 亚利桑那州 城市: 凤凰 查看: Google 地图 |
|
doh.cleanbrowsing.org |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 蒂梅丘拉 查看: Google 地图 |
|
doh.quickline.ch |
安全 |
否 |
IP地址: 130.59.31.251 国家: 瑞士 地区: 巴塞尔城市州 城市: 巴塞尔 查看: Google 地图 |
|
www.quad9.net |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
doh-01.spectrum.com |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
www.nic.cz |
安全 |
否 |
IP地址: 130.59.31.251 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
dns64.dns.google |
安全 |
否 | 没有可用的地理位置信息。 |
|
dns.google |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
chromium.dns.nextdns.io |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
dnsnl.alekberg.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
dns.quad9.net |
安全 |
否 |
IP地址: 130.59.31.251 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
doh.opendns.com |
安全 |
否 |
IP地址: 146.112.41.2 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
odvr.nic.cz |
安全 |
否 |
IP地址: 185.43.135.1 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
dns.sb |
安全 |
否 |
IP地址: 185.222.222.222 国家: 比利时 地区: 布鲁塞尔首都大区市镇 城市: 布鲁塞尔 查看: Google 地图 |
|
nextdns.io |
安全 |
否 |
IP地址: 104.26.11.186 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
doh.familyshield.opendns.com |
安全 |
否 |
IP地址: 146.112.41.3 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
www.cisco.com |
安全 |
否 |
IP地址: 23.222.206.179 国家: 美国 地区: 加利福尼亚 城市: 埃尔塞贡多 查看: Google 地图 |
|
alekberg.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
doh.dns.sb |
安全 |
否 |
IP地址: 104.128.62.173 国家: 美国 地区: 伊利诺伊州 城市: 芝加哥 查看: Google 地图 |
|
cleanbrowsing.org |
安全 |
否 |
IP地址: 45.32.75.24 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
dns10.quad9.net |
安全 |
否 |
IP地址: 9.9.9.10 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
dns11.quad9.net |
安全 |
否 |
IP地址: 149.112.112.11 国家: 美国 地区: 加利福尼亚 城市: 伯克利 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://accounts.google.com/o/oauth2/programmatic_auth https://accounts.google.com/signin/continue |
org/microg/gms/auth/login/LoginActivity$1.java |
https://accounts.google.com/o/oauth2/programmatic_auth https://accounts.google.com/embeddedsetup https://accounts.google.com/signin/continue |
org/microg/gms/auth/login/LoginActivity.java |
https://android.clients.google.com/checkin |
org/microg/gms/checkin/CheckinClient.java |
https://android.clients.google.com/c2dm/register3 |
org/microg/gms/gcm/RegisterRequest.java |
https://nextdns.io/privacy https://doh.familyshield.opendns.com/dns-query{?dns} 212.60.61.246 208.67.220.123 185.222.222.222 185.184.222.222 9.9.9.9 https://dns.google/dns-query{?dns} 149.112.112.10 https://doh.xfinity.com/dns-query{?dns} 130.59.31.251 9.9.9.11 https://dns64.dns.google/dns-query{?dns} 1.1.1.1 75.75.76.76 https://chrome.cloudflare-dns.com/dns-query https://doh.cleanbrowsing.org/doh/adult-filter{?dns} 212.60.63.246 https://alekberg.net/privacy 208.67.222.222 185.228.169.168 208.67.220.220 https://www.cisco.com/c/en/us/about/legal/privacy-full.html 209.18.47.61 https://doh.opendns.com/dns-query{?dns} http://wpad/wpad.dat 75.75.75.75 185.43.135.1 185.228.168.168 https://public.dns.iij.jp/dns-query 208.67.222.123 https://doh-02.spectrum.com/dns-query{?dns} https://doh.dns.sb/dns-query{?dns} https://cleanbrowsing.org/privacy 185.228.168.10 https://dns11.quad9.net/dns-query www.google.com 149.112.112.112 https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ 209.18.47.62 https://chromium.dns.nextdns.io https://doh.cleanbrowsing.org/doh/family-filter{?dns} https://doh.cleanbrowsing.org/doh/security-filter{?dns} 149.112.112.11 185.228.168.9 https://dnsnl.alekberg.net/dns-query{?dns} https://dns.switch.ch/dns-query https://www.nic.cz/odvr/ 8.8.8.8 https://dns.quad9.net/dns-query https://doh.quickline.ch/dns-query{?dns} https://dns.sb/privacy/ 185.228.169.11 8.8.4.4 https://www.quad9.net/home/privacy/ 1.0.0.1 https://odvr.nic.cz/doh https://doh.dns.sb/dns-query?no_ecs=true{&dns} 185.228.169.9 https://dns10.quad9.net/dns-query 130.59.31.248 https://doh-01.spectrum.com/dns-query{?dns} 9.9.9.10 https://public.dns.iij.jp/ 193.17.47.1 |
lib/arm64-v8a/libcronet.91.0.4472.120.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
gcm@android.com |
org/microg/gms/gcm/McsService.java |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
敏感凭证泄露
活动列表
显示 8 个 activities
服务列表
显示 23 个 services
内容提供者列表
显示 8 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |