1 |
arm64-v8a/libagora_ai_echo_cancellation_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
False
warning
符号可用 |
2 |
arm64-v8a/libagora_ai_noise_suppression_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
False
warning
符号可用 |
3 |
arm64-v8a/libagora_audio_beauty_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__memcpy_chk', '__memmove_chk'] |
False
warning
符号可用 |
4 |
arm64-v8a/libagora_clear_vision_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strchr_chk', '__strlen_chk', '__vsprintf_chk', '__vsnprintf_chk', '__memmove_chk'] |
False
warning
符号可用 |
5 |
arm64-v8a/libagora_content_inspect_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__vsnprintf_chk', '__memmove_chk', '__strlen_chk'] |
False
warning
符号可用 |
6 |
arm64-v8a/libagora_face_capture_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strchr_chk', '__strlen_chk', '__vsprintf_chk', '__memcpy_chk', '__vsnprintf_chk', '__memmove_chk'] |
False
warning
符号可用 |
7 |
arm64-v8a/libagora_face_detection_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__vsnprintf_chk', '__memmove_chk', '__strlen_chk'] |
False
warning
符号可用 |
8 |
arm64-v8a/libagora_screen_capture_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
False
warning
符号可用 |
9 |
arm64-v8a/libagora_segmentation_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsprintf_chk', '__vsnprintf_chk', '__memmove_chk'] |
False
warning
符号可用 |
10 |
arm64-v8a/libagora_spatial_audio_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strchr_chk', '__strlen_chk', '__strrchr_chk', '__vsnprintf_chk', '__memmove_chk', '__vsprintf_chk'] |
False
warning
符号可用 |
11 |
arm64-v8a/libagora_video_av1_decoder_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memcpy_chk', '__strchr_chk', '__vsnprintf_chk', '__vsprintf_chk', '__strlen_chk', '__memmove_chk'] |
False
warning
符号可用 |
12 |
arm64-v8a/libagora_video_decoder_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memcpy_chk', '__strchr_chk', '__vsnprintf_chk', '__vsprintf_chk', '__strlen_chk', '__memmove_chk'] |
False
warning
符号可用 |
13 |
arm64-v8a/libagora_video_encoder_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memcpy_chk', '__strchr_chk', '__vsnprintf_chk', '__vsprintf_chk', '__strlen_chk', '__memmove_chk'] |
False
warning
符号可用 |
14 |
arm64-v8a/libagora_video_quality_analyzer_extension.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
False
warning
符号可用 |
15 |
arm64-v8a/libaosl.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__vsnprintf_chk', '__memcpy_chk', '__read_chk', '__strchr_chk', '__vsprintf_chk', '__strcat_chk', '__strcpy_chk', '__fgets_chk'] |
False
warning
符号可用 |
16 |
arm64-v8a/libP2PController.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning
符号可用 |
17 |
arm64-v8a/libvideo_dec.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsprintf_chk', '__memcpy_chk', '__vsnprintf_chk'] |
False
warning
符号可用 |
18 |
arm64-v8a/libvideo_enc.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strchr_chk', '__strcpy_chk', '__strlen_chk', '__vsprintf_chk', '__memset_chk', '__memcpy_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning
符号可用 |