文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=CN, ST=YN, L=KM, O=YNCMCC ITC, OU=YNCMCC ITC ITS, CN=QIANG TANG
签名算法: rsassa_pkcs1v15
有效期自: 2018-06-06 09:29:05+00:00
有效期至: 2118-05-13 09:29:05+00:00
发行人: C=CN, ST=YN, L=KM, O=YNCMCC ITC, OU=YNCMCC ITC ITS, CN=QIANG TANG
序列号: 0x1d80d78e
哈希算法: sha256
证书MD5: 7ef8c8de453e9de934f3158db93e519c
证书SHA1: c6e3c30d35e6b14f9e3c3c0a1640c23386b39fad
证书SHA256: 06bf4301348dcdb92c55daafa8280fa1848da79c5d33da6d88bb4769ba27f445
证书SHA512: 2001a9e79c9e08e5770bb128538fd7bf5b686e6d0a72136507c1c738466f2374798811c79f32021b7ee12cdab3b9c1a8667e605c09e2b8150902b7bbace5371d
公钥算法: rsa
密钥长度: 2048
指纹: d600e2b89d4fde23d3c19fa1ea6c9a63fd3641a12e40e888bb78d6c5612cdef3
找到 1 个唯一证书
权限声明与风险分级
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.1-5.1.1, [minSdk=22] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
3 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/cls_android9_net_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
4 | Activity (ynyd.mobile.moa.Web3Activity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
5 | Activity (ynyd.mobile.moa.wxapi.WXPayEntryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
6 |
Activity (ynyd.mobile.moa.wxapi.WXPayEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
7 | Activity (ynyd.mobile.moa.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
8 |
Activity (ynyd.mobile.moa.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
9 | Activity (com.cmcc.miguhelpersdk.activity.SettingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
10 | Activity (com.cmcc.miguhelpersdk.activity.SettingFeedBackActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
11 | Activity (com.cmcc.miguhelpersdk.activity.TtsVoicerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
12 | Activity (com.cmcc.miguhelpersdk.webview.WebViewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
13 | Activity (com.cmcc.miguhelpersdk.webview.TrainWebViewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
14 |
Activity设置了TaskAffinity属性 (com.richinfo.asrsdk.ui.TranscriptionActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
15 | Activity (com.richinfo.asrsdk.ui.AstMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
16 | Activity (com.richinfo.asrsdk.ui.AstMainActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
17 |
Activity (com.richinfo.asrsdk.ui.AstMainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 | Activity (cn.richinfo.cloudscanner.homepage.CloudScannerMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
19 | Activity (cn.richinfo.cloudscanner.homepage.ScannerDocumentActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
20 | Activity (cn.richinfo.cloudscanner.homepage.ScannerPreviewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
21 | Activity (cn.richinfo.cloudscanner.homepage.IdentityPreviewActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
22 | Activity (cn.richinfo.cloudscanner.homepage.ScannerReplaceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
23 | Activity (cn.richinfo.cloudscanner.homepage.ScannerSortOperationActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
24 | Activity (cn.richinfo.imageselector.ImageSelectorActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
25 | Activity (cn.richinfo.imageselector.ImageSelectorActivity2) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
26 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护。 Permission: ynyd.mobile.moa.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
27 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护。 Permission: ynyd.mobile.moa.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
28 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
29 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
ynyd.mobile.moa.MainActivity |
Schemes:
ynmoa://,
pushscheme://,
://,
Hosts: ynyd.mobile.moa, , Mime Types: image/*, text/plain, */*, Paths: /moa, Path Prefixes: /, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
2 | * | 信息 | 基本配置配置为信任bundled certs @raw/yyzx_netvan_cn_230808_240808. |
3 | * | 警告 | 基本配置配置为信任系统证书。 |
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
3 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
4 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
6 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
7 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
8 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
9 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
10 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
11 | 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密 | 信息 |
OWASP MASVS: MSTG-CRYPTO-1 |
升级会员:解锁高级权限 | |
12 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
13 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
14 | 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
15 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
16 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
17 | WebView域控制不严格漏洞 | 高危 | CWE: CWE-73: 外部控制文件名或路径 | 升级会员:解锁高级权限 | |
18 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
19 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
20 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
21 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
22 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
23 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi-v7a/libasavatar.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | armeabi-v7a/libasmtccommon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | armeabi-v7a/libasmtcmsg.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | armeabi-v7a/libasmtcxdmcommon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | armeabi-v7a/libavdevice_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | armeabi-v7a/libavfilter_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | armeabi-v7a/libavformat_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk'] |
False
warning 符号可用 |
8 | armeabi-v7a/libavutil_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
9 | armeabi-v7a/libdaemon_api20.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
10 | armeabi-v7a/libdaemon_api21.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
11 | armeabi-v7a/libetrust_center.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strchr_chk', '__strlen_chk', '__vsprintf_chk', '__strcpy_chk', '__memcpy_chk', '__memset_chk', '__memmove_chk', '__strrchr_chk', '__fgets_chk', '__strlcpy_chk', '__strcat_chk', '__vsnprintf_chk'] |
False
warning 符号可用 |
12 | armeabi-v7a/libgmp.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
13 | armeabi-v7a/liblame-lib.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk'] |
False
warning 符号可用 |
14 | armeabi-v7a/liblogan.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
15 | armeabi-v7a/libmainstone.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
16 | armeabi-v7a/libmarsstn.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__FD_SET_chk'] |
False
warning 符号可用 |
17 | armeabi-v7a/libMNN.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
18 | armeabi-v7a/libmodft2.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
19 | armeabi-v7a/libmp3lame.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
20 | armeabi-v7a/libmsec.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
21 | armeabi-v7a/libscanner.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
D:\Android\Sdk\ndk\android-ndk-r17c\toolchains\llvm\prebuilt\windows-x86_64\lib64\clang\6.0.2\lib\linux\arm
high 二进制文件设置了 RUNPATH。在某些情况下,攻击者可以滥用这个特性或者修改环境变量来运行任意的库,从而实现代码执行和权限提升。库应该设置 RUNPATH 的唯一时间是当它链接到同一个包中的私有库时。移除编译选项 --enable-new-dtags,-rpath 来移除 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
22 | armeabi-v7a/libsignature.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
23 | armeabi-v7a/libsqlc-ndk-native-driver.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__memset_chk', '__strlen_chk'] |
False
warning 符号可用 |
24 | armeabi-v7a/libswresample_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
25 | armeabi-v7a/libswscale_neon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
26 | armeabi-v7a/libSWSD_AND.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
27 | armeabi-v7a/libtool-checker.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
28 | armeabi-v7a/libtrust_charon.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__memset_chk', '__strchr_chk', '__strcpy_chk', '__strlen_chk', '__fgets_chk'] |
False
warning 符号可用 |
29 | armeabi-v7a/libtrust_ipsec.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memset_chk', '__memcpy_chk', '__strlen_chk'] |
False
warning 符号可用 |
30 | armeabi-v7a/libtrust_tunnelbase.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memcpy_chk', '__strchr_chk', '__memmove_chk', '__memset_chk', '__strrchr_chk', '__umask_chk', '__strcpy_chk', '__fgets_chk', '__strcat_chk'] |
False
warning 符号可用 |
31 | armeabi-v7a/libtysimkeylib.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__memset_chk', '__strchr_chk', '__strcpy_chk', '__strlen_chk', '__vsprintf_chk', '__vsnprintf_chk', '__strncpy_chk'] |
False
warning 符号可用 |
32 | armeabi-v7a/libZegoExpressEngine.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序中硬编码的证书/密钥文件 |
assets/imcerts/license.cert assets/www/certificates/yyzx_netvan_cn_230808_240808.cer res/KN.cer |
2 | 找到硬编码的Keystore |
assets/grs_sp.bks assets/hmsincas.bks assets/hmsrootcas.bks |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
ah.moazq.chinamobile.com |
安全 |
是 |
IP地址: 112.33.111.253 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
hl.moazq.chinamobile.com |
安全 |
是 |
IP地址: 117.132.188.195 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
hb.moazq.chinamobile.com |
安全 |
是 |
IP地址: 112.33.111.253 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
vemoticon.bj.ims.mnc000.mcc460.3gppnetwork.org |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.weixin.com |
安全 |
是 |
IP地址: 112.33.111.253 国家: 中国 地区: 广东 城市: 惠州 查看: 高德地图 |
|
ru.register.xmpush.global.xiaomi.com |
安全 |
否 |
IP地址: 112.33.111.253 国家: 俄罗斯联邦 地区: 莫斯科 城市: 莫斯科 查看: Google 地图 |
|
wisdom.it.chinamobile.com |
安全 |
是 |
IP地址: 112.33.111.253 国家: 中国 地区: 海南 城市: 海口 查看: 高德地图 |
|
lame.sf.net |
安全 |
否 |
IP地址: 13.225.114.63 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
s.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
log1.cmpassport.com |
安全 |
是 |
IP地址: 8.219.211.108 国家: 中国 地区: 甘肃 城市: 兰州 查看: 高德地图 |
|
www.jivesoftware.com |
安全 |
否 |
IP地址: 23.235.209.143 国家: 美利坚合众国 地区: 弗吉尼亚州 城市: 弗吉尼亚海滩 查看: Google 地图 |
|
api.125339.com.cn |
安全 |
是 |
IP地址: 120.232.188.83 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
www.zetetic.net |
安全 |
否 |
IP地址: 13.225.114.63 国家: 大韩民国 地区: 京畿道 城市: 利川市 查看: Google 地图 |
|
www.winimage.com |
安全 |
否 |
IP地址: 205.251.81.217 国家: 美利坚合众国 地区: 新泽西州 城市: 帕西帕尼 查看: Google 地图 |
|
resolver.msg.global.xiaomi.net |
安全 |
否 |
IP地址: 112.33.111.253 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
jzts.cmpassport.com |
安全 |
是 |
IP地址: 112.33.111.253 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
yyzx.netvan.cn |
安全 |
是 |
IP地址: 218.202.0.192 国家: 中国 地区: 云南 城市: 昆明 查看: 高德地图 |
|
dnks.cmpassport.com |
安全 |
是 |
IP地址: 120.232.188.83 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
greenrobot.org |
安全 |
否 |
IP地址: 85.13.163.69 国家: 德国 地区: 图林根 城市: 弗里德斯多夫 查看: Google 地图 |
|
da.mmarket.com |
安全 |
是 |
IP地址: 120.232.188.83 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
cloudfile.cmcc.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
o.andfx.cn |
安全 |
是 |
IP地址: 117.161.4.177 国家: 中国 地区: 内蒙古自治区 城市: 呼和浩特 查看: 高德地图 |
|
www.oasis-open.org |
安全 |
否 |
IP地址: 172.99.100.168 国家: 比利时 地区: 布鲁塞尔首都大区市镇 城市: 布鲁塞尔 查看: Google 地图 |
|
cn.register.xmpush.xiaomi.com |
安全 |
是 |
IP地址: 220.181.106.176 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
hippo.migu.cn |
安全 |
是 |
IP地址: 117.132.188.195 国家: 中国 地区: 重庆 城市: 重庆 查看: 高德地图 |
|
www.cz88.net |
安全 |
是 |
IP地址: 117.132.188.195 国家: 中国 地区: 湖南 城市: 衡阳 查看: 高德地图 |
|
mirrors.aliyun.com |
安全 |
是 |
IP地址: 117.132.188.195 国家: 中国 地区: 湖南 城市: 衡阳 查看: 高德地图 |
|
token.cmpassport.com |
安全 |
是 |
IP地址: 118.26.252.230 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
cq.moazq.chinamobile.com |
安全 |
是 |
IP地址: 117.132.188.24 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
ha.moazq.chinamobile.com |
安全 |
是 |
IP地址: 117.136.179.66 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
test.andfx.cn |
安全 |
是 |
IP地址: 117.136.240.10 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
dashif.org |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美利坚合众国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
www.opengis.net |
安全 |
否 |
IP地址: 66.244.86.70 国家: 美利坚合众国 地区: 印第安纳州 城市: 布鲁明顿 查看: Google 地图 |
|
idmb.register.xmpush.global.xiaomi.com |
安全 |
否 |
IP地址: 117.161.4.177 国家: 印度 地区: 马哈拉施特拉邦 城市: 浦那 查看: Google 地图 |
|
aics.iflysec.com |
安全 |
是 |
IP地址: 36.7.109.47 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
mirrors.163.com |
安全 |
是 |
IP地址: 13.225.114.63 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
www.bouncycastle.org |
安全 |
否 |
IP地址: 203.32.61.103 国家: 澳大利亚 地区: 维多利亚 城市: 墨尔本 查看: Google 地图 |
|
api.xmpush.xiaomi.com |
安全 |
是 |
IP地址: 117.132.188.24 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
resolver.msg.xiaomi.net |
安全 |
是 |
IP地址: 220.181.106.150 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
gz.moazq.chinamobile.com |
安全 |
是 |
IP地址: 117.132.188.24 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
o.andfx.net |
安全 |
是 |
IP地址: 117.161.4.177 国家: 中国 地区: 内蒙古自治区 城市: 呼和浩特 查看: 高德地图 |
|
www.bestlifebestyue.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
moazq.chinamobile.com |
安全 |
是 |
IP地址: 221.176.67.239 国家: 中国 地区: 海南 城市: 海口 查看: 高德地图 |
|
server.fetiononline.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
docs.zegocloud.com |
安全 |
是 |
IP地址: 47.242.198.129 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
log2.cmpassport.com |
安全 |
是 |
IP地址: 36.138.255.61 国家: 中国 地区: 甘肃 城市: 兰州 查看: 高德地图 |
|
fr.register.xmpush.global.xiaomi.com |
安全 |
否 |
IP地址: 36.138.255.61 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
shibatch.sourceforge.net |
安全 |
否 |
IP地址: 104.18.13.149 国家: 美利坚合众国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
register.xmpush.global.xiaomi.com |
安全 |
否 |
IP地址: 47.88.199.5 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
mail.yn.chinamobile.com |
安全 |
是 |
IP地址: 111.22.67.128 国家: 中国 地区: 湖南 城市: 株洲市 查看: 高德地图 |
|
hi.moazq.chinamobile.com |
安全 |
是 |
IP地址: 117.136.179.67 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
手机号提取
手机号 | 源码文件 |
---|---|
13000000001
13000000003 13333333333 13000000000 13000000002 |
com/cxp/imsdk/IMInterface.java |
13000000000
|
com/zj/mobile/message/database/dao/MessageListDao_Impl.java |
13000000001
13000000003 13333333333 13000000000 13911335454 13000000002 |
自研引擎-S |
URL链接分析
URL信息 | 源码文件 |
---|---|
http://sourceforge.net/adobe/aglfn/ https://yyzx.netvan.cn:10041/MoaDataHunter/test16/moa-test-5050.apk http://jeromeetienne.github.com/jquery-qrcode/ https://gs.moazq.chinamobile.com/moa5/privacyPolicy/ImSdkPolicy.html?r=r&iosScrolling=Y http://neip.yncmcc.com/ http://jsperf.com/b64tests http://www.denso-wave.com/qrcode/faqpatent-e.html https://streams.videolan.org/upload/ http://map.naver.com https://github.com/blueimp/JavaScript-MD5 http://www.iana.org/assignments/character-sets https://yyzx.netvan.cn:10041/moa/backdoor/login.js?t= https://www.jsdelivr.com/using-sri-with-dynamic-files http://brianleroux.github.com/lawnchair/ http://code.highcharts.com/highcharts.js https://segmentfault.com/q/1010000003907796 http://www.idangero.us/swiper/ https://blueimp.net https://yyzx.netvan.cn:10041/moa/down.html https://pay.weixin.qq.com/wiki/doc/api/app.php?chapter=9_1 https://github.com/xu-li/cordova-plugin-wechat https://tydb.ynydhlw.com:8090 http://pajhome.org.uk/crypt/md5 http://www.d-project.com/ https://yyzx.netvan.cn:10041/moa/www http://jindo.dev.naver.com/collie https://github.com/nodeca/pako https://www.npmjs.org/package/argsarray https://wap.cmpassport.com/resources/html/contract.html?r=r&iosScrolling=Y http://www.unicode.org/terms_of_use.html http://cubiq.org https://yyzx.netvan.cn:10041/ https://www.guqiang.xyz/ https://yyzx.netvan.cn:10041/moa/file/teach_file.docx http://www.unicode.org/reports/tr24/ http://www.ynydmeip.top:10040/MoaWebTest/pages/test/test.jsp?r=9 https://yyzx.netvan.cn:10041 http://www.unicode.org/reports/tr44/ https://www.w3school.com.cn/media/media_mimeref.asp https://segmentfault.com/a/1190000007204624 http://cubiq.org/license http://naver.com http://www.unicode.org/unicode/reports/tr9/ |
自研引擎-A |
5.0.5.0 |
自研引擎-M |
https://hi.moazq.chinamobile.com/kdocs/l/ https://hi.moazq.chinamobile.com/kopenapi https://hi.moazq.chinamobile.com/minio/wpsfile/ |
com/zj/mobile/util/CloudDocUtil.java |
http://mirrors.aliyun.com/centos/7/isos/x86_64/centos-7-x86_64-minimal-2009.iso http://mirrors.163.com/centos/7/isos/x86_64/centos-7-x86_64-minimal-2009.iso http://mirrors.163.com/centos/7/isos/x86_64/centos-7-x86_64-netinstall-2009.iso http://mirrors.aliyun.com/centos/7/isos/x86_64/centos-7-x86_64-netinstall-2009.iso |
asr_sdk/gw.java |
http://192.168.126.58:8000 |
asr_sdk/fu.java |
https://greenrobot.org/greendao/documentation/database-encryption/ |
org/greenrobot/greendao/database/DatabaseOpenHelper.java |
https://hb.moazq.chinamobile.com/moa5/api/ https://ah.moazq.chinamobile.com/moa5/downloadpage/index.html?moaopen=1 wss://hi.moazq.chinamobile.com/ws wss://ha.moazq.chinamobile.com/ws https://ah.moazq.chinamobile.com/ https://ah.moazq.chinamobile.com/moa5/api/ https://hb.moazq.chinamobile.com/moa5/downloadpage/index.html?moaopen=1 https://ha.moazq.chinamobile.com https://hb.moazq.chinamobile.com/ |
com/zj/mobile/init/utils/IMInitUtils.java |
http://192.168.24.119:8000 |
asr_sdk/dc.java |
http://www.bestlifebestyue.com/static/moa-demo/ https://moazq.chinamobile.com/tailor/ajtmoap/ https://moazq.chinamobile.com/msgtransfer https://wisdom.it.chinamobile.com https://moazq.chinamobile.com/msgtransfer/ |
com/zj/mobile/message/activity/ScanActivity.java |
https://hb.moazq.chinamobile.com/moa5/pcdownloadpage/index.html |
com/zj/mobile/bingo/view/ShareDialogFragment.java |
http://www.google.com |
com/zj/mobile/message/activity/MessageDetailListActivity.java |
wss://hippo.migu.cn:443 |
com/cmcc/miguhelpersdk/b5.java |
https://github.com/xuuhaoo/oksocket |
com/xuhao/didi/socket/client/impl/client/ManagerHolder.java |
https://token.cmpassport.com:8300/uniapi/unitokenvalidate https://api.125339.com.cn/ |
com/zj/mobile/message/utils/DataConstants.java |
http://www.google.com |
com/zj/mobile/message/activity/SearchChatMsgUrlActivity.java |
https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection |
org/java_websocket/AbstractWebSocket.java |
10.0.0.172 |
com/nostra13/universalimageloader/core/download/HttpUtil.java |
https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection |
com/cmcc/miguhelpersdk/l2.java |
https://hb.moazq.chinamobile.com https://ah.moazq.chinamobile.com |
com/zj/mobile/message/viewholder/SubContentAppNotice.java |
https://da.mmarket.com/udata_v5/appsdk/posteventlog |
com/cmic/data/sdk/log/c.java |
http://www.google.com |
com/zj/mobile/message/viewholder/SubBurnText.java |
https://wisdom.it.chinamobile.com:9003/ https://wisdom.it.chinamobile.com:9002/ |
asr_sdk/b.java |
http://www.google.com |
com/moa/quicknotify/activity/QuickNotifyDetailActivity$highlightWeb$1.java |
https://wisdom.it.chinamobile.com:9003/group2/m00/00/c9/rbecowk9c_mabzp4aaanq7z4dhq231.png https://wisdom.it.chinamobile.com:9003/group1/m00/02/f2/rbecmgk9dbwar8w7aaadtxxm6zm314.png |
asr_sdk/cg.java |
https://yyzx.netvan.cn:10041/moadatahunternew/servlet/moafileupload |
ynyd/mobile/moa/util/FileUploadTask.java |
2.5.29.15 |
cn/hutool/crypto/asymmetric/Sign.java |
https://hippo.migu.cn/aiui_h5/index.html?id= |
com/cmcc/miguhelpersdk/activity/SettingActivity.java |
http://www.google.com |
com/zj/mobile/message/viewholder/SubContentText.java |
wss://hippo.migu.cn:443 |
com/cmcc/miguhelpersdk/activity/AssistantActivity.java |
https://log1.cmpassport.com:9443/log/logreport |
com/cmic/tyrz_android_common/utils/RzLogSender.java |
file:anonymous-string |
com/hp/hpl/sparta/Parser.java |
http://www.weixin.com |
com/zj/mobile/message/utils/IMShareUtil.java |
https://hb.moazq.chinamobile.com/moa5/api/dfs/profile/ https://hb.moazq.chinamobile.com/moa5/api/dfs/profile/2021/12/03/3df23883cc8f6a5aeaaff332b96a2bbb.png |
com/cxp/imsdk/IMInterface.java |
file:///sdcard/namecard/ |
com/example/miaow/picture/utils/AlbumUtils.java |
https://ah.moazq.chinamobile.com/moa5/api/ wss://hi.moazq.chinamobile.com/ws https://ah.moazq.chinamobile.com/ https://hb.moazq.chinamobile.com/ |
com/zj/mobile/bingo/network/IMApi.java |
183.224.28.92 |
com/moa/sdp/SDPUtil.java |
https://hi.moazq.chinamobile.com https://ah.moazq.chinamobile.com/moa5/api/dfs/profile/ |
com/zj/mobile/message/BuildConfig.java |
255.255.255.254 255.255.255.248 255.255.255.192 255.255.255.252 255.255.255.240 255.255.255.128 255.255.255.224 255.255.255.255 |
cn/hutool/core/net/MaskBit.java |
https://da.mmarket.com/udata_v5/appsdk/posteventlog |
com/cmic/promopush/c.java |
https://hippo.migu.cn |
com/cmcc/miguhelpersdk/r1.java |
https://hippo.migu.cn/ptts/train_sdk/index.html |
com/cmcc/miguhelpersdk/r4.java |
https://moazq.chinamobile.com/msgtransfer/ |
com/zj/mobile/message/activity/msgpourin/MsgPourinServerActivity.java |
http://www.bestlifebestyue.com/static/moa-demo/ https://hb.moazq.chinamobile.com/moa5/downloadpage/index.html https://wisdom.it.chinamobile.com |
com/zj/mobile/message/view/preview/MessageChatMediaPreviewActivity.java |
https://mail.yn.chinamobile.com/resource_rcs/html/readmail.html https://mail.yn.chinamobile.com https://yyzx.netvan.cn:10041/moafileviewservice/onlinepreview?moafilepreviewuid= |
ynyd/mobile/moa/Web3Activity.java |
https://da.mmarket.com/udata_v5/appsdk/postsyslog |
com/cmic/data/sdk/log/p.java |
https://log2.cmpassport.com:9443/log/logreport https://da.mmarket.com/udata_v5/appsdk/postsyslog |
com/cmic/data/sdk/log/n.java |
http://www.google.com https://hb.moazq.chinamobile.com https://ah.moazq.chinamobile.com |
com/zj/mobile/message/activity/MessageChatActivity.java |
javascript:sdploginsuccess javascript:sdploginfailed javascript:window.location.reload |
ynyd/mobile/moa/MainActivity.java |
https://hb.moazq.chinamobile.com/moa5/pcdownloadpage/index.html?qrtype=invitecode&value= |
com/zj/mobile/message/activity/GroupSettingQrCodeActivity.java |
www.baidu.com |
asr_sdk/hb.java |
https://o.andfx.net |
com/moa/quicknotify/utils/Constants.java |
10.255.255.255 192.168.255.255 172.31.255.255 127.0.0.1 |
cn/hutool/core/net/NetUtil.java |
www.baidu.com http://www.cz88.net/ip/viewip778.aspx |
com/zj/mobile/bingo/util/FunctionUtils.java |
https://www.baidu.com |
com/zj/mobile/bingo/util/NetworkChecker$checkNetOnlineOnce$1.java |
https://www.baidu.com |
com/zj/mobile/bingo/util/NetworkChecker$checkNetOnline$1.java |
https://jzts.cmpassport.com/personalized/getpushcontent https://jzts.cmpassport.com/mqttlive/getconninfo |
com/cmic/promopush/bean/Constants.java |
http://shibatch.sourceforge.net/ |
com/zj/mobile/message/utils/pcm/SSRC.java |
http://aics.iflysec.com:80/msp.do,appid=6018be93 |
com/cmcc/miguhelpersdk/MiguHelperFactory.java |
221.176.66.166 |
cls/qb.java |
https://moazq.chinamobile.com/msgtransfer/ |
com/zj/mobile/init/utils/IMScanUtils.java |
https://jzts.cmpassport.com/mqttlive/getconninfo http://mirrors.163.com/centos/7/isos/x86_64/centos-7-x86_64-minimal-2009.iso wss://ha.moazq.chinamobile.com/ws 2.5.4.72 1.3.6.1 221.176.66.166 https://mdc.html5.qq.com/d/directdown.jsp?channel_id=50079 https://hb.moazq.chinamobile.com 2.5.4.47 https://resolver.msg.global.xiaomi.net/psc/?t=a https://hippo.migu.cn/ptts/train_sdk/index.html wss://hi.moazq.chinamobile.com/ws http://aics.iflysec.com:80/msp.do,appid=6018be93 https://debugx5.qq.com 2.5.29.17 javascript:sdploginsuccess 2.5.4.6 2.5.4.20 1.2.2.5 2.5.4.13 wss://hippo.migu.cn:443 4.3.0.185 2.5.29.23 https://ru.register.xmpush.global.xiaomi.com 2.5.29.46 2.5.4.25 http://shibatch.sourceforge.net/ https://jzts.cmpassport.com/personalized/getpushcontent 2.5.4.28 2.5.4.18 https://%1$s/gslb/?ver=4.0 2.5.29.30 https://o.andfx.net https://dnks.cmpassport.com/dn/rhsdk/updateks 2.5.4.24 2.5.29.60 https://hb.moazq.chinamobile.com/moa5/pcdownloadpage/index.html 2.5.4.65 2.5.4.51 www.bouncycastle.org 223.5.5.5 http://192.168.126.58:8000 https://register.xmpush.global.xiaomi.com https://hb.moazq.chinamobile.com/moa5/api/ https://yyzx.netvan.cn:10041/ https://mail.yn.chinamobile.com/resource_rcs/html/readmail.html https://greenrobot.org/greendao/documentation/database-encryption/ http://www.jivesoftware.com/xmlns/xmpp/properties www.qq.com 2.5.4.97 https://yyzx.netvan.cn:10041/moadatahunternew/servlet/moafileupload https://mdc.html5.qq.com/d/directdown.jsp?channel_id=11041 https://api.125339.com.cn/ https://ah.moazq.chinamobile.com/moa5/downloadpage/index.html?moaopen=1 2.5.4.17 255.255.255.248 https://pms.mb.qq.com/rsp204 https://moazq.chinamobile.com/tailor/ajtmoap/ 1.2.2.2 https://github.com/lingochamp/filedownloader/wiki/filedownloader.properties 2.5.29.28 172.31.255.255 file:///android_res/ 2.5.29.31 2.5.4.46 2.5.4.19 2.5.4.26 http://192.168.24.119:8000 https://debugtbs.qq.com 2.5.4.15 2.5.4.31 https://hi.moazq.chinamobile.com/minio/wpsfile/ https://github.com/sqlcipher/android-database-sqlcipher 2.5.4.49 https://api.xmpush.xiaomi.com/upload/crash_log?file= 2.5.4.3 https://da.mmarket.com/udata_v5/appsdk/posteventlog https://cn.register.xmpush.xiaomi.com 2.5.4.10 2.5.29.55 2.5.29.19 2.5.29.29 https://cfg.imtt.qq.com/tbs?v=2&mk= 10.0.0.172 3.1.2.1 2.5.4.4 2.5.4.9 https://log2.cmpassport.com:9443/log/logreport https://soft.tbs.imtt.qq.com/17421/tbs_res_imtt_tbs_debugplugin_debugplugin.tbs https://idmb.register.xmpush.global.xiaomi.com 2.5.29.27 https://www.baidu.com http://mirrors.aliyun.com/centos/7/isos/x86_64/centos-7-x86_64-minimal-2009.iso 1.2.2.1 https://tbsrecovery.imtt.qq.com/getconfig 2.5.29.56 255.255.255.240 file:line http://www.bestlifebestyue.com/static/moa-demo/ https://hb.moazq.chinamobile.com/moa5/pcdownloadpage/index.html?qrtype=invitecode&value= https://debugtbs.qq.com?10000 2.5.29.20 https://ah.moazq.chinamobile.com/ 2.5.29.36 1.2.2.3 https://moazq.chinamobile.com/msgtransfer/ https://token.cmpassport.com:8300/uniapi/unitokenvalidate https://api.xmpush.xiaomi.com/upload/xmsf_log?file= 2.5.4.34 255.255.255.128 2.5.29.54 https://ha.moazq.chinamobile.com https://ah.moazq.chinamobile.com/moa5/api/dfs/profile/ 1.9.4.1 2.5.29.14 file:anonymous-string https://hb.moazq.chinamobile.com/moa5/api/dfs/profile/2021/12/03/3df23883cc8f6a5aeaaff332b96a2bbb.png 2.5.4.32 2.5.4.42 2.5.4.16 https://hb.moazq.chinamobile.com/moa5/downloadpage/index.html?moaopen=1 2.5.4.12 http://mirrors.163.com/centos/7/isos/x86_64/centos-7-x86_64-netinstall-2009.iso 2.5.29.21 2.5.4.11 2.5.4.50 https://hb.moazq.chinamobile.com/ https://github.com/xuuhaoo/oksocket https://mqqad.html5.qq.com/adjs https://moazq.chinamobile.com/msgtransfer 2.5.29.18 https://wisdom.it.chinamobile.com 2.5.4.41 2.5.4.23 2.5.1.1 2.5.29.9 2.5.4.22 www.baidu.com 2.5.29.35 https://ah.moazq.chinamobile.com/moa5/api/ 10.255.255.255 2.5.29.16 file:unexpect javascript:window.location.reload https://hi.moazq.chinamobile.com/kdocs/l/ https://hi.moazq.chinamobile.com/kopenapi http://www.cz88.net/ip/viewip778.aspx 1.3.36.3 2.5.29.37 http://www.bouncycastle.org 10.237.14.141 127.0.0.1 255.255.255.255 https://fr.register.xmpush.global.xiaomi.com 255.255.255.254 https://hb.moazq.chinamobile.com/moa5/downloadpage/index.html 2.5.4.8 www.baidu.com:80 1.3.1.1 https://da.mmarket.com/udata_v5/appsdk/postsyslog 1.3.132.1 2.5.4.14 2.5.4.44 https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection 192.168.255.255 2.5.4.45 2.5.4.7 1.2.2.4 2.5.29.33 https://wisdom.it.chinamobile.com:9002/ 2.5.4.43 http://www.google.com 2.5.29.24 https://api.xmpush.xiaomi.com/upload/app_log?file= https://hi.moazq.chinamobile.com 255.255.255.192 2.5.4.27 https://log1.cmpassport.com:9443/log/logreport http://mirrors.aliyun.com/centos/7/isos/x86_64/centos-7-x86_64-netinstall-2009.iso 183.224.28.92 javascript:sdploginfailed 255.255.255.224 https://www.zetetic.net/sqlcipher/ file:///sdcard/namecard/ 2.5.29.15 https://hippo.migu.cn/aiui_h5/index.html?id= https://wisdom.it.chinamobile.com:9003/group1/m00/02/f2/rbecmgk9dbwar8w7aaadtxxm6zm314.png https://wisdom.it.chinamobile.com:9003/ 10.0.0.200 https://mail.yn.chinamobile.com 2.5.4.33 5.4.13.2 https://wisdom.it.chinamobile.com:9003/group2/m00/00/c9/rbecowk9c_mabzp4aaanq7z4dhq231.png 2.5.29.32 https://mdc.html5.qq.com/mh?channel_id=50079&u= 2.5.4.21 1.3.36.8 1.2.2.6 https://mdc.html5.qq.com/d/directdown.jsp?channel_id=11047 https://hb.moazq.chinamobile.com/moa5/api/dfs/profile/ https://ah.moazq.chinamobile.com 255.255.255.252 2.5.4.5 https://hippo.migu.cn 2.5.4.54 http://www.weixin.com https://resolver.msg.xiaomi.net/psc/?t=a https://www.zetetic.net/sqlcipher/license/ 2.5.4.35 |
自研引擎-S |
192.168.0.1 172.16.2.121 255.255.255.255 http://www.opengis.net/gml https://o.andfx.cn/group-read-info-sse-notify/subscribe http://www.opengis.net/pidflo/1.0 https://test.andfx.cn/group-read-info-sse-notify/subscribe 10.27.34.42 1.2.0.4 114.114.114.114 127.0.0.1 |
lib/armeabi-v7a/libasavatar.so |
117.136.240.13 117.136.239.174 192.168.10.244 117.136.240.2 222.182.56.121 218.244.158.116 https://gz.moazq.chinamobile.com 192.168.1.150 https://cq.moazq.chinamobile.com 175.41.252.191 117.136.240.5 117.136.239.30 https://hl.moazq.chinamobile.com:443 192.168.0.55 127.0.0.1 |
lib/armeabi-v7a/libasmtccommon.so |
http://cloudfile.cmcc.com/types http://vemoticon.bj.ims.mnc000.mcc460.3gppnetwork.org/types 120.197.90.53 https://test.andfx.cn https://server.fetiononline.com 80.58.30.68 221.176.29.129 https://o.andfx.cn |
lib/armeabi-v7a/libasmtcmsg.so |
http://%s:%d/%s/%s/users/%s/%s http://%s/%s/users/%s/%s http://%s:%d/%s/users/%s/%s http://%s/%s/%s/users/%s/%s 192.168.0.56 |
lib/armeabi-v7a/libasmtcxdmcommon.so |
http://www.oasis-open.org/committees/entity/release/1.0/catalog.dtd file:///etc/xml/catalog file:isoff-on-demand:2011 2.5.4.17 2.5.4.8 1.3.101.110 2.5.29.20 2.5.4.44 2.5.29.31 2.5.29.54 2.5.4.46 2.5.4.7 file:isoff-live:2011 http://dashif.org/guidelines/last-segment-number 2.5.4.43 2.5.29.17 2.5.29.14 1.3.101.113 2.5.4.15 1.3.101.112 2.5.4.6 2.5.4.20 file:webm-on-demand:2012 2.5.4.3 2.5.4.13 2.5.4.10 2.5.4.42 file:isoff-main:2011 2.5.4.12 1.3.101.111 2.5.29.19 2.5.4.11 http://%s:%d%s 2.5.29.15 2.5.29.30 2.5.29.18 2.5.4.41 file:isoff-live:2012 2.5.4.9 2.5.4.4 2.5.29.32 224.2.127.254 2.5.4.65 2.5.29.35 6.7.8.5 2.5.29.16 2.5.4.5 file:dash1 2.5.29.37 127.0.0.1 |
lib/armeabi-v7a/libavformat_neon.so |
https://%s:%d%s?%ld https://%s:%d/sdp/user/auth/simcheck?terminal_type=mobile&os_type=android https://%s:%d/sdp/user/auth/collect_machineinfo https://%s:%d/sdp/password/forget/reset https://%s:%d/sdp/user/auth/token https://%s:%d/sdp/user/portal/seedrequest https://%s:%d/sdp/user/auth/simsms https://%s:%d/sdp/user/logout https://%s:%d/sdp/user/portal/list_machine https://%s:%d/sdp/password/forget/send_smc https://%s:%d/sdp/user/common/register_info.xml https://%s:%d/sdp/user/check/session?key=hostid https://%s:%d/sdp/user/auth/verifycode_status https://%s:%d/sdp/password/forget/verify_smc https://%s:%d/sdp/key/delay/cert https://%s:%d/sdp/user/portal/setslave https://%s%s%s:%d/sdp/user/client/jump%s?vsg_username=%s&vsg_value=%s https://%s:%d/sdp/user/auth/password https://%s:%d/sdp/user/portal/delslave https://%s:%d/sdp/dns?domain=%s 127.0.0.1 https://%s:%d/sdp/password/forget/verifycode.gif?%ld https://%s:%d/sdp/user/auth/simquickauth https://%s:%d/sdp/user/auth/cert?terminal_type=mobile&os_type=android&hdid=%s https://%s:%d/sdp/user/auth/send_smc https://%s:%d/sdp/user/portal/del_machine ftp://%s:%s@%s https://%s:%d/sdp/user/portal/intergration.xml?version=1.0 https://%s.%s:%d%s https://%s%s%s:%d/sdp/user/client/jump%s&vsg_username=%s&vsg_value=%s https://%s:%d/sdp/user/check/rule_result https://%s:%d/sdp/user/auth/smc https://%s:%d/sdp/user/auth/challenge https://%s:%d/sdp/key/register/cert https://%s:%d/sdp/user/auth/pwdchange https://%s:%d/sdp/common/globalconfig.json https://%s:%d/sdp/user/auth/verifycode https://%s:%d/sdp/user/auth/client https://%s:%d/sdp/user/check/rule.xml |
lib/armeabi-v7a/libetrust_center.so |
http://lame.sf.net |
lib/armeabi-v7a/liblame-lib.so |
http://www.winimage.com/zlibdll |
lib/armeabi-v7a/libmainstone.so |
www.qq.com 255.255.255.255 |
lib/armeabi-v7a/libmarsstn.so |
https://github.com/opencv/opencv/issues/16739 https://github.com/opencv/opencv/issues/6293 |
lib/armeabi-v7a/libscanner.so |
3.3.9.8 |
lib/armeabi-v7a/libSWSD_AND.so |
255.255.255.255 127.0.0.1 |
lib/armeabi-v7a/libtrust_charon.so |
1.4.0.46 file://localfile 127.0.0.1 1.2.0.4 http://lame.sf.net https://docs.zegocloud.com/article/5547 |
lib/armeabi-v7a/libZegoExpressEngine.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
1252000199@bfas1axm.gc.rcs2.chinamobile.com |
com/zj/mobile/message/activity/MessageSelectContactsActivity.java |
1252000199@bfas1axm.gc.rcs2.chinamobile.com |
com/zj/mobile/message/fragment/MessageFragment.java |
1252000199@bfas1axm.gc.rcs2.chinamobile.com |
com/zj/mobile/message/activity/buildgroup/FaceCreateGroupActivity.java |
auth-agent@openssh.com |
cn/hutool/extra/ssh/ChannelType.java |
1252000199@bfas1axm.gc.rcs2.chinamobile.com |
com/zj/mobile/message/activity/MessageChatSettingActivity.java |
john.doe@email.com |
com/cmic/tyrz_android_common/utils/UrlUtils.java |
1252000199@bfas1axm.gc.rcs2.chinamobile.com auth-agent@openssh.com john.doe@email.com |
自研引擎-S |
anonymous@anonymous.invalid |
lib/armeabi-v7a/libasmtccommon.so |
msgas@as99.message.rcs1.chinamobile.com 1252000199%s@bfas1axm.gc.rcs2.chinamobile.com anonymous@anonymous.invalid 1252000199@bfas1axm.gc.rcs2.chinamobile.com msgmatter@as99.message.rcs1.chinamobile.com |
lib/armeabi-v7a/libasmtcmsg.so |
framework@boot.art framework@boot.oat |
lib/armeabi-v7a/libmsec.so |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Huawei Mobile Services (HMS) Core | Analytics, Advertisement, Location | https://reports.exodus-privacy.eu.org/trackers/333 |
敏感凭证泄露
活动列表
显示所有 204 个 activities
服务列表
显示 10 个 services
广播接收者列表
内容提供者列表
显示 16 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
Pdfium | Pdfium Android binding. | |
Logan | Meituan-Dianping | Logan 是美团点评集团推出的大前端日志系统。名称是 Log 和 An 的组合,代表个体日志服务,同时也是金刚狼大叔的大名。 |
Mars | Tencent | Mars 是微信官方的跨平台跨业务的终端基础组件。 |
MMKV | Tencent | MMKV 是基于 mmap 内存映射的 key-value 组件,底层序列化/反序列化使用 protobuf 实现,性能高,稳定性强。 |
MNN | Alibaba | MNN 是一个高效、轻量的深度学习框架。它支持深度模型推理与训练,尤其在端侧的推理与训练性能在业界处于领先地位。 |
LAME | The LAME Project | LAME is a high quality MPEG Audio Layer III (MP3) encoder licensed under the LGPL. |
android-gif-drawable | koral-- | android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。 |
SQLCipher | Zetetic | SQLCipher 是一个 SQLite 扩展,它提供数据库文件的 256 位 AES 加密能力。 |
即构极速视频 SDK | 即构 | 极速视频(Express Video)是一款实时的音视频互动服务产品,能够为开发者提供便捷接入、高可靠、多平台互通的音视频服务。通过低至 200 ms 的端到端平均时延,业内领先的保障弱网质量的 QoS 策略,并结合强大的 3A 处理能力,完美支持一对多、多对多的实时音视频通话、直播、会议等场景。 |
AndroidUtilCode | Blankj | AndroidUtilCode 是一个强大易用的安卓工具类库,它合理地封装了安卓开发中常用的函数,具有完善的 Demo 和单元测试,利用其封装好的 APIs 可以大大提高开发效率。 |
HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
Huawei Push | Huawei | 华为推送服务(HUAWEI Push Kit)是华为为开发者提供的消息推送平台,建立了从云端到终端的消息推送通道。开发者通过集成 HUAWEI Push Kit 可以实时推送消息到用户终端应用,构筑良好的用户关系,提升用户的感知度和活跃度。 |
ZXing Android Embedded | JourneyApps | Barcode scanning library for Android, using ZXing for decoding. |
AgentWeb | Justson | AgentWeb 是一个基于的 Android WebView ,极度容易使用以及功能强大的库,提供了 Android WebView 一系列的问题解决方案 ,并且轻量和极度灵活。 |
XPopup | li-xiaojun | 内置几种了常用的弹窗,十几种良好的动画,将弹窗和动画的自定义设计的极其简单。 |
MiPush | Xiaomi | 小米消息推送服务在 MIUI 上为系统级通道,并且全平台通用,可以为开发者提供稳定、可靠、高效的推送服务。 |
AndPermission | yanzhenjie | Android 平台上的权限管理器。 |
Matisse | Zhihu | 一个设计精美的 Android 图片视频选择器。 |
EasyPermissions | EasyPermissions 是一个包装器库,用于简化针对 Android M 或更高版本的基本系统权限逻辑。 | |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
AppGallery Connect | Huawei | 为开发者提供移动应用全生命周期服务,覆盖全终端全场景,降低开发成本,提升运营效率,助力商业成功。 |
HMS Core AAID | Huawei | 华为推送服务开放能力合集提供的匿名设备标识(AAID) 实体类与令牌实体类包。异步方式获取的 AAID 与令牌通过此包中对应的类承载返回。 |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 | |
FileDownloader | LingoChamp | Android 文件下载引擎,稳定、高效、灵活、简单易用。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |