页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
| com.android.launcher.permission.UNINSTALL_SHORTCUT | 删除快捷方式 | 这个权限是允许应用程序删除桌面快捷方式。 | 无 | |
| com.android.launcher.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
| com.android.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.launcher2.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
| com.android.launcher2.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.launcher3.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
| com.android.launcher3.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.miui.home.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.miui.home.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adw.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adw.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.htc.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.htc.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.qihoo360.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.qihoo360.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.lge.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.lge.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| net.qihoo.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| net.qihoo.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adwfreak.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adwfreak.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adw.launcher_donut.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| org.adw.launcher_donut.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.launcher3.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.launcher3.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.fede.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.fede.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.app.twlauncher.settings.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.app.twlauncher.settings.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.anddoes.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.anddoes.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.tencent.qqlauncher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.tencent.qqlauncher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.launcher2.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.launcher2.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.mylauncher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.mylauncher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ebproductions.android.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.ebproductions.android.launcher.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.oppo.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.oppo.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.miui.mihome2.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.miui.mihome2.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.android.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.huawei.android.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| telecom.mdesk.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| telecom.mdesk.permission.WRITE_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.apps.nexuslauncher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.apps.nexuslauncher.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
| com.google.android.apps.nexuslauncher.permission.CHANGE_BADGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| dianxin.permission.ACCESS_LAUNCHER_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
| android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | 无 | |
| com.join.android.app.mgsim.wufun.permission.RECEIVE_MSG | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 |
|
|
| android.permission.CHANGE_CONFIGURATION | 改变UI设置 | 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。 | 无 | |
| android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | 无 | |
| android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
| android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 |
|
|
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
| android.permission.CHANGE_WIFI_MULTICAST_STATE | 允许接收WLAN多播 | 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。 | ||
| android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
| android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
| android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 |
|
|
| android.Manifest.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
| android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
| android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 |
|
|
| android.permission.GET_PACKAGE_SIZE | 测量应用程序空间大小 | 允许一个程序获取任何package占用空间容量。 | 无 | |
| android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | 无 | |
| android.permission.RECEIVE_USER_PRESENT | 允许程序唤醒机器 | 允许应用可以接收点亮屏幕或解锁广播。 | 无 | |
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
| android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
| android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 |
|
|
| android.permission.READ_LOGS | 读取系统日志文件 | 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。 | 无 | |
| android.permission.INTERACT_ACROSS_USERS_FULL | 允许应用程序在所有用户之间进行交互 | 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。 | ||
| android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
| android.permission.DOWNLOAD_WITHOUT_NOTIFICATION | 后台下载文件 | 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。 | 无 | |
| android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | ||
| android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
| android.permission.GET_DETAILED_TASKS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | 无 | |
| com.join.android.app.mgsim.wufun.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_LOCATION_EXTRA_COMMANDS | 访问定位额外命令 | 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。 | 无 | |
| android.permission.EXPAND_STATUS_BAR | 展开/收拢状态栏 | 允许应用程序展开或折叠状态条。 | 无 | |
| com.join.android.app.mgsim.wufun.permission.SAFE_ACCESS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.PROCESS_OUTGOING_CALLS | 拦截外拨电话 | 允许应用程序处理外拨电话或更改要拨打的号码。恶意应用程序可能会借此监视、另行转接甚至阻止外拨电话。 |
|
|
| android.permission.CALL_PHONE | 直接拨打电话 | 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。 |
|
|
| android.permission.READ_CALL_LOG | 读取通话记录 | 允许应用程序读取用户的通话记录 | ||
| android.permission.WRITE_CALL_LOG | 写入通话记录 | 允许应用程序写入(但不读取)用户的通话记录数据。 | ||
| android.permission.RECEIVE_MMS | 接收彩信 | 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。 |
|
|
| android.permission.RECEIVE_SMS | 接收短信 | 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。 |
|
|
| android.permission.RECEIVE_WAP_PUSH | 接收WAP | 允许应用程序接收和处理 WAP 信息。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。 |
|
|
| android.permission.SEND_SMS | 发送短信 | 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。 | 无 | |
| android.permission.READ_SMS | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | ||
| android.permission.WRITE_SMS | 编辑短信或彩信 | 允许应用程序写入手机或 SIM 卡中存储的短信。恶意应用程序可借此删除您的信息。 | 无 | |
| com.google.android.googleapps.permission.GOOGLE_AUTH | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.KILL_BACKGROUND_PROCESSES | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | 无 | |
| archos.permission.FULLSCREEN.FULL | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.BATTERY_STATS | 修改电池统计 | 允许对手机电池统计信息进行修改 | 无 | |
| com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
| android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 |
|
|
| android.permission.WRITE_SOCIAL_STREAM | 写入用户社会流 | 允许应用程序读写用户社会流。 | ||
| android.permission.READ_SOCIAL_STREAM | 读取用户的社交信息流 | 允许应用程序读取用户的社交信息流。 | ||
| android.permission.READ_PROFILE | 读取用户资料 | 允许应用程序读取用户个人信息。 | ||
| android.permission.WRITE_PROFILE | 写入用户资料 | 允许应用程序 读写用户个人信息。 | ||
| android.permission.READ_USER_DICTIONARY | 读取用户定义的词典 | 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。 | 无 | |
| android.permission.WRITE_USER_DICTIONARY | 写入用户定义的词典 | 允许应用程序向用户词典中写入新词。 | 无 | |
| android.permission.USE_CREDENTIALS | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | ||
| android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
| com.samsung.svoice.sync.READ_DATABASE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.svoice.sync.ACCESS_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.svoice.sync.WRITE_DATABASE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.app.voicenote.Controller | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.permission.VOIP_INTERFACE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.permission.LAUNCH_PERSONAL_PAGE_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.android.providers.context.permission.READ_RECORD_AUDIO | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.android.providers.context.permission.WRITE_RECORD_AUDIO | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.settings.permission.SOFT_RESET | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| sec.android.permission.READ_MSG_PREF | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.android.scloud.backup.lib.read | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.samsung.android.scloud.backup.lib.write | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.alarm.permission.SET_ALARM | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.voicemail.permission.ADD_VOICEMAIL | 未知权限 | 来自 android 引用的未知权限。 | ||
| com.android.voicemail.permission.READ_WRITE_ALL_VOICEMAIL | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.huawei.authentication.HW_ACCESS_AUTH_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
| com.android.vending.CHECK_LICENSE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.providers.talk.permission.READ_ONLY | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.providers.talk.permission.WRITE_ONLY | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | 无 | |
| com.google.android.gms.permission.ACTIVITY_RECOGNITION | 允许应用程序识别身体活动 | 允许应用程序识别身体活动。 | 无 | |
| com.google.android.gms.permission.AD_ID_NOTIFICATION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.google.android.providers.gsf.permission.READ_GSERVICES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_APP_BADGE | 显示应用程序通知 | 允许应用程序显示应用程序图标徽章。 | 无 | |
| com.google.android.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| me.everything.badger.permission.BADGE_COUNT_READ | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| me.everything.badger.permission.BADGE_COUNT_WRITE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.sec.android.provider.badge.permission.READ | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sec.android.provider.badge.permission.WRITE | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.htc.launcher.permission.UPDATE_SHORTCUT | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sonyericsson.home.permission.BROADCAST_BADGE | 在应用程序上显示通知计数 | 在索尼手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.sonymobile.home.permission.PROVIDER_INSERT_BADGE | 在应用程序上显示通知计数 | 在索尼手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.anddoes.launcher.permission.UPDATE_COUNT | 在应用程序上显示通知计数 | 在apex的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.majeur.launcher.permission.UPDATE_BADGE | 在应用程序上显示通知计数 | 在solid的应用程序启动图标上显示通知计数或徽章。 | 无 | |
| com.teslacoilsw.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.actionlauncher.playstore.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.mx.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.apusapps.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.tsf.shell.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.bbk.launcher2.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| com.s.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| cn.nubia.launcher.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.BODY_SENSORS | 授予对身体传感器的访问权限,例如心率 | 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。 | ||
| android.permission.BROADCAST_STICKY | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
|
|
| android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | ||
| android.permission.MANAGE_ACCOUNTS | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | ||
| android.permission.PERSISTENT_ACTIVITY | 让应用程序始终运行 | 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。 | 无 | |
| android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
| android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | 无 | |
| android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | 无 | |
| com.android.browser.permission.READ_HISTORY_BOOKMARKS | 获取自带浏览器上网记录 | 恶意代码可有利用此权限窃取用户的上网记录和书签。 | 无 | |
| com.android.browser.permission.WRITE_HISTORY_BOOKMARKS | 修改自带浏览器上网记录 | 恶意代码可有利用此权限篡改用户的上网记录和书签。 | 无 | |
| android.permission.CLEAR_APP_CACHE | 删除所有应用程序缓存数据 | 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。 | 无 | |
| android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | ||
| android.permission.READ_SYNC_SETTINGS | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | 无 | |
| android.permission.READ_SYNC_STATS | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | 无 | |
| android.permission.SUBSCRIBED_FEEDS_READ | 读取订阅信息 | 允许应用程序读取订阅信息。 | 无 | |
| android.permission.SUBSCRIBED_FEEDS_WRITE | 读取订阅信息 | 允许应用程序读取订阅信息。 | 无 | |
| android.permission.WRITE_CALENDAR | 添加或修改日历活动以及向邀请对象发送电子邮件 | 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。 | ||
| android.permission.READ_CALENDAR | 读取日历活动 | 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。 | ||
| android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | ||
| android.permission.WRITE_CONTACTS | 写入联系人信息 | 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。 | 无 | |
| android.permission.RESTART_PACKAGES | 重启进程 | 允许程序自己重启或重启其他程序 | 无 | |
| android.permission.SET_TIME | 设置时间 | 允许应用程序更改手机的时间。 | 无 | |
| android.permission.SET_TIME_ZONE | 设置时区 | 允许应用程序设置时区。 | 无 | |
| android.permission.SET_WALLPAPER | 设置壁纸 | 允许应用程序设置壁纸。 |
|
|
| android.permission.SET_WALLPAPER_HINTS | 设置壁纸大小 | 允许应用程序设置壁纸大小。 | 无 | |
| android.permission.TRANSMIT_IR | 允许使用设备的红外发射器 | 允许使用设备的红外发射器(如果可用)。 | 无 | |
| android.permission.USE_SIP | 收听/发出网络电话 | 允许应用程序使用SIP服务拨打接听互联网通话。 | 无 | |
| android.permission.SYSTEM_OVERLAY_WINDOW | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
| android.permission.GET_INTENT_SENDER_INTENT | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.BIND_DIRECTORY_SEARCH | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.UPDATE_APP_OPS_STATS | 未知权限 | 来自 android 引用的未知权限。 | ||
| android.permission.INSTALL_PACKAGES | 请求安装APP | 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。 | 无 | |
| android.permission.DELETE_PACKAGES | 删除应用程序 | 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。 | ||
| android.permission.CLEAR_APP_USER_DATA | 清除用户数据 | 允许应用程序清除用户数据。 | 无 | |
| android.permission.WRITE_MEDIA_STORAGE | 获取外置SD卡的写权限 | 允许应用程序在外置SD卡中进行写入操作。 | 无 | |
| android.permission.ACCESS_CACHE_FILESYSTEM | 访问缓存文件系统 | 允许应用程序读取和写入缓存文件系统。 | 无 | |
| android.permission.DEVICE_POWER | 开机或关机 | 允许应用程序启动/关闭设备。 | 无 | |
| android.permission.WRITE_APN_SETTINGS | 写入访问点名称设置 | 允许应用程序写入访问点名称设置。 | ||
| android.permission.BIND_APPWIDGET | 选择窗口小部件 | 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限 | 无 | |
| android.permission.ACCOUNT_MANAGER | 作为帐户身份验证程序 | 允许应用程序访问帐户验证器(ams)。 | 无 | |
| android.permission.PACKAGE_USAGE_STATS | 更新组件使用统计 | 允许修改组件使用情况统计 | 无 | |
| android.permission.READ_INSTALL_SESSIONS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_OWNER_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.READ_CELL_BROADCASTS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.WRITE_CLIPS | 写入剪贴板 | 这种权限的作用是允许应用将数据写入剪贴板。 | 无 | |
| android.permission.READ_CLIPS | 读取剪贴板 | 这种权限的作用是允许应用读取剪贴板的内容。 | 无 | |
| android.permission.GET_CLIPS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.WRITE_OWNER_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_GPS | 使用GPS权限 | 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。 | 无 | |
| android.permission.ACCESS_WIMAX_STATE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.ACCESS_DOWNLOAD_MANAGER | 访问下载管理器 | 这个权限是允许应用访问下载管理器,以便管理大型下载操作。 | 无 | |
| android.permission.CHANGE_WIMAX_STATE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
Manifest 配置安全分析
145
265
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
| 2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 3 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
| 4 |
Broadcast Receiver (com.join.mgps.receiver.SDCardReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 5 | Activity (com.join.mgps.activity.SplashActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 6 | Activity (com.join.mgps.activity.SplashActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 7 | Activity (com.join.mgps.activity.MGMainActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 8 | Activity (com.join.mgps.activity.SearchHintActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 9 | Activity (com.join.mgps.activity.SearchHintActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 10 | Activity (com.join.mgps.activity.MyGamePlugManagerActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 11 | Activity (com.join.mgps.activity.MyGamePlugManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 12 | Activity (com.join.mgps.activity.MyGameUpdateManagerActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 13 | Activity (com.join.mgps.activity.MyGameUpdateManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 14 | Activity (com.join.mgps.activity.SearchListActivity1_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 15 | Activity (com.join.mgps.activity.SearchListActivity1_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 16 | Activity (com.join.mgps.activity.GameInformationActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 17 |
Activity (com.join.mgps.activity.GameInformationActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 18 | Activity (com.join.mgps.activity.GameInformationActivityV2_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 19 |
Activity (com.join.mgps.activity.GameInformationActivityV2_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 20 | Activity (com.join.mgps.activity.MyAccountLoginActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 21 | Activity (com.join.mgps.activity.MyAccountLoginActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 22 | Activity (com.join.mgps.activity.MyAccountLoginActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 23 |
Activity (com.join.mgps.activity.MyAccountLoginActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 24 | Activity (com.join.mgps.activity.MyAccountCenterActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 25 |
Activity (com.join.mgps.activity.MyAccountCenterActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 26 | Activity (com.join.mgps.activity.MyAccountGetpassByPhone_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 27 | Activity (com.join.mgps.activity.MyAccountGetpassByPhone_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 28 | Activity (com.join.mgps.activity.MyAccountMMSCodeReginFinish_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 29 | Activity (com.join.mgps.activity.MyAccountMMSCodeReginFinish_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 30 | Activity (com.join.mgps.activity.MyAccountMMSCodeGetpassbackFinish_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 31 | Activity (com.join.mgps.activity.MyAccountMMSCodeGetpassbackFinish_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 32 | Activity (com.join.mgps.activity.MyAccountPapabiGonglueActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 33 | Activity (com.join.mgps.activity.MyAccountPapabiGonglueActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 34 | Activity (com.join.mgps.activity.NetMatchActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 35 | Activity (com.join.mgps.activity.NetMatchActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 36 | Activity (com.join.mgps.activity.ShareWebActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 37 |
Activity (com.join.mgps.activity.ShareWebActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 38 | Activity (com.join.mgps.activity.DownloadCenterActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 39 | Activity (com.join.mgps.activity.DownloadCenterActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 40 | Activity (com.join.mgps.activity.MyGameManagerActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 41 | Activity (com.join.mgps.activity.MyGameManagerActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 42 |
Activity (com.mob.tools.MobUIShell) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 43 | Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 44 | Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 45 |
Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 46 | Activity (com.join.android.app.mgsim.wufun.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 47 |
Activity (com.join.android.app.mgsim.wufun.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 48 | Activity (com.join.android.app.mgsim.wxapi.WXEntryActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 49 |
Activity (com.join.android.app.mgsim.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 50 |
Service (com.join.mgps.service.MAIDLService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
| 51 | Activity (com.join.mgps.activity.GameWorldFightRecoderActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 52 | Activity (com.join.mgps.activity.GameWorldFightRecoderActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 53 | Activity (com.join.mgps.activity.NetWorkFightActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 54 | Activity (com.join.mgps.activity.NetWorkFightActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 55 | Activity (com.join.mgps.activity.HomePopupAdActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 56 |
Activity (com.join.mgps.activity.HomePopupAdActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 57 | Activity (com.join.mgps.activity.HomePopupAdQWActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 58 |
Activity (com.join.mgps.activity.HomePopupAdQWActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 59 | Activity (com.join.mgps.activity.OemDetailActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 60 |
Activity (com.join.mgps.activity.OemDetailActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 61 | Activity (com.join.mgps.activity.ForumIndexActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 62 |
Activity (com.join.mgps.activity.ForumIndexActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 63 | Activity (com.join.mgps.activity.ForumActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 64 |
Activity (com.join.mgps.activity.ForumActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 65 | Activity (com.join.mgps.activity.ForumSearchHintActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 66 |
Activity (com.join.mgps.activity.ForumSearchHintActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 67 | Activity (com.join.mgps.activity.ForumMyActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 68 |
Activity (com.join.mgps.activity.ForumMyActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 69 | Activity (com.join.mgps.activity.ForumMyPostsActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 70 |
Activity (com.join.mgps.activity.ForumMyPostsActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 71 | Activity (com.join.mgps.activity.ForumGroupMemberActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 72 |
Activity (com.join.mgps.activity.ForumGroupMemberActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 73 | Activity (com.join.mgps.activity.ForumPostsTagSelectActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 74 |
Activity (com.join.mgps.activity.ForumPostsTagSelectActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 75 | Activity (com.join.mgps.activity.MGPapaAboutActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 76 | Activity (com.join.mgps.activity.MGPapaAboutActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 77 | Activity (com.join.mgps.activity.MGPapaAboutActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 78 |
Activity (com.join.mgps.activity.MGPapaAboutActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 79 | Activity (com.join.mgps.activity.DownloadSettingActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 80 | Activity (com.join.mgps.activity.DownloadSettingActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 81 | Activity (com.join.mgps.activity.VideoSettingActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 82 | Activity (com.join.mgps.activity.VideoSettingActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 83 | Activity (com.join.mgps.activity.MGTipsActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 84 | Activity (com.join.mgps.activity.arena.GameRoomListActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 85 | Activity (com.join.mgps.activity.arena.GameRoomListActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 86 | Activity (com.join.mgps.activity.PayNowActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 87 | Activity (com.join.mgps.activity.PayNowActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 88 |
Activity (com.join.mgps.activity.PAPayCenterActivity_) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 89 | Activity (com.join.mgps.activity.IntentActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 90 |
Activity (com.join.mgps.activity.IntentActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 91 | Activity (com.join.mgps.activity.AccountUpgradeActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 92 | Activity (com.join.mgps.activity.AccountUpgradeActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 93 | Activity (com.join.mgps.activity.FaceTransferScanQrCodeActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 94 | Activity (com.join.mgps.activity.FaceTransferScanQrCodeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 95 | Activity (com.join.mgps.activity.CollectionCommentActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 96 |
Activity (com.join.mgps.activity.CollectionCommentActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 97 | Activity (com.join.mgps.activity.InstallAppNoticeActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 98 |
Activity (com.join.mgps.activity.InstallAppNoticeActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 99 | Activity (com.join.mgps.activity.PapaPlugGuideActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 100 |
Activity (com.join.mgps.activity.PapaPlugGuideActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 101 | Activity (com.join.mgps.activity.InstallAppDialogActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 102 |
Activity (com.join.mgps.activity.InstallAppDialogActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 103 | Activity (com.join.mgps.activity.GameMainNewActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 104 | Activity (com.join.mgps.activity.GameMainNewActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 105 | Activity (com.join.mgps.activity.LinkProxyActivity_) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 106 |
Activity (com.join.mgps.activity.LinkProxyActivity_) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 107 | Activity (com.join.mgps.activity.NoticeTopAnimActivityDialog_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 108 | Activity (com.join.mgps.activity.NoticeTopAnimActivityDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 109 | Activity (com.join.mgps.activity.AccountCenterNewActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 110 | Activity (com.join.mgps.activity.AccountCenterNewActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 111 | Activity (com.join.mgps.activity.DownLargeGameDialogActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 112 | Activity (com.join.mgps.activity.DownLargeGameDialogActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 113 | Activity (com.join.mgps.activity.ShareGameActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 114 | Activity (com.join.mgps.activity.ShareGameActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 115 | Activity (com.join.mgps.activity.mygame.dialog.UnzipFailedDialog_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 116 | Activity (com.join.mgps.activity.mygame.dialog.UnzipFailedDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 117 | Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 118 | Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 119 | Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity2_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 120 | Activity (com.join.mgps.activity.recomend.GamedownloadRecomdActivity2_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 121 | Activity (com.join.mgps.activity.mygame.dialog.PlugDownFinishDialogAcitivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 122 | Activity (com.join.mgps.activity.mygame.dialog.PlugDownFinishDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 123 | Activity (com.join.mgps.activity.mygame.dialog.AppDownFinishDialogAcitivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 124 | Activity (com.join.mgps.activity.mygame.dialog.AppDownFinishDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 125 | Activity (com.join.mgps.activity.mygame.dialog.InstallAppFirstNoticeDialog_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 126 | Activity (com.join.mgps.activity.mygame.dialog.InstallAppFirstNoticeDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 127 | Activity (com.join.mgps.activity.mygame.dialog.PlugDownDialogAcitivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 128 | Activity (com.join.mgps.activity.mygame.dialog.PlugDownDialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 129 | Activity (com.join.mgps.activity.mygame.dialog.WufunGameDownFirstNotPermissDialog_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 130 | Activity (com.join.mgps.activity.mygame.dialog.WufunGameDownFirstNotPermissDialog_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 131 | Activity (com.join.mgps.activity.mygame.dialog.AppZipFailed2DialogAcitivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 132 | Activity (com.join.mgps.activity.mygame.dialog.AppZipFailed2DialogAcitivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 133 | Activity (com.join.mgps.activity.arena.GameRoomSelecterActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 134 | Activity (com.join.mgps.activity.arena.GameRoomSelecterActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 135 | Activity (com.join.mgps.activity.CopyDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 136 | Activity (com.join.mgps.activity.CopyDialogActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 137 | Activity (com.join.mgps.activity.login.LoginSplashActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 138 | Activity (com.join.mgps.activity.login.LoginSplashActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 139 | Activity (com.join.mgps.activity.login.LoginMainActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 140 | Activity (com.join.mgps.activity.login.LoginMainActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 141 | Activity (com.join.mgps.activity.login.ChangeAccountNickNameActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 142 | Activity (com.join.mgps.activity.login.ChangeAccountNickNameActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 143 | Activity (com.join.mgps.activity.ModGameIndexActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 144 | Activity (com.join.mgps.activity.ModGameIndexActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 145 | Activity (com.join.mgps.mod.activity.ModLoadingActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 146 | Activity (com.join.mgps.mod.activity.ModLoadingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 147 | Activity (com.join.mgps.activity.DeveloperActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 148 | Activity (com.join.mgps.activity.DeveloperActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 149 |
Service (com.join.mgps.va.service.MessengerService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 150 |
Broadcast Receiver (com.join.mgps.receiver.NotifcationReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 151 | Activity (com.join.mgps.activity.AppDownFinishActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 152 | Activity (com.join.mgps.activity.AppDownFinishActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 153 |
Activity (com.sina.weibo.sdk.share.ShareResultActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 154 |
Activity (com.papa91.arc.EmuActivity_fba) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 155 |
Activity (com.papa91.arc.EmuActivity_fc) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 156 |
Activity (com.papa91.arc.EmuActivity_gba) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 157 |
Activity (com.papa91.arc.EmuActivity_sfc) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 158 |
Activity (com.papa91.arc.EmuActivity_md) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 159 |
Activity (com.papa91.arc.EmuActivity_gbc) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 160 |
Activity (com.papa91.arc.EmuActivity_ps) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 161 |
Activity (com.papa91.arc.EmuActivity_wsc) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 162 | Activity (com.papa91.arc.EmuActivity_psp) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 163 |
Activity (com.papa91.arc.EmuActivity_psp) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 164 |
Activity (org.ppsspp.ppsspp.ShortcutActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 165 |
Broadcast Receiver (org.ppsspp.ppsspp.PowerSaveModeReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
| 166 | Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 167 | Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 168 | Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 169 | Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 170 | Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 171 | Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 172 | Activity (com.ss.android.downloadlib.guide.install.InstallGuideActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 173 | Activity (com.ss.android.downloadlib.guide.install.InstallGuideActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 174 | Activity (com.bytedance.sdk.openadsdk.activity.base.TTDelegateActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 175 | Activity (com.bytedance.sdk.openadsdk.activity.base.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 176 | Activity (com.bytedance.sdk.openadsdk.activity.direct.TTDelegateDirectActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 177 | Activity (com.bytedance.sdk.openadsdk.activity.direct.TTDelegateDirectActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 178 |
Broadcast Receiver (com.bytedance.embedapplog.collector.Collector) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 179 | Activity (cn.jpush.android.ui.PopWinActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 180 |
Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 181 | Activity (cn.jpush.android.ui.PushActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 182 |
Activity (cn.jpush.android.ui.PushActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 183 |
Service (cn.jpush.android.service.DaemonService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 184 |
Content Provider (cn.jpush.android.service.DownloadProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 185 |
Activity设置了TaskAffinity属性 (cn.jpush.android.service.JNotifyActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 186 | Activity (cn.jpush.android.service.JNotifyActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 187 |
Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 188 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShortcutHandleActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 189 | Activity (com.lody.virtual.client.stub.ShortcutHandleActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 190 |
Activity (com.lody.virtual.client.stub.ShortcutHandleActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 191 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowPendingActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 192 | Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 193 |
Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Activity被导出,但受权限保护。 | |
| 194 |
Service (com.lody.virtual.client.stub.ShadowPendingService) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 195 |
Broadcast Receiver (com.lody.virtual.client.stub.ShadowPendingReceiver) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
| 196 |
Service (com.lody.virtual.client.stub.ShadowJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 197 | Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 198 |
Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Activity被导出,但受权限保护。 | |
| 199 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ChooserActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 200 | Activity (com.lody.virtual.client.stub.ChooserActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 201 |
Activity (com.lody.virtual.client.stub.ChooserActivity) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Activity被导出,但受权限保护。 | |
| 202 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ResolverActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 203 | Activity (com.lody.virtual.client.stub.ResolverActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 204 |
Activity (com.lody.virtual.client.stub.ResolverActivity) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Activity被导出,但受权限保护。 | |
| 205 |
Content Provider (com.lody.virtual.server.BinderProvider) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 206 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 207 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 208 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 209 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 210 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 211 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 212 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P6) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 213 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P7) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 214 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P8) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 215 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P9) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 216 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P10) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 217 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P11) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 218 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P12) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 219 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P13) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 220 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P14) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 221 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P15) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 222 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P16) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 223 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P17) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 224 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P18) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 225 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P19) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 226 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P20) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 227 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P21) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 228 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P22) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 229 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P23) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 230 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P24) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 231 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P25) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 232 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P26) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 233 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P27) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 234 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P28) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 235 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P29) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 236 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P30) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 237 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P31) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 238 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P32) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 239 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P33) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 240 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P34) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 241 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P35) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 242 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P36) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 243 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P37) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 244 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P38) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 245 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P39) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 246 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P40) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 247 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P41) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 248 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P42) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 249 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P43) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 250 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P44) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 251 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P45) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 252 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P46) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 253 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P47) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 254 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P48) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 255 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P49) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 256 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P50) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 257 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P51) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 258 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P52) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 259 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P53) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 260 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P54) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 261 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P55) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 262 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P56) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 263 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P57) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 264 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P58) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 265 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P59) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 266 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P60) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 267 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P61) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 268 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P62) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 269 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P63) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 270 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P64) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 271 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P65) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 272 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P66) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 273 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P67) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 274 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P68) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 275 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P69) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 276 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P70) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 277 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P71) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 278 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P72) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 279 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P73) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 280 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P74) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 281 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P75) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 282 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P76) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 283 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P77) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 284 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P78) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 285 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P79) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 286 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P80) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 287 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P81) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 288 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P82) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 289 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P83) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 290 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P84) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 291 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P85) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 292 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P86) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 293 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P87) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 294 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P88) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 295 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P89) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 296 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P90) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 297 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P91) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 298 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P92) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 299 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P93) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 300 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P94) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 301 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P95) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 302 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P96) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 303 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P97) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 304 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P98) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 305 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowActivity$P99) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 306 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P0) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 307 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 308 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 309 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 310 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 311 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 312 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P6) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 313 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P7) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 314 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P8) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 315 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P9) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 316 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P10) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 317 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P11) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 318 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P12) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 319 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P13) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 320 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P14) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 321 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P15) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 322 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P16) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 323 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P17) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 324 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P18) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 325 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P19) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 326 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P20) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 327 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P21) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 328 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P22) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 329 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P23) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 330 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P24) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 331 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P25) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 332 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P26) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 333 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P27) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 334 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P28) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 335 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P29) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 336 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P30) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 337 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P31) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 338 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P32) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 339 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P33) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 340 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P34) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 341 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P35) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 342 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P36) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 343 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P37) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 344 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P38) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 345 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P39) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 346 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P40) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 347 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P41) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 348 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P42) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 349 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P43) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 350 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P44) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 351 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P45) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 352 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P46) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 353 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P47) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 354 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P48) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 355 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P49) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 356 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P50) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 357 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P51) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 358 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P52) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 359 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P53) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 360 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P54) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 361 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P55) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 362 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P56) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 363 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P57) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 364 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P58) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 365 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P59) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 366 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P60) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 367 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P61) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 368 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P62) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 369 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P63) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 370 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P64) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 371 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P65) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 372 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P66) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 373 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P67) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 374 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P68) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 375 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P69) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 376 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P70) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 377 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P71) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 378 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P72) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 379 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P73) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 380 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P74) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 381 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P75) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 382 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P76) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 383 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P77) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 384 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P78) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 385 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P79) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 386 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P80) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 387 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P81) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 388 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P82) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 389 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P83) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 390 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P84) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 391 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P85) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 392 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P86) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 393 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P87) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 394 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P88) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 395 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P89) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 396 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P90) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 397 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P91) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 398 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P92) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 399 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P93) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 400 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P94) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 401 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P95) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 402 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P96) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 403 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P97) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 404 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P98) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 405 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.ShadowDialogActivity$P99) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 406 |
Service (com.lody.virtual.client.stub.ShadowService$P0) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 407 |
Service (com.lody.virtual.client.stub.ShadowService$P1) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 408 |
Service (com.lody.virtual.client.stub.ShadowService$P2) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 409 |
Service (com.lody.virtual.client.stub.ShadowService$P3) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 410 |
Service (com.lody.virtual.client.stub.ShadowService$P4) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 411 |
Service (com.lody.virtual.client.stub.ShadowService$P5) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 412 |
Service (com.lody.virtual.client.stub.ShadowService$P6) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 413 |
Service (com.lody.virtual.client.stub.ShadowService$P7) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 414 |
Service (com.lody.virtual.client.stub.ShadowService$P8) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 415 |
Service (com.lody.virtual.client.stub.ShadowService$P9) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 416 |
Service (com.lody.virtual.client.stub.ShadowService$P10) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 417 |
Service (com.lody.virtual.client.stub.ShadowService$P11) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 418 |
Service (com.lody.virtual.client.stub.ShadowService$P12) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 419 |
Service (com.lody.virtual.client.stub.ShadowService$P13) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 420 |
Service (com.lody.virtual.client.stub.ShadowService$P14) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 421 |
Service (com.lody.virtual.client.stub.ShadowService$P15) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 422 |
Service (com.lody.virtual.client.stub.ShadowService$P16) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 423 |
Service (com.lody.virtual.client.stub.ShadowService$P17) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 424 |
Service (com.lody.virtual.client.stub.ShadowService$P18) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 425 |
Service (com.lody.virtual.client.stub.ShadowService$P19) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 426 |
Service (com.lody.virtual.client.stub.ShadowService$P20) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 427 |
Service (com.lody.virtual.client.stub.ShadowService$P21) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 428 |
Service (com.lody.virtual.client.stub.ShadowService$P22) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 429 |
Service (com.lody.virtual.client.stub.ShadowService$P23) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 430 |
Service (com.lody.virtual.client.stub.ShadowService$P24) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 431 |
Service (com.lody.virtual.client.stub.ShadowService$P25) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 432 |
Service (com.lody.virtual.client.stub.ShadowService$P26) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 433 |
Service (com.lody.virtual.client.stub.ShadowService$P27) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 434 |
Service (com.lody.virtual.client.stub.ShadowService$P28) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 435 |
Service (com.lody.virtual.client.stub.ShadowService$P29) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 436 |
Service (com.lody.virtual.client.stub.ShadowService$P30) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 437 |
Service (com.lody.virtual.client.stub.ShadowService$P31) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 438 |
Service (com.lody.virtual.client.stub.ShadowService$P32) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 439 |
Service (com.lody.virtual.client.stub.ShadowService$P33) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 440 |
Service (com.lody.virtual.client.stub.ShadowService$P34) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 441 |
Service (com.lody.virtual.client.stub.ShadowService$P35) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 442 |
Service (com.lody.virtual.client.stub.ShadowService$P36) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 443 |
Service (com.lody.virtual.client.stub.ShadowService$P37) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 444 |
Service (com.lody.virtual.client.stub.ShadowService$P38) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 445 |
Service (com.lody.virtual.client.stub.ShadowService$P39) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 446 |
Service (com.lody.virtual.client.stub.ShadowService$P40) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 447 |
Service (com.lody.virtual.client.stub.ShadowService$P41) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 448 |
Service (com.lody.virtual.client.stub.ShadowService$P42) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 449 |
Service (com.lody.virtual.client.stub.ShadowService$P43) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 450 |
Service (com.lody.virtual.client.stub.ShadowService$P44) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 451 |
Service (com.lody.virtual.client.stub.ShadowService$P45) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 452 |
Service (com.lody.virtual.client.stub.ShadowService$P46) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 453 |
Service (com.lody.virtual.client.stub.ShadowService$P47) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 454 |
Service (com.lody.virtual.client.stub.ShadowService$P48) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 455 |
Service (com.lody.virtual.client.stub.ShadowService$P49) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 456 |
Service (com.lody.virtual.client.stub.ShadowService$P50) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 457 |
Service (com.lody.virtual.client.stub.ShadowService$P51) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 458 |
Service (com.lody.virtual.client.stub.ShadowService$P52) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 459 |
Service (com.lody.virtual.client.stub.ShadowService$P53) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 460 |
Service (com.lody.virtual.client.stub.ShadowService$P54) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 461 |
Service (com.lody.virtual.client.stub.ShadowService$P55) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 462 |
Service (com.lody.virtual.client.stub.ShadowService$P56) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 463 |
Service (com.lody.virtual.client.stub.ShadowService$P57) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 464 |
Service (com.lody.virtual.client.stub.ShadowService$P58) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 465 |
Service (com.lody.virtual.client.stub.ShadowService$P59) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 466 |
Service (com.lody.virtual.client.stub.ShadowService$P60) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 467 |
Service (com.lody.virtual.client.stub.ShadowService$P61) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 468 |
Service (com.lody.virtual.client.stub.ShadowService$P62) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 469 |
Service (com.lody.virtual.client.stub.ShadowService$P63) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 470 |
Service (com.lody.virtual.client.stub.ShadowService$P64) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 471 |
Service (com.lody.virtual.client.stub.ShadowService$P65) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 472 |
Service (com.lody.virtual.client.stub.ShadowService$P66) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 473 |
Service (com.lody.virtual.client.stub.ShadowService$P67) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 474 |
Service (com.lody.virtual.client.stub.ShadowService$P68) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 475 |
Service (com.lody.virtual.client.stub.ShadowService$P69) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 476 |
Service (com.lody.virtual.client.stub.ShadowService$P70) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 477 |
Service (com.lody.virtual.client.stub.ShadowService$P71) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 478 |
Service (com.lody.virtual.client.stub.ShadowService$P72) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 479 |
Service (com.lody.virtual.client.stub.ShadowService$P73) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 480 |
Service (com.lody.virtual.client.stub.ShadowService$P74) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 481 |
Service (com.lody.virtual.client.stub.ShadowService$P75) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 482 |
Service (com.lody.virtual.client.stub.ShadowService$P76) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 483 |
Service (com.lody.virtual.client.stub.ShadowService$P77) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 484 |
Service (com.lody.virtual.client.stub.ShadowService$P78) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 485 |
Service (com.lody.virtual.client.stub.ShadowService$P79) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 486 |
Service (com.lody.virtual.client.stub.ShadowService$P80) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 487 |
Service (com.lody.virtual.client.stub.ShadowService$P81) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 488 |
Service (com.lody.virtual.client.stub.ShadowService$P82) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 489 |
Service (com.lody.virtual.client.stub.ShadowService$P83) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 490 |
Service (com.lody.virtual.client.stub.ShadowService$P84) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 491 |
Service (com.lody.virtual.client.stub.ShadowService$P85) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 492 |
Service (com.lody.virtual.client.stub.ShadowService$P86) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 493 |
Service (com.lody.virtual.client.stub.ShadowService$P87) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 494 |
Service (com.lody.virtual.client.stub.ShadowService$P88) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 495 |
Service (com.lody.virtual.client.stub.ShadowService$P89) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 496 |
Service (com.lody.virtual.client.stub.ShadowService$P90) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 497 |
Service (com.lody.virtual.client.stub.ShadowService$P91) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 498 |
Service (com.lody.virtual.client.stub.ShadowService$P92) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 499 |
Service (com.lody.virtual.client.stub.ShadowService$P93) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 500 |
Service (com.lody.virtual.client.stub.ShadowService$P94) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 501 |
Service (com.lody.virtual.client.stub.ShadowService$P95) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 502 |
Service (com.lody.virtual.client.stub.ShadowService$P96) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 503 |
Service (com.lody.virtual.client.stub.ShadowService$P97) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 504 |
Service (com.lody.virtual.client.stub.ShadowService$P98) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Service被导出,但受权限保护。 | |
| 505 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P0) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 506 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P1) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 507 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P2) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 508 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P3) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 509 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P4) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 510 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P5) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 511 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P6) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 512 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P7) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 513 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P8) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 514 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P9) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 515 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P10) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 516 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P11) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 517 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P12) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 518 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P13) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 519 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P14) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 520 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P15) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 521 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P16) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 522 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P17) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 523 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P18) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 524 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P19) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 525 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P20) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 526 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P21) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 527 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P22) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 528 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P23) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 529 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P24) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 530 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P25) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 531 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P26) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 532 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P27) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 533 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P28) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 534 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P29) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 535 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P30) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 536 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P31) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 537 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P32) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 538 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P33) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 539 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P34) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 540 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P35) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 541 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P36) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 542 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P37) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 543 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P38) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 544 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P39) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 545 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P40) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 546 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P41) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 547 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P42) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 548 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P43) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 549 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P44) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 550 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P45) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 551 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P46) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 552 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P47) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 553 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P48) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 554 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P49) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 555 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P50) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 556 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P51) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 557 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P52) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 558 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P53) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 559 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P54) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 560 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P55) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 561 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P56) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 562 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P57) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 563 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P58) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 564 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P59) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 565 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P60) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 566 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P61) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 567 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P62) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 568 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P63) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 569 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P64) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 570 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P65) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 571 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P66) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 572 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P67) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 573 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P68) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 574 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P69) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 575 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P70) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 576 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P71) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 577 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P72) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 578 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P73) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 579 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P74) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 580 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P75) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 581 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P76) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 582 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P77) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 583 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P78) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 584 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P79) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 585 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P80) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 586 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P81) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 587 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P82) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 588 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P83) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 589 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P84) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 590 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P85) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 591 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P86) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 592 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P87) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 593 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P88) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 594 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P89) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 595 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P90) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 596 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P91) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 597 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P92) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 598 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P93) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 599 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P94) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 600 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P95) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 601 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P96) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 602 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P97) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 603 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P98) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 604 |
Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P99) 受权限保护。 Permission: com.join.android.app.mgsim.wufun.permission.SAFE_ACCESSprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
| 605 |
Content Provider (com.lody.virtual.client.stub.ContentProviderProxy) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 606 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.WindowPreviewActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 607 |
Activity设置了TaskAffinity属性 (com.lody.virtual.client.stub.RequestPermissionsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
| 608 | Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 609 | Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
| 610 |
Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 611 |
Service (com.netease.nimlib.job.NIMJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 612 | Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 613 | Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 614 |
Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
| 615 | Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
| 616 | Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
| 617 |
高优先级的Intent (1000) - {1} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| cn.sharesdk.tencent.qq.ReceiveActivity |
Schemes:
tencent1106214717://,
|
| com.join.mgps.activity.IntentActivity |
Schemes:
file://,
papaapp://,
Hosts: *, intent.papa.app, Mime Types: application/com.join.mgps.activity.mgmainactivity_, Path Prefixes: /openwith, |
| com.papa91.arc.EmuActivity_psp |
Schemes:
file://,
Hosts: *, Mime Types: */*, Path Patterns: .*\\.iso, .*\\.cso, .*\\.elf, .*\\.ISO, .*\\.CSO, .*\\.ELF, |
网络通信安全风险分析
1
1
0
0
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
| 2 | * | 警告 | 基本配置配置为信任系统证书。 |
API调用分析
安全漏洞检测
9
9
2
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 3 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 4 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 6 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 7 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 8 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 9 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
| 10 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 11 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
| 12 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
| 13 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 14 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
| 15 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
| 16 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 17 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 18 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
| 19 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
| 20 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 21 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 22 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|---|---|---|---|---|---|---|---|---|
| 1 | armeabi-v7a/libbitherjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 2 | armeabi-v7a/libEnDeCode.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 3 | armeabi-v7a/libjpegbither.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 4 | armeabi-v7a/libnms.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 5 | armeabi-v7a/libpapa.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 6 | armeabi-v7a/libturingau.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 7 | armeabi-v7a/libv++.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 8 | armeabi-v7a/libyaqcore_gdtadv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
| 9 | armeabi-v7a/libyaqstub_gdtadv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
| 序号 | 问题 | 文件 |
|---|
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
| 00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
| 00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
| 00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
| 00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
| 00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00171 | 将网络运算符与字符串进行比较 |
网络 |
升级会员:解锁高级权限 |
| 00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
| 00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
| 00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
| 00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
| 00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
| 00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
| 00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
| 00139 | 获取当前WiFi id |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00119 | 将IMEI号写入文件 |
信息收集 文件 电话服务 命令 |
升级会员:解锁高级权限 |
| 00058 | 连接到特定的WIFI网络 |
WiFi 控制 |
升级会员:解锁高级权限 |
| 00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00042 | 查询WiFi BSSID及扫描结果 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
| 00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
| 00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
| 00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
| 00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
| 00150 | 通过互联网发送 IMSI |
手机 |
升级会员:解锁高级权限 |
| 00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00151 | 通过互联网发送电话号码 |
手机 隐私 |
升级会员:解锁高级权限 |
| 00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00146 | 获取网络运营商名称和 IMSI |
电话服务 信息收集 |
升级会员:解锁高级权限 |
| 00117 | 获取 IMSI 和网络运营商名称 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
| 00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
| 00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
| 00027 | 从其他Dex文件中获取具体方法 |
反射 |
升级会员:解锁高级权限 |
| 00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
| 00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
| 00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
| 00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
| 00131 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
| 00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00099 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
| 00055 | 查询短信内容及电话号码来源 |
短信 信息收集 |
升级会员:解锁高级权限 |
| 00048 | 查询短信内容 |
短信 信息收集 |
升级会员:解锁高级权限 |
| 00049 | 查询短信发送者的电话号码 |
短信 信息收集 |
升级会员:解锁高级权限 |
| 00050 | Q查询短信服务中心时间戳 |
短信 信息收集 |
升级会员:解锁高级权限 |
| 00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
| 00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
| 00175 | 获取通知管理器并取消通知 |
通知 |
升级会员:解锁高级权限 |
| 00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
| 00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
| 00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| comment.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| api.xposed.info |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
| anv9.ctapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| anv3.cjapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| anv3cjapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| friendapi.5fun.net |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| service.kingnetdc.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| ctimg.mg3721.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| payv1.papa91.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| testwallet.5fun.com |
安全 |
是 |
IP地址: 106.55.118.176 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| h5.m.taobao.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
| ad.toutiao.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| anv3frapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| paycenter.myyx618.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| anctapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| huangjun.dev.swiftpass.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
| anv3btapi.papa91.com |
安全 |
是 |
IP地址: 124.156.122.8 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| anv5btapi.5fun.com |
安全 |
是 |
IP地址: 193.112.116.108 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| ctimg2018.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
| brixd.com |
安全 |
是 |
IP地址: 182.92.163.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| androidquery.appspot.com |
安全 |
否 |
IP地址: 142.250.189.20 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
| pay.heepay.com |
安全 |
是 |
IP地址: 103.254.189.34 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| www.samsungapps.com |
安全 |
否 |
IP地址: 54.229.225.161 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
| anv5frapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| pay.swiftpass.cn |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| h5.papa91.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
| pv.sohu.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| datainterface.5fun.com |
安全 |
是 |
IP地址: 121.228.188.228 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| log.umsns.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| oc.umeng.co |
安全 |
否 | 没有可用的地理位置信息。 |
|
| www.mob.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 浙江 城市: 台州 查看: 高德地图 |
|
| payv1.5fun.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| i.snssdk.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
| cloud-archive.5fun.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| lf3-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 61.160.227.237 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
| gw.tenpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| wftouxiang-1256124474.cos.ap-guangzhou.myqcloud.com |
安全 |
是 |
IP地址: 27.155.119.179 国家: 中国 地区: 福建 城市: 福州 查看: 高德地图 |
|
| ulogs.umengcloud.com |
安全 |
是 |
IP地址: 223.109.148.130 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
| www.jcard.cn |
安全 |
是 |
IP地址: 183.84.17.156 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| api.twitter.com |
安全 |
否 |
IP地址: 162.159.140.229 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
| tuis.5fun.com |
安全 |
是 |
IP地址: 106.52.191.147 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| bds.snssdk.com |
安全 |
是 |
IP地址: 61.147.168.161 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
| zhifu.dev.swiftpass.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
| anv2.cjapi.5fun.com |
安全 |
是 |
IP地址: 106.55.118.176 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| alog.umeng.co |
安全 |
否 | 没有可用的地理位置信息。 |
|
| anv3btapi.5fun.com |
安全 |
是 |
IP地址: 106.53.80.151 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| zuimeia.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
| hydra.alibaba.com |
安全 |
是 |
IP地址: 203.119.169.168 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
| ctimg2018.myyx618.com |
安全 |
是 |
IP地址: 221.231.81.91 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
| h5.5fun.com |
安全 |
是 |
IP地址: 106.52.191.147 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| cjapi.5fun.com |
安全 |
是 |
IP地址: 106.55.118.176 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| sdfp.snssdk.com |
安全 |
是 |
IP地址: 221.230.244.88 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
| tuis.12345fun.com |
安全 |
是 |
IP地址: 106.52.191.147 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| liveapi.5fun.com |
安全 |
是 |
IP地址: 106.55.118.176 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
| statecheck.swiftpass.cn |
安全 |
是 |
IP地址: 27.155.113.156 国家: 中国 地区: 福建 城市: 福州 查看: 高德地图 |
|
| apphd.5fun.com |
安全 |
是 |
IP地址: 106.52.191.147 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
| consolegame.5fun.com |
安全 |
是 |
IP地址: 193.112.116.108 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
http://t.gdt.qq.com/conv/sdk/spa/conv http://static-img.abab618.com/1552376063624536.mp4 http://c.gdt.qq.com/gdt_trace_a.fcg?actionid=%d&targettype=6&tagetid=%s&sellerid=%s&clickid=%s http://d.gdt.qq.com/fcg-bin/gdt_appdetail.fcg?ico=1&appid= http://v.gdt.qq.com/gdt_stats.fcg?viewid= http://v.gdt.qq.com/gdt_stats.fcg http://sdk.e.qq.com http://sdk.e.qq.com/msg http://sdk.e.qq.com/click https://sdk.e.qq.com http://sdk.e.qq.com/disp http://www.iana.org/assignments/media-types/ https://anv3cjapi.5fun.com/static/yszc.html http://www.baidu.com https://mi.gdt.qq.com/gdt_mview.fcg http://www.sina.com http://sdk.e.qq.com/getad http://d.gdt.qq.com/fcg-bin/gdt_appdetail.fcg?ico=1&op_appid= https://anv3cjapi.5fun.com/static/yhxkxy.html |
自研引擎-A |
|
http://203.130.43.40/?ws_domain=fastbattle.5fun.com&ws_ret_type=json http://113.107.57.112/?ws_domain=fastbattle.5fun.com&ws_ret_type=json |
com/join/mgps/activity/arena/GameRoomActivity.java |
|
192.168.43.1 |
com/n/b/k/f/b.java |
|
https://tuis.12345fun.com/?aid=7fp12l |
com/w/a/a/c.java |
|
http://203.130.43.40/?ws_domain=fastbattle.5fun.com&ws_ret_type=json http://113.107.57.112/?ws_domain=fastbattle.5fun.com&ws_ret_type=json |
com/join/mgps/activity/ArenaDetailActivity.java |
|
http://ctimg2018.myyx618.com/upload/images/headportrait/public/system_1.png http://ctimg.mg3721.com/upload/images/headportrait/public/ |
com/join/mgps/Util/UtilsMy.java |
|
http://tuis.5fun.com/?aid=nif7jk&t= http://tuis.5fun.com/?aid=nif7jk http://ctimg2018.5fun.com//upload/images/wf_ico.png |
com/join/mgps/Util/t.java |
|
http://pv.sohu.com/cityjson?ie=utf-8 |
com/papa/sim/statistic/j.java |
|
http://anv3btapi.5fun.com/user/activity/cloud_archive?gameid= |
com/join/mgps/fragment/RecommedFragment$g.java |
|
https://pay.swiftpass.cn/pay/gateway |
com/switfpass/pay/activity/e0.java |
|
1.9.5.1 |
com/ss/android/downloadlib/a$q.java |
|
4.2.0.6 |
com/join/mgps/activity/GamedetialModleFourFragemnt.java |
|
4.2.0.6 |
com/join/mgps/activity/MGGameDetailActivity.java |
|
http://mcgw.alipay.com/sdklog.do |
com/f/e/g/f/c.java |
|
javascript:papaputaccountdata javascript:papabackpageup javascript:papaactivityonresume javascript:papagamestatusnotify |
com/join/mgps/activity/ShareWebActivity.java |
|
http://ctimg.mg3721.com/upload/images/wf_ico.png?ver=2.2 http://anv3cjapi.5fun.com/static/game_favorites/index.html?share_id= |
com/join/mgps/activity/GameDetailActivity.java |
|
http://testwallet.5fun.com |
com/join/mgps/dto/PapayOrder.java |
|
192.168.43.1 |
com/join/mgps/activity/ApFightActivity.java |
|
http://pv.sohu.com/cityjson?ie=utf-8 |
com/join/mgps/Util/m0.java |
|
http://ctimg.mg3721.com/upload/images/wf_ico.png?ver=2.2 |
com/join/mgps/dto/ShareBean.java |
|
https://pay.heepay.com/phone/sdk http://www.jcard.cn/webservices/ |
com/m/a/d/a.java |
|
https://lark.alipay.com/yj131525/byt0wl/ufnf3i#a10200 10.0.0.172 |
com/u/b/j/j/f.java |
|
https://androidquery.appspot.com |
com/androidquery/service/MarketService.java |
|
https://www.facebook.com/connect/login_success.html https://graph.facebook.com/oauth/authorize https://graph.facebook.com/me https://graph.facebook.com/oauth/authorize? |
com/androidquery/auth/FacebookHandle.java |
|
https://www.facebook.com/connect/login_success.html |
com/androidquery/auth/FacebookHandle$FbWebViewClient.java |
|
https://api.twitter.com/oauth/request_token https://api.twitter.com/oauth/authorize https://api.twitter.com/oauth/access_token |
com/androidquery/auth/TwitterHandle.java |
|
https://i.snssdk.com/inspect/aegis/client/app/resend/ |
com/ss/android/downloadlib/a$k$e$a.java |
|
127.0.0.1 |
com/papa/gsyvideoplayer/f/c.java |
|
10.0.0.200 10.0.0.172 |
com/join/android/app/common/utils/e.java |
|
4.2.0.6 |
com/join/mgps/activity/DownloadCenterActivity.java |
|
http://alog.umeng.co/app_logs http://oc.umeng.co/check_config_update |
com/u/a/f.java |
|
4.7.6.2 |
com/join/android/app/mgsim/wufun/a.java |
|
https://wftouxiang-1256124474.cos.ap-guangzhou.myqcloud.com/h0740mkblra.mp4 |
com/join/android/app/mgsim/wufun/TestActivity.java |
|
https://ulogs.umengcloud.com/unify_logs |
com/u/b/j/d.java |
|
10.0.0.172 |
com/u/b/i/f.java |
|
10.0.0.172 |
k/a/q3.java |
|
http://m.alipay.com/?action=h5quit http://mobilegw.alipay.com/mgw.htm |
com/f/e/c/a.java |
|
http://%s:%d/%s |
com/i/a/n.java |
|
https://github.com/l-jinbin/apksignaturekillerex |
bin/mt/signature/KillerApplication.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_sfc.java |
|
http://zhifu.dev.swiftpass.cn/spay/notify 127.0.0.1 |
com/switfpass/pay/activity/PayPlugin.java |
|
http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=4&gamename=对战畅玩&returnstatus=1&gameid= http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=3&gamename=更多存档&returnstatus=1&gameid= http://anv9.ctapi.5fun.com/simulator/simulator_member_fun_type http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=2&gamename=一键技能&returnstatus=1&gameid= http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=5&gamename=快速选关&returnstatus=1&gameid= https://anv3cjapi.5fun.com/member/vip_view/welfare/psp_ad http://anctapi.5fun.com 121.201.0.114 http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=1&gamename=金手指&returnstatus=1&gameid= |
com/papa91/arc/EmuActivity_psp.java |
|
http://hydra.alibaba.com/ |
com/t/a/a/b.java |
|
127.0.0.1 |
com/papa/gsyvideoplayer/video/base/GSYVideoView.java |
|
http://api.xposed.info/using.html |
de/robv/android/xposed/XposedInit.java |
|
http://%s:%d/%s 127.0.0.1 |
com/i/a/i.java |
|
http://pv.sohu.com/cityjson?ie=utf-8 |
com/papa/sim/statistic/u.java |
|
http://http://anv9.ctapi.5fun.com http://anv3btapi.5fun.com http://anctapi.5fun.com |
com/papa91/utils/HttpUtils.java |
|
http://payv1.papa91.com/pay/emulator/sp_permission_info |
com/papa91/paay/PayCenter$3.java |
|
4.2.0.6 |
com/join/mgps/activity/gamedetail/GameDetailVideoFragment.java |
|
http://anv3cjapi.5fun.com/member/battle_kick/index |
com/join/mgps/Util/a0$g0.java |
|
http://203.107.1.33/108593/sign_d?host= http://119.29.29.29/d?dn= |
com/join/android/app/common/http/c.java |
|
http://datainterface.5fun.com http://service.kingnetdc.com/mqs http://anv9.ctapi.5fun.com http://cjapi.5fun.com |
com/papa/sim/statistic/s.java |
|
4.7.6.2 |
com/n/a/a/a/b/a.java |
|
8.8.8.8 8.8.4.4 |
io/netty/resolver/dns/DefaultDnsServerAddressStreamProvider.java |
|
http://www.samsungapps.com/appquery/appdetail.as?appid= |
com/join/mgps/Util/a1.java |
|
https://anv3cjapi.5fun.com/member/vip_view/fc_archive |
com/papa91/view/AutoSlotDialog.java |
|
https://bds.snssdk.com https://sdfp.snssdk.com |
com/q/a/a/a.java |
|
https://gw.tenpay.com/gateway/normalorderquery.xml? |
com/switfpass/pay/utils/e.java |
|
134.175.212.90 http://anv9.ctapi.5fun.com http://apphd.5fun.com http://liveapi.5fun.com http://consolegame.5fun.com http://comment.5fun.com http://paycenter.myyx618.com/index.php http://anv3btapi.5fun.com http://anv3frapi.5fun.com/lobby/report? http://anv2.cjapi.5fun.com http://anv3frapi.5fun.com http://payv1.5fun.com http://anv5btapi.5fun.com http://anv3.cjapi.5fun.com http://anv3cjapi.5fun.com http://friendapi.5fun.net http://cloud-archive.5fun.com http://anv5frapi.5fun.com http://anctapi.5fun.com http://anv3frapi.5fun.com/user/copperplate |
com/n/b/j/g.java |
|
javascript:onpagefinished |
com/papa91/VideoStrategyPop.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_wsc.java |
|
http://anv3cjapi.5fun.com/member/battle_kick/index http://anv3frapi.5fun.com/lobby/report?report_uid= |
com/papa91/activity/EmuBaseActivity.java |
|
http://h5.m.taobao.com/trade/paysuccess.html?bizorderid=$orderid$& |
com/f/e/d/a.java |
|
https://mobilegw.alipay.com/mgw.htm |
com/f/f/a/a/a/a/a.java |
|
https://pay.swiftpass.cn/ http://huangjun.dev.swiftpass.cn/ https://statecheck.swiftpass.cn |
com/switfpass/pay/MainApplication.java |
|
http://anv3cjapi.5fun.com/member/vip_view/welfare/nickname http://anv3cjapi.5fun.com/member/vip_view/welfare/vip |
com/join/mgps/Util/j0.java |
|
http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=4&gamename=对战畅玩&returnstatus=1&gameid= http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=3&gamename=更多存档&returnstatus=1&gameid= http://anv9.ctapi.5fun.com/simulator/simulator_member_fun_type http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=2&gamename=一键技能&returnstatus=1&gameid= http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=5&gamename=快速选关&returnstatus=1&gameid= http://anctapi.5fun.com http://anv3frapi.5fun.com/static/vip2020/dist_d/index.html#/member?priid=1&gamename=金手指&returnstatus=1&gameid= |
com/papa91/activity/EmuMenuBaseActivity.java |
|
http://211.154.151.196:8081/tenpay/payment/notifycallbackurl |
com/switfpass/pay/utils/o0.java |
|
http://203.130.43.40/?ws_domain=fastbattle.5fun.com&ws_ret_type=json http://113.107.57.112/?ws_domain=fastbattle.5fun.com&ws_ret_type=json |
app/mgsim/arena/ArenaConstants.java |
|
http://lf3-ttcdn-tos.pstatp.com/ https://ad.toutiao.com/advertiser_package/ https://lf3-ttcdn-tos.pstatp.com/ http://ad.toutiao.com/advertiser_package/ |
com/ss/android/downloadlib/g.java |
|
https://tuis.12345fun.com/?aid=7fp12l |
com/join/mgps/fragment/FriendFragment.java |
|
http://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/g$h.java |
|
https://mobilegw.alipay.com/mgw.htm |
com/f/c/g/a.java |
|
http://datainterface.5fun.com/tf?net_type= |
com/join/android/app/common/http/h.java |
|
https://anv3cjapi.5fun.com/member/vip_view/fc_archive |
com/papa91/arc/dialog/SettingSlotDialog$8.java |
|
javascript:onpagefinished |
com/papa91/VideoStrategyPop$4.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_ps.java |
|
121.201.0.114 http://h5.5fun.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_md.java |
|
http://payv1.papa91.com/pay/emulator/open_cheat_permission http://payv1.papa91.com/pay/emulator/cheat_permission_info http://payv1.papa91.com http://payv1.papa91.com/pay/emulator/coin_permission_info |
com/papa91/paay/PayCenter.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_gbc.java |
|
http://anv3btapi.papa91.com/netbattle/lobby_play_check |
com/papa91/paay/PayCenter$9.java |
|
http://anv3btapi.papa91.com/netbattle/start_lobby_game |
com/papa91/paay/PayCenter$8.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_gba.java |
|
http://log.umsns.com/share/api/ |
com/u/a/o/h.java |
|
http://payv1.papa91.com/pay/emulator/buy_game_coin |
com/papa91/paay/PayCenter$7.java |
|
http://log.umsns.com/share/api/ http://log.umsns.com/ |
com/u/a/o/g.java |
|
121.201.0.114 http://h5.papa91.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_fc.java |
|
http://payv1.papa91.com/pay/emulator/open_sp_permission |
com/papa91/paay/PayCenter$6.java |
|
121.201.0.114 192.168.71.163 http://h5.5fun.com/sp_jiesuo.html |
com/papa91/arc/EmuActivity_fba.java |
|
http://brixd.com/about-mobile.html http://www.mob.com https://github.com/makovkastar/floatingactionbutton http://zuimeia.com/article/77/ http://www.mob.com/policy/en |
自研引擎-S |
Firebase配置检测
邮箱地址提取
| 源码文件 | |
|---|---|
|
-1@base.apk |
com/lody/virtual/os/c.java |
|
wftid@swiftpass.cn |
com/switfpass/pay/utils/e.java |
|
hr@zuimeia.com |
自研引擎-S |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
| JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
| Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
| Tencent Stats | Analytics | https://reports.exodus-privacy.eu.org/trackers/116 |
敏感凭证泄露
显示全部的 239 个secrets
1、 MobTech(袤博科技) 推送SDK的=> "Mob-AppSecret" : "47378ac7ef1e9db5870c9cf62ee34a1d"
2、 MobTech(袤博科技) 推送SDK的=> "Mob-AppKey" : "563efaa5a8fe"
3、 极光推送的=> "JPUSH_APPKEY" : "04c1ed2160d2a065d01c2324"
4、 腾讯Bugly SDK的=> "BUGLY_APPID" : "f70caa2e9f"
5、 友盟统计的=> "UMENG_APPKEY" : "55af129367e58e94ba0025b7"
6、 凭证信息=> "YvImSdkAppId" : "1000153"
7、 极光推送的=> "JPUSH_CHANNEL" : "developer-default"
8、 友盟统计的=> "UMENG_CHANNEL" : "channel_1028_test"
9、 "handshank_set_key_map_e" : "E"
10、 "handshank_set_key_l1" : "L1"
11、 "handshank_set_key_map_r" : "R"
12、 "handshank_set_key_map_y1" : "Y1"
13、 "handshank_set_key_x" : "X"
14、 "handshank_set_key_map_ab" : "A+B"
15、 "handshank_set_key_map_d" : "D"
16、 "handshank_set_key_map_abc" : "A+B+C"
17、 "handshank_set_key_map_l" : "L"
18、 "handshank_set_key_r2" : "R2"
19、 "handshank_set_key_l2" : "L2"
20、 "handshank_set_key_b" : "B"
21、 "handshank_set_key_map_x4" : "X4"
22、 "handshank_set_key_map_y2" : "Y2"
23、 "library_FloatingActionButton_authorWebsite" : "https://github.com/makovkastar/FloatingActionButton"
24、 "handshank_set_key_map_a" : "A"
25、 "mobcommon_authorize_dialog_accept" : "Accept"
26、 "handshank_set_key_map_b" : "B"
27、 "handshank_set_key_map_x2" : "X2"
28、 "handshank_set_key_r1" : "R1"
29、 "mobcommon_authorize_dialog_reject" : "Reject"
30、 "handshank_set_key_map_x1" : "X1"
31、 "handshank_set_key_y" : "Y"
32、 "handshank_set_key_a" : "A"
33、 "handshank_set_key_map_y" : "Y"
34、 "handshank_set_key_map_x" : "X"
35、 "handshank_set_key_map_y4" : "Y4"
36、 "handshank_set_key_start" : "START"
37、 "handshank_set_key_select" : "SELECT"
38、 "handshank_set_key_map_cd" : "C+D"
39、 "handshank_set_key_map_c" : "C"
40、 "handshank_set_key_map_x3" : "X3"
41、 "handshank_set_key_map_y3" : "Y3"
42、 "handshank_set_key_map_f" : "F"
43、 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
44、 92a864886f70d010101050003818d0030818902818100c42e6236d5054ffccaa
45、 b1fdf62b0f540fca5458b063af9354925a6c3505a18ff164b6b195f6e517eaee1fb783
46、 7f122468ba09f6649131a13ac2b69035
47、 0174495a902fc4a0ac126563dafc6736
48、 071276c307390f9b7a48524b3534f53d
49、 f416860309fcc5a86ffbb8768f82dc6d
50、 bd8e5788a7d686e8283125da9f023896
51、 bf72a1e6976ce6551152f2da1840981e
52、 d6fc3a4a06adbde89223b
53、 0710e39a8f5e671e5271214400c781b0
54、 d47e9679b19f1d0fa4aea58f83eda3f7
55、 582df15de91b3f12d8e710073e43f4f8
56、 974f71e5b7f2142957ab061e582c535c
57、 naDELMAkGA1UECBMCc2gxCzAJBgNVBAcTAnNoMRAwDgYDVQQKEwdraW5nbmV0MQ0wCwYDVQQLEwRx
58、 7a33434bc4229c5f524346f6dc752441
59、 cba78fb1031c43ae02a20bd90f75f1ad
60、 hjwg16Y0G83C18H9wpMLWi25KDSLyNLA2I509GQ5wydMj2qRYVHjf9fV7Xl9cfcFstlYsOtRAxdUcMOa0nkO1qhsbeEqirQRJmnW0Yub6Yar1FzfWJTlHutV43HJmd8E
61、 nK0BOHnlJbBMd2sMxRvTX+gO3L/qVxQIDAQABoyEwHzAdBgNVHQ4EFgQUW0P8UhAZuAP3wIlD11+v
62、 ffe36cdfcbc353d77ede01872c4157d0
63、 11300f060355040813085368616e67686169311130
64、 bb2028a042f002d0d181b5ce8f8327fd
65、 9d101c97133837e13dde2d32a5054abb
66、 00736104d3fe9fa33d148ce1808e963e
67、 aff34a3558f11bdb2f5f7936b09db590
68、 nkVEL2fE0MixlgY0mZsm3NMq4wKrdfXOGA4SF3Ey5vlPR7+SFHGnkYEP4MCmaYZ7gFuJPrZNQG12q
69、 f860f83ef8fbbf20379f795eac8dfd46
70、 233bf594e6dd95d98e4ae1e06ce08f0f
71、 8f769d8cb7318751e67ce6923e52b4d4
72、 9c90690df57fad869a92410d04095af4
73、 C9582A82777392CAA65AD7F5228150E3F966C09D6A00288B5C6E0CFB441E111B713B4E0822A8C830
74、 eb9af7ddddc920e75dd522c076c09de0
75、 39EB339F80B715384793F7EF
76、 455c9bdd33852abeaccbd06829e5e27e
77、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
78、 ee228d314ca8455dbaf32fd97cafc2cd
79、 3015060355040a130e4368696e6120556e696
80、 8d85f9496e2203f3ba14a4bbb3c9793a
81、 e9d7d2c17408dd31888fdb581001a3f3
82、 a3a163004bba3f2105cfe6b40f93c0f9
83、 54aa526e7a37d8ba2311a1d3d2ab79b3fbeaf3ebb9e7da9e7cdd9be1ae5a53595f47
84、 1234567812345678A1F20E7
85、 cdbd6b86968b04b8b3b5941c8137adff
86、 nbXFqMQ0wCwYDVQQDEwRxbXFqMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtuj+WCjN
87、 59e1d69ec33a56888d93813d726eb8a6
88、 c5df00f198227bdcf623eec8cc2df951
89、 861693111300f060355040713085368616e67686169311730
90、 05bda9b1ed220001fbc3be3f2c6398a1
91、 aaae9f6223e0e77a20953b4c6ee177f9
92、 fc007c2e2c0a43cd1f5f3a561cdca088
93、 a4cfbe1235549c7c1a47e36295fb0680
94、 0a54b19a13b6712dc04d1b49215423d8
95、 f1ece6fb76d099a99cc7c6929849678a
96、 15072a3c8e22f2a141655b2574cd496e
97、 c9b99657b142472fce35ec9fd29d5ba4
98、 0c856d6544dcdbfbec7a8d325670cf53
99、 a2d9e870744ebf6e93765b57ce916bb7
100、 b8cf10ba0940106706f9110f78690cf3
101、 89a3caea4005805942719b43263b3bbb
102、 9c708c7fce87abaa544b221898769baa
103、 0f060355040713085368616e676861693117
104、 8280fdb7b2a121fa07d3ea5320044dfe
105、 92355c2a13044994b928aeaf6ef05754
106、 b1c02d8f476f8e61b019aa35507ec259
107、 fa3fe2d6c5a06f8356acd7c6f73ebedf
108、 8b1141b9f079e7e7e4307df48364d2a9
109、 8e07b366cc943ccbe4ee7cd37cf07777
110、 4ee78e1884bb90bc3084e595da938e6c
111、 f8307bcea3a0e706aca1ab8fe6c1b5a3
112、 1001a3e74c601e3beb1b7ae4f9ab2872a0aaf1dbc2cba89c7528cd
113、 dec178abde09238ae5d9eaf5efa6ab98
114、 bb94601a82ac68bca3528cf1f4836cf4
115、 47378ac7ef1e9db5870c9cf62ee34a1d
116、 nVQQDEwRxbXFqMCAXDTE1MDExNjExMDYyMFoYDzIwNjkxMDE5MTEwNjIwWjBXMQswCQYDVQQGEwJ6
117、 nCBMCc2gxCzAJBgNVBAcTAnNoMRAwDgYDVQQKEwdraW5nbmV0MQ0wCwYDVQQLEwRxbXFqMQ0wCwYD
118、 063b184605d9965d2555e98ebad04082
119、 1afb97d8a58c959917604cad571f05a9
120、 94e527e0fa3c90a2b98af4e04a382a52
121、 3a5a9be99118100f93464a2d77d0132f
122、 900a67ef24cdc42056c67ae2e10a4c0c
123、 2331b29ad7d4655e8fe29c71200ab13d
124、 adc94873e7a457ef607a0cb27c7036b0e2
125、 5ffcf20cf71ee4e4a8251ad824b75f60
126、 9e76b4dd9f7c997ad9c1333fecd741a6
127、 90332b709b949fcbc47c021abed8ddf7
128、 31ae3189f3bc5f2b425d08424a50ffda
129、 175b9928ee2bb36ddda29550411ba534
130、 40a06fb264d89f9e423754774e7f0e22
131、 48e5e46182e6cd60c262c438c679d5e8
132、 5ad61f2f1dfde4b8835a61caf221acca
133、 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
134、 fcb9a43417f70f1ff7c31e47e1c8ee28
135、 0dc1c1c001c4d6c48241ce1ac41fd5a0
136、 n3yaZz8UwDQYJKoZIhvcNAQELBQADggEBAGLDQGH8ig0StR19pJZIBSwzEqGr8aQGOsl8dQackBx0
137、 79efa48ade9e0a9f1871947113a76fff
138、 a8a198d95ff89c3eb77899565868e59b
139、 fca30212f553ec2a5a848709085f279d
140、 0dd106e969f15549706dd80a43335728
141、 8058674d85516184e5ce43cf310547a9
142、 6e696f6e5061793111300f06035504031308556e696f6e5061
143、 9ede0708d9e85d281cb158b113cdb6e5
144、 408967898DDC4595AC5BC332D4ECA0A0
145、 b8356ba2a4b2cf8a7e03e8ed930d5f13
146、 41b9b5e73b6d866e2dc9a21f588f1529
147、 556ad11c4fe7075665161dd00bafac65
148、 d9515aee07a99ca6a06edc43d6d0995c
149、 b453eb264d4fe4fe63cbdb2992d435ab
150、 447d0a731f6a053096dbadf1b010168e
151、 d8cf0f3d32b8fe6cb97e7f4b290ae2c5
152、 48cdeb9c53d550471e0fc3456bc8baf4
153、 18741e0b073706d9dd7225cef974d658
154、 08eb9b5c67474d027fa03ce35109b11604083ab6bb4df2c46240f879f
155、 6966f2fe7c2900e6267f16a3bdbb3e67
156、 d87adfe4e0699b2d83fbeebefff53e5c
157、 1802008e8b6c813b4d55a3a57d2d0050
158、 3d6bea317e41d7c28ac295a99ea055d8
159、 XwYp8WL8bm6S4wu6yEYmLGy4RRRdJDIhxCBdk3CiNZTwGoj1bScVZEeVp9vBiiIsgwDtqZHP8QLoFM6o6MRYjW8QqyrZBI654mqoUk5SOLDyzordzOU5QhYguEJh54q3K1KqMEXpdEQJJjs1Urqjm2s4jgPfCZ4hMuIjAMRrEQluA7FeoqWMJOwghcLcPVleQ8PLzAcaKidybmwhvNAxIyKRpbZlcDjNCcUvsJYvyzEA9VUIaHkIAJ62lpA3EE3H
160、 a28de78e04cf9448754824e7b4170f5c
161、 5736de5a6c7e653b6ea6898bb9ff7673
162、 99accaf43fe56e298ed8bbf8d9155165
163、 b73a6e4788ec8e37fb6edd47461aa4d4
164、 MIIDTzCCAjegAwIBAgIEAdAOjTANBgkqhkiG9w0BAQsFADBXMQswCQYDVQQGEwJ6aDELMAkGA1UE
165、 fa9117e9a517df05d002c3ae66c54c2f
166、 nk00qq7NxYtbYMSFpCVAyJxsQ+B/CwrD4ocnlcFZL0DaWnnKqqXe+ec2pcigPnDETZsiwGZZIpcoS
167、 d9255940da7b6cd07483f4b4243fd1825b2705
168、 ff0a9bbd40e9f79b7e3559f359bff2b4
169、 8e21d75298829047b830ac5034b7073c
170、 e94ddc285669ec06b8a405dd4341eac4ea7030203010001300d06092a864886f70d010105050003818
171、 f7f14a56d535a990f608735b523202a6
172、 3ae4a265941a2831312675eef04a79bb
173、 f6e50617931173015060355040b130e4368696e6120556e696
174、 b1ff56cef0e21c87260c63ce3ca868bf5974c14
175、 4a186a858975a8263858a1a84646deb4
176、 a0f5aef57912a550cfc7bf52ce9e809e
177、 fa87c0d0-afac-11de-8a39-0800200c9a66
178、 b7665243070aa3fb4b2aeabb4617fe79
179、 4e5890a33ed58fc739313c7378c7a3ad
180、 f60de35cb1c561a6c24d4067e9c766aa
181、 8bcf788e3c8c544bfb29cee47579502c
182、 66cf68804870cf7bb2af65a6833361f8
183、 7a50e53c91d09e99db63b163bc2468b6
184、 45bf1cf5097c80da732830e720bde7c5
185、 efa391030de8ddf3f2be762c32bc4ca9
186、 8cc1d6ed5e1b2cc00489215aec3fc2eac008e767b0215981cb5e
187、 08ce23b46baff27abd109f95ba42f3b1
188、 7bae6244e8678c2723e3303b6d44698c
189、 5e9bd18bbfdb0170206454bc4d8431de
190、 9ef189d022244d08dac501b1904a508a
191、 982b56a6125309de222f9e4b148c28e7
192、 699e933398e93d22cd99895352ad4a36
193、 7B726A5DDD72CBF8D1700FB6EB278AFD7559C40A3761E5A71614D0AC9461ED8EE9F6AAEB443CD648
194、 51c92fb7c6d90fcb23ce0c67158eff71
195、 3634385a3078310b300906035504061302383631
196、 2c374d6a783debe06f1cb194168b83b5
197、 568a7874453faf37fa0025d976928de9
198、 ac1333f9c00183edb8ab784a866b851e
199、 0ac0b65c541e6091b097b6e39b7669b7
200、 6fe1e36b161c934b6a4947ca83e73ca1
201、 089ea812c5dd6bf63552fe39988399fb
202、 6ad7f979dfd7898399548491b7c0c94c
203、 b9b7b26336ea7edfa2ad507f6109cbd6
204、 bbacbf3b7c35989b2a50eb80484ecce0
205、 64c2f89fdffa16729c9779f99562bc189d2ce4722ba0faedb11aa22d0d9db228fda
206、 b5e05cd5af7ea9212e1e06e238fecd81
207、 DC511DB999BC484F89BC565AA0E04098
208、 e90e65353c327903bdbad355bd85c113
209、 891b9b2a1d867f95eefd537a56d4d805
210、 15060355040a130e4368696e6120556e696f6e50617931173015060355040b130e4
211、 a7b3eee0711e173b4378cdbfa79b0a61
212、 60f1b1bf60779387ca52b81e9c321536
213、 b652be8089b34b569982cb493ba419b1
214、 276b2b15270987944f9e9de98f0a7e97
215、 75d268d260e4fcd57321faf2e3673d6e
216、 5a6a63528c4596845f1f3ce4ca139bbc
217、 efedc24fecde188aaa9161
218、 a07feee9d5cfc735c1b40192abf981f1
219、 ce091225b9ffef95a60802cb6c1c452d
220、 f6e5061793111300f06035504031308556e696f6e50617930819f300d060
221、 nLwv00F4Q19mVBMpmGq92ekBlJqBq7EA3CVhIBm7YpgiMecWTA0FfrXURdVT1QBp0HhY/LNJedRj6
222、 cf9b337069cb5dec34d1b3f266306bd8
223、 5ace383673f230c8f3b720c6a69cf6cd
224、 5ce1aacd906ce5770ef71c72941129dc
225、 f4828baafb5405a9388c31a22f301efb
226、 ccd10927a749c25afc3a548c32642db7
227、 9f1eb2524c917e0290108de2d27ef074
228、 c97504b4d874c4fa8794c37c3b31a554
229、 fbbf5f190f9e8b81a095074c7db3d67f
230、 4f3df7c5a0146bf3caaecfa1f63686a8
231、 c3355fc75bcfb2c050184bfdf8de528d
232、 6459ef6bb3c67e2b064a362665f4d598
233、 nL7D1MLy+28cNxnZiHhYCQR0UrTOReoZh9EysXDiHn1Yre3Wj82bJMhIdzH44vBaVlbwbBCFjcNlF
234、 nypFJxqUCPFfXdUhA/c6c+pcc7+y77CDGnt4i7vIsrStmDjdSagWbgnfEyrcMfRTU3Eeev0Q=
235、 65a256508d539ad6ee2121ac65ab68fe
236、 nXQDZI7TEsGSd12ocfbCEawdQAiXXTQS1ysfospezGZVrMTVFN+eBZo5jcNXQzfwgA+MIbpDXKdt7
237、 1ccf385a930e7f10481aa6d75446875d
238、 18029a7ba3b87d9d87885a240bc7d3bd
239、 fc73d8345cf5877649c4ca49b5c2f52e
活动列表
显示所有 490 个 activities
服务列表
显示所有 134 个 services
广播接收者列表
显示 15 个 receivers
内容提供者列表
显示所有 109 个 providers
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Fresco | Fresco 是一个用于管理图像及其使用的内存的 Android 库。 | |
| Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
| Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
| 极光认证 SDK | 极光 | 极光认证整合了三大运营商的网关认证能力,为开发者提供了一键登录和号码认证功能,优化用户注册/登录、号码验证的体验,提高安全性。 |
| GIFLIB | GIFLIB | The GIFLIB project maintains the giflib service library, which has been pulling images out of GIFs since 1989. It is deployed everywhere you can think of and some places you probably can't - graphics applications and web browsers on multiple operating systems, game consoles, smartphones, and likely your ATM too. |
| 网易云信 | Netease | 网易云信致力于互联网络技术的开发与研究,使开发者通过简单集成客户端 SDK 和云端开放 API,快速实现强大的移动互联网 IM 和音视频功能。 |
| IJKPlayer | Bilibili | IJKPlayer 是一款基于 FFmpeg 的轻量级 Android/iOS 视频播放器,具有 API 易于集成、编译配置可裁剪、支持硬件加速解码、DanmakuFlameMaster 架构清晰、简单易用等优势。 |
| 中国无线营销联盟通用 SDK | 中国无线营销联盟 | MMA(中国无线营销联盟)通用 SDK。以往,要监测 APP 中广告的曝光、点击等数据,需要加入第三方广告监测公司的 SDK,如果不同广告主使用了不同的第三方广告监测,需要加多个公司的监测 SDK,无疑增加了成本和风险。现在,只需添加一次 MMA(中国无线营销联盟)通用 SDK,即可满足所有 MMA 成员中所有第三方监测公司的监测需求,同时 SDK 内部的调用方法保持一致,也降低了开发成本。 |
| android-gif-drawable | koral-- | android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。 |
| Sandhook | asLody | SandHook 是作用在 Android ART 虚拟机上的 Java 层 Hook 框架,作用于进程内是不需要 Root 的。 |
| 微博 SDK | 微博 Android 平台 SDK 为第三方应用提供了简单易用的微博 API 调用服务,使第三方客户端无需了解复杂的验证机制即可进行授权登陆,并提供微博分享功能,可直接通过微博官方客户端分享微博。 | |
| 极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
| ShareSDK | MobClub | ShareSDK 是全球最流行的应用和手机游戏社交 SDK !到目前为止,我们已经支持了几十万名客户。 ShareSDK 可以轻松支持世界上40多个社交平台的第三方登录、分享和与好友列表操作。短短几个小时,这个小程序包将使您的应用程序完全社会化! 想在中国社交平台上发布你的应用吗?这可能是你最好的选择! |
| 支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
| 移动号码认证 | 中国移动 | 号码认证能力提供一键登录、本机号码校验服务。 |
| 腾讯广告 SDK | Tencent | 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。 |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| 网易云通信 SDK | Netease | IM SDK 是网易云通信其他能力(实时语音视频、互动白板等)的基础,本节讲述 IM SDK 的集成步骤也将其他能力 SDK 的集成步骤融合起来,开发者可以根据实际业务需要选择接入的类库。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |