温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 文件安全

安全评分

文件信息

文件名称 studio.gyimtheory.Amos v1.1.1.apk
文件大小 6.86MB
MD5 250d11132c0684cfbe68f3ab3c3c59f7
SHA1 ae3499d1f3f3f2e264cab505c5adb683420bc193
SHA256 5fbabc18e23df6b72b7ba8fba4acace3cc7195c3ba555010b106d830f4f584fc

应用信息

应用名称 Amos Fly
包名 studio.gyimtheory.Amos
主活动 com.unity3d.player.UnityPlayerActivity
目标SDK 34     最小SDK 22
版本号 1.1.1     子版本号 2
加固信息 未加壳

GooglePlay应用信息

标题 Amos Fly
评分 0
安装 500+   次下载
价格 0
Android版本支持
分类 街机
Play 商店链接 studio.gyimtheory.Amos
开发者 GYIM Theory
开发者 ID 6333019194077326880
开发者 地址 None
开发者 主页 None
开发者 Email gyimtheory@gmail.com
发布日期 2024年4月24日
隐私政策 Privacy link

关于此应用
由于尼玛人的清理活动,昆虫的生存受到威胁。作为它们繁殖地的污水被排干。为它们提供避难所的垃圾场要么被焚烧,要么被喷洒消毒剂和杀虫剂。
由于担心自己的同类可能会从地球表面消失,苍蝇之王决定与人类讲和。然而,在和平谈判期间,人类明确表示,他与病原体的联系和使用是人类不可接受的,并应立即处决。国王在敌对地区遭到伏击,必须在皇家保镖阿莫斯·弗莱(Amos Fly)的帮助下逃脱。
阿莫斯·弗莱(Amos Fly)装备了他的病原体大炮和坚韧的骨骼,以重定向来自人类的 Chalay 攻击,他决心将他的国王带回家。

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2024-04-23 22:12:17+00:00
有效期至: 2054-04-23 22:12:17+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0xb3ab8ca1a38b283ae1fb74a4921a4e6336e7fb2e
哈希算法: sha256
证书MD5: d5c8bc504da861c51be1faf17386bab8
证书SHA1: 15e6be475b46734e8c23a89d4206d5cd769a6325
证书SHA256: 053554b251be44281c3ba92131ebc15ab8ffb95c688a047ba79d0fc2f06d4cf3
证书SHA512: 394a022917f80161acd57a56d22b3ce1b6883e668b9d9ee577047dd09d249dd0cc1c8243fed3744d5b19f2443b0834d11f8b2b5053fbce8726c9565c5657c7d4
公钥算法: rsa
密钥长度: 4096
指纹: 4c8c1e3b831d7dbae80287a117569592ee30db7e9221fc33c6e9e91a9a4660c9
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
1
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 5.1-5.1.1, [minSdk=22]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
调用java反射机制 bitter/jnibridge/JNIBridge.java
隐私数据-> 录制音频行为 org/fmod/a.java

源代码分析

高危
0
警告
0
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
bitter/jnibridge/JNIBridge.java
org/fmod/FMODAudioDevice.java
org/fmod/a.java

动态库分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 0 / 65       完整报告

滥用权限

恶意软件常用权限 1/30
android.permission.VIBRATE
其它常用权限 1/46
android.permission.INTERNET

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

手机号码

网址

网址信息 源码文件
http://scripts.sil.org/OFL
http://www.ascendercorp.com/
http://www.ascendercorp.com/typedesigners.html
自研引擎-A

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 1 个activities
1、 com.unity3d.player.UnityPlayerActivity

服务列表

广播接收者列表

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息

文件列表

AndroidManifest.xml
META-INF/com.android.games.engine.build_fingerprint
assets/bin/Data/Managed/Metadata/global-metadata.dat
assets/bin/Data/Managed/Resources/mscorlib.dll-resources.dat
assets/bin/Data/RuntimeInitializeOnLoads.json
assets/bin/Data/ScriptingAssemblies.json
assets/bin/Data/boot.config
assets/bin/Data/data.unity3d
assets/bin/Data/sharedassets1.resource
assets/bin/Data/sharedassets2.resource
assets/bin/Data/unity default resources
assets/bin/Data/unity_app_guid
classes.dex
res/mipmap-hdpi-v4/app_icon.png
res/mipmap-hdpi-v4/app_icon_round.png
res/mipmap-ldpi-v4/app_icon.png
res/mipmap-ldpi-v4/app_icon_round.png
res/mipmap-mdpi-v4/app_icon.png
res/mipmap-mdpi-v4/app_icon_round.png
res/mipmap-xhdpi-v4/app_icon.png
res/mipmap-xhdpi-v4/app_icon_round.png
res/mipmap-xxhdpi-v4/app_icon.png
res/mipmap-xxhdpi-v4/app_icon_round.png
res/mipmap-xxxhdpi-v4/app_icon.png
res/mipmap-xxxhdpi-v4/app_icon_round.png
res/xml/splits0.xml
resources.arsc
stamp-cert-sha256
META-INF/BNDLTOOL.SF
META-INF/BNDLTOOL.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析