温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 八神脚本3 v1.7.0.apk
文件大小 16.35MB
MD5 256efe5dc57c5b014f4bc0a2a87b5662
SHA1 e8ab764c4dd6a37acb4dbb0bf0ada4e03914a8a8
SHA256 2ede24db0ba37051db46d24a4c836079b3e14f6c32486fb56a0e57e7f3b7f94a
病毒检测 ⚠️ 30 个厂商报毒⚠️

应用信息

应用名称 八神脚本3
包名 com.iorixiao
主活动 com.cyjh.elfin.activity.SplashActivity
目标SDK 26 最小SDK 16
版本号 1.7.0 子版本号 2017011016
加固信息 未加壳
开发框架 Java/Kotlin
非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

文件列表

    证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: False
    v3 签名: False
    v4 签名: False
    主题: C=CN, ST=上海, L=闵行区, O=上海戴思软件技术有限公司, OU=上海戴思软件技术有限公司, CN=上海戴思软件技术有限公司
    签名算法: rsassa_pkcs1v15
    有效期自: 2017-01-03 08:50:14+00:00
    有效期至: 2116-12-10 08:50:14+00:00
    发行人: C=CN, ST=上海, L=闵行区, O=上海戴思软件技术有限公司, OU=上海戴思软件技术有限公司, CN=上海戴思软件技术有限公司
    序列号: 0x4f4a2e0e
    哈希算法: sha256
    证书MD5: a0f8b912c9462d8cff6dd643611cb5b2
    证书SHA1: 74d19e16e48cf87662dd4677733542351b8eb22c
    证书SHA256: 9b200e7758e811605c957322c6865bb34989e79b363ad39895c7e4ef40976a96
    证书SHA512: 175a0e3bfaf077a124a48ba161a00b96ebc001c75abbb3f51153fb4f8faf91f13b003c83cf4e3267e3b593647c13ef20996e95cd4ab33486fe1b7b8b5d763c8a
    找到 1 个唯一证书

    应用程序权限

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
    android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.PROCESS_OUTGOING_CALLS 危险 拦截外拨电话 允许应用程序处理外拨电话或更改要拨打的号码。恶意应用程序可能会借此监视、另行转接甚至阻止外拨电话。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    android.permission.INTERACT_ACROSS_USERS_FULL 签名 允许应用程序在所有用户之间进行交互 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。
    android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
    android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
    android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
    android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
    android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    com/b/a/a/g/a.java
    com/b/a/a/g/h.java
    com/b/b/n.java
    com/cyjh/elfin/dialog/DownloadDialogFragment.java
    com/cyjh/elfin/load_model/OkHttpStreamFetcher.java
    com/cyjh/elfin/services/SavePicService.java
    com/cyjh/elfin/util/AppDeviceUtils.java
    com/cyjh/mobileanjian/ipc/utils/MiscUtils.java
    com/cyjh/mq/c/a.java
    com/github/kevinsawicki/http/HttpRequest.java
    com/goldcoast/sdk/b/a.java
    com/goldcoast/sdk/domain/EntryPoint.java
    com/iflytek/collector/a/a/g.java
    com/iflytek/voiceads/b/e.java
    com/iflytek/voiceads/dex/d.java
    com/iflytek/voiceads/dex/e.java
    com/iflytek/voiceads/download/b/a/a.java
    com/iflytek/voiceads/download/b/b/a.java
    com/iflytek/voiceads/param/e.java
    com/iflytek/voiceads/request/a.java
    com/iflytek/voiceads/utils/h.java
    com/kaopu/download/abst/ADownloadWorker.java
    com/lidroid/xutils/HttpUtils.java
    com/lidroid/xutils/bitmap/download/DefaultDownloader.java
    com/lidroid/xutils/http/RequestParams.java
    com/lidroid/xutils/http/ResponseInfo.java
    com/lidroid/xutils/http/ResponseStream.java
    com/lidroid/xutils/http/SyncHttpHandler.java
    com/lidroid/xutils/http/callback/DefaultHttpRedirectHandler.java
    com/lidroid/xutils/http/callback/StringDownloadHandler.java
    com/lidroid/xutils/http/client/HttpRequest.java
    com/lidroid/xutils/http/client/entity/BodyParamsEntity.java
    com/lidroid/xutils/http/client/entity/DecompressingEntity.java
    com/lidroid/xutils/http/client/entity/GZipDecompressingEntity.java
    com/lidroid/xutils/http/client/entity/InputStreamUploadEntity.java
    com/lidroid/xutils/http/client/multipart/HttpMultipart.java
    com/lidroid/xutils/http/client/multipart/MultipartEntity.java
    com/ss/android/crash/log/l.java
    com/sun/mail/iap/Protocol.java
    com/sun/mail/pop3/Protocol.java
    com/sun/mail/smtp/SMTPTransport.java
    com/sun/mail/util/SocketFetcher.java
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
    android.permission.WRITE_SECURE_SETTINGS 签名(系统) 修改安全系统设置 允许应用程序修改系统的安全设置数据。普通应用程序不能使用此权限。
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
    android.permission.ACCESS_COARSE_UPDATES 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
    android.permission.ACCESS_MOCK_LOCATION 危险 获取模拟定位信息 获取模拟定位信息,一般用于帮助开发者调试应用。恶意程序可以用它来覆盖真实位置信息源。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
    android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.REQUEST_INSTALL_PACKAGES 危险 允许安装应用程序 Android8.0 以上系统允许安装未知来源应用程序权限。
    android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
    android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
    android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
    android.permission.WRITE_INTERNAL_STORAGE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_INTERNAL_STORAGE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
    android.permission.ACCESS_MTK_MMHW 未知 未知权限 来自 android 引用的未知权限。
    android.permission.DIAGNOSTIC 签名 读取/写入诊断所拥有的资源 允许应用程序读取/写入诊断组所拥有的任何资源(例如,/dev 中的文件)。这可能会影响系统稳定性和安全性。此权限仅供制造商或运营商诊断硬件问题。
    android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
    android.permission.SAMSUNG_TUNTAP 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
    android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
    android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。

    证书安全分析

    高危
    1
    警告
    0
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名
    应用程序容易受到 Janus 漏洞的影响 高危 应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。

    MANIFEST分析

    高危
    20
    警告
    6
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序数据可以被备份
    [android:allowBackup=true]
    警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    2 Activity (com.cyjh.elfin.activity.SplashActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    3 Activity (com.cyjh.elfin.activity.SplashActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    4 Activity (com.cyjh.elfin.activity.ElfinFreeActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    5 Activity (com.cyjh.elfin.activity.ElfinFreeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    6 Activity (com.cyjh.elfin.activity.AdActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    7 Activity (com.cyjh.elfin.activity.AdActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    8 Service (com.kaopu.download.kernel.DownloadService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    9 Broadcast Receiver (com.cyjh.ad.receiver.DownLoadCompleteReceiver) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    10 Broadcast Receiver (com.cyjh.elfin.receiver.InstallAndRemoveAppSuccessReceive) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    11 Activity (com.bytedance.sdk.openadsdk.activity.TTLandingPageActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    12 Activity (com.bytedance.sdk.openadsdk.activity.TTLandingPageActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    13 Activity (com.bytedance.sdk.openadsdk.activity.TTVideoLandingPageActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    14 Activity (com.bytedance.sdk.openadsdk.activity.TTVideoLandingPageActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    15 Activity (com.bytedance.sdk.openadsdk.activity.TTRewardVideoActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    16 Activity (com.bytedance.sdk.openadsdk.activity.TTRewardVideoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    17 Activity (com.bytedance.sdk.openadsdk.activity.TTFullScreenVideoActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    18 Activity (com.bytedance.sdk.openadsdk.activity.TTFullScreenVideoActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    19 Activity (com.bytedance.sdk.openadsdk.activity.TTDelegateActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    20 Activity (com.bytedance.sdk.openadsdk.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    21 Service (com.ss.android.socialbase.downloader.downloader.IndependentProcessDownloadService) 未被保护。
    存在一个intent-filter。
    警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
    22 Activity (com.ss.android.socialbase.appdownloader.view.DownloadSizeLimitActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    23 Activity (com.ss.android.socialbase.appdownloader.view.DownloadSizeLimitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    24 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    25 Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
    26 Service (com.ime.input.InputKb) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_INPUT_METHOD
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

    可浏览的Activity组件

    ACTIVITY INTENT

    网络通信安全

    序号 范围 严重级别 描述

    API调用分析

    API功能 源码文件
    加密解密-> 信息摘要算法
    一般功能-> 获取系统服务(getSystemService)
    com/cyjh/elfin/AppContext.java
    com/cyjh/elfin/activity/ElfinFreeActivity.java
    com/cyjh/elfin/activity/SettingActivity.java
    com/cyjh/elfin/customview/FindErrorView.java
    com/cyjh/elfin/dialog/SettingDialog.java
    com/cyjh/elfin/floatview/DeleteFloatView.java
    com/cyjh/elfin/floatview/ElfinFloatView.java
    com/cyjh/elfin/floatview/XunFeiFloatManager.java
    com/cyjh/elfin/fragment/OptionFragment.java
    com/cyjh/elfin/log/AppCrashHandler.java
    com/cyjh/elfin/log/engine/MetaData.java
    com/cyjh/elfin/log/engine/ScriptUnexpectedStopLog.java
    com/cyjh/elfin/net/network/NetworkStatusReceiver.java
    com/cyjh/elfin/rom/HuaweiUtils.java
    com/cyjh/elfin/rom/MeizuUtils.java
    com/cyjh/elfin/rom/MiuiUtils.java
    com/cyjh/elfin/rom/OppoUtils.java
    com/cyjh/elfin/rom/QikuUtils.java
    com/cyjh/elfin/services/DownloadApkService.java
    com/cyjh/elfin/services/PhoneStateService.java
    com/cyjh/elfin/util/AppDeviceUtils.java
    com/cyjh/elfin/util/EmulatorCheckUtil.java
    com/cyjh/elfin/util/NetworkUtils.java
    com/cyjh/event/Injector.java
    com/cyjh/feedback/lib/fragment/FeedBackInfoFragment.java
    com/cyjh/feedback/lib/utils/AppDevicesUtils.java
    com/cyjh/feedback/lib/utils/NetUtils.java
    com/cyjh/mobileanjian/ipc/a.java
    com/cyjh/mobileanjian/ipc/c.java
    com/cyjh/mobileanjian/ipc/log/ScriptUnexpectedStopLog.java
    com/cyjh/mobileanjian/ipc/log/b.java
    com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java
    com/cyjh/mobileanjian/ipc/ui/b.java
    com/cyjh/mobileanjian/ipc/ui/c.java
    com/cyjh/mobileanjian/ipc/ui/j.java
    com/cyjh/mobileanjian/ipc/utils/i.java
    com/cyjh/mobileanjian/ipc/view/ExToast.java
    com/cyjh/mobileanjian/screencap/ForScreenShotActivity.java
    com/cyjh/mobileanjian/screencap/ScreenShoterV3.java
    com/cyjh/mobileanjian/screencap/a.java
    com/cyjh/mq/c/d.java
    com/cyjh/mq/d/e.java
    com/cyjh/mq/sdk/a.java
    com/goldcoast/sdk/c/d.java
    com/goldcoast/sdk/domain/EntryPoint.java
    com/iflytek/collector/a/a/k.java
    com/iflytek/voiceads/download/d.java
    com/iflytek/voiceads/param/d.java
    com/iflytek/voiceads/param/e.java
    com/iflytek/voiceads/utils/b.java
    com/iflytek/voiceads/utils/h.java
    com/iflytek/voiceads/utils/k.java
    com/iflytek/voiceads/videolib/JZPlayer.java
    com/lidroid/xutils/bitmap/BitmapGlobalConfig.java
    com/ss/android/crash/log/e.java
    com/ss/android/crash/log/f.java
    com/ss/android/crash/log/l.java
    一般功能-> 文件操作
    com/a/a/a/b.java
    com/a/a/a/c.java
    com/b/a/a/a/b.java
    com/b/a/a/a/f.java
    com/b/a/a/a/h.java
    com/b/a/a/b/b.java
    com/b/a/a/b/c.java
    com/b/a/a/b/e.java
    com/b/a/a/b/f.java
    com/b/a/a/b/g.java
    com/b/a/a/c.java
    com/b/a/a/c/k.java
    com/b/a/a/d/a.java
    com/b/a/a/e/a.java
    com/b/a/a/e/ab.java
    com/b/a/a/e/ad.java
    com/b/a/a/e/ae.java
    com/b/a/a/e/af.java
    com/b/a/a/e/ag.java
    com/b/a/a/e/am.java
    com/b/a/a/e/d.java
    com/b/a/a/e/e.java
    com/b/a/a/e/g.java
    com/b/a/a/e/j.java
    com/b/a/a/e/k.java
    com/b/a/a/e/l.java
    com/b/a/a/e/m.java
    com/b/a/a/e/n.java
    com/b/a/a/e/o.java
    com/b/a/a/e/p.java
    com/b/a/a/e/u.java
    com/b/a/a/e/v.java
    com/b/a/a/e/x.java
    com/b/a/a/e/y.java
    com/b/a/a/f/a.java
    com/b/a/a/f/b.java
    com/b/a/a/g/a.java
    com/b/a/al.java
    com/b/a/am.java
    com/b/a/an.java
    com/b/a/as.java
    com/b/a/au.java
    com/b/a/d.java
    com/b/a/h.java
    com/b/b/a.java
    com/b/b/b.java
    com/b/b/c.java
    com/b/b/e.java
    com/b/b/f.java
    com/b/b/i.java
    com/b/b/l.java
    com/b/b/m.java
    com/b/b/n.java
    com/b/b/o.java
    com/b/b/p.java
    com/b/b/q.java
    com/b/b/s.java
    com/b/b/w.java
    com/b/b/x.java
    com/b/b/y.java
    com/cyjh/elfin/AppContext.java
    com/cyjh/elfin/activity/ElfinFreeActivity.java
    com/cyjh/elfin/activity/MessagePushActivity.java
    com/cyjh/elfin/activity/ScriptLogActivity.java
    com/cyjh/elfin/activity/ScriptLogDetailActivity.java
    com/cyjh/elfin/activity/SettingActivity.java
    com/cyjh/elfin/async/NetworkReqMessageTask.java
    com/cyjh/elfin/constant/Constants.java
    com/cyjh/elfin/customview/GameDownloadView.java
    com/cyjh/elfin/dialog/DownloadDialogFragment.java
    com/cyjh/elfin/dialog/MIUIGuideDialog.java
    com/cyjh/elfin/dialog/ScriptUIDialog.java
    com/cyjh/elfin/dialog/SettingDialog.java
    com/cyjh/elfin/dialog/UpdateDialog.java
    com/cyjh/elfin/download/AdApkDownloadPresenter.java
    com/cyjh/elfin/download/AdDownloadCallBack.java
    com/cyjh/elfin/download/GameDownloadHelper.java
    com/cyjh/elfin/entity/ActionBarOperaEnum.java
    com/cyjh/elfin/entity/Script.java
    com/cyjh/elfin/entity/ScriptLog.java
    com/cyjh/elfin/fragment/DescriptionFragment.java
    com/cyjh/elfin/fragment/OptionFragment.java
    com/cyjh/elfin/fragment/SplashFragment.java
    com/cyjh/elfin/load_model/OkHttpGlideModule.java
    com/cyjh/elfin/load_model/OkHttpStreamFetcher.java
    com/cyjh/elfin/load_model/OkHttpUrlLoader.java
    com/cyjh/elfin/log/AppCrashHandler.java
    com/cyjh/elfin/log/engine/AppStartLog.java
    com/cyjh/elfin/log/engine/MetaData.java
    com/cyjh/elfin/log/engine/ScriptRunDurationLog.java
    com/cyjh/elfin/log/engine/ScriptUnexpectedStopLog.java
    com/cyjh/elfin/model/PageInfo.java
    com/cyjh/elfin/net/xutils/HttpTools.java
    com/cyjh/elfin/services/DownloadApkService.java
    com/cyjh/elfin/services/DownloadService.java
    com/cyjh/elfin/services/SavePicService.java
    com/cyjh/elfin/util/AppDeviceUtils.java
    com/cyjh/elfin/util/EmulatorCheckUtil.java
    com/cyjh/elfin/util/FileComparator.java
    com/cyjh/elfin/util/FileUtils.java
    com/cyjh/elfin/util/JsonUtils.java
    com/cyjh/elfin/util/UniqIdUtil.java
    com/cyjh/event/Injector.java
    com/cyjh/feedback/lib/adapter/ImageSelectAdapter.java
    com/cyjh/feedback/lib/fragment/ImageSelectFragment.java
    com/cyjh/feedback/lib/utils/AppDevicesUtils.java
    com/cyjh/feedback/lib/utils/BuildProperties.java
    com/cyjh/feedback/lib/utils/ImageReaderLoacl.java
    com/cyjh/feedback/lib/utils/RootUtil.java
    com/cyjh/mobileanjian/ipc/a.java
    com/cyjh/mobileanjian/ipc/c.java
    com/cyjh/mobileanjian/ipc/d.java
    com/cyjh/mobileanjian/ipc/log/AppStartLog.java
    com/cyjh/mobileanjian/ipc/log/ScriptRunDurationLog.java
    com/cyjh/mobileanjian/ipc/log/ScriptUnexpectedStopLog.java
    com/cyjh/mobileanjian/ipc/log/b.java
    com/cyjh/mobileanjian/ipc/share/proto/Ipc.java
    com/cyjh/mobileanjian/ipc/share/proto/UiMessage.java
    com/cyjh/mobileanjian/ipc/ui/g.java
    com/cyjh/mobileanjian/ipc/ui/h.java
    com/cyjh/mobileanjian/ipc/ui/i.java
    com/cyjh/mobileanjian/ipc/uip/DefaultUipJsonParser.java
    com/cyjh/mobileanjian/ipc/uip/IUipJsonParser.java
    com/cyjh/mobileanjian/ipc/uip/UipHelper.java
    com/cyjh/mobileanjian/ipc/utils/FileUtils.java
    com/cyjh/mobileanjian/ipc/utils/MiscUtils.java
    com/cyjh/mobileanjian/ipc/utils/RootUtil.java
    com/cyjh/mobileanjian/ipc/utils/UipConfigUtil.java
    com/cyjh/mobileanjian/ipc/utils/b.java
    com/cyjh/mobileanjian/ipc/utils/f.java
    com/cyjh/mobileanjian/ipc/utils/i.java
    com/cyjh/mobileanjian/ipc/utils/o.java
    com/cyjh/mobileanjian/ipc/utils/r.java
    com/cyjh/mq/a/a.java
    com/cyjh/mq/c/a.java
    com/cyjh/mq/c/c.java
    com/cyjh/mq/c/d.java
    com/cyjh/mq/d/c.java
    com/cyjh/mq/sdk/a.java
    com/cyjh/mq/service/IpcService.java
    com/cyjh/share/util/PathUtils.java
    com/github/kevinsawicki/http/HttpRequest.java
    com/goldcoast/sdk/a/f.java
    com/goldcoast/sdk/b/a.java
    com/goldcoast/sdk/c/b.java
    com/goldcoast/sdk/c/c.java
    com/goldcoast/sdk/c/d.java
    com/goldcoast/sdk/c/e.java
    com/goldcoast/sdk/c/f.java
    com/goldcoast/sdk/c/g.java
    com/goldcoast/sdk/c/h.java
    com/goldcoast/sdk/domain/EntryPoint.java
    com/goldcoast/sdk/domain/e.java
    com/goldcoast/sdk/domain/g.java
    com/goldcoast/sdk/domain/h.java
    com/goldcoast/sdk/domain/j.java
    com/iflytek/collector/a/a/b.java
    com/iflytek/collector/a/a/d.java
    com/iflytek/collector/a/a/g.java
    com/iflytek/collector/a/a/i.java
    com/iflytek/collector/a/a/k.java
    com/iflytek/voiceads/b/d.java
    com/iflytek/voiceads/b/e.java
    com/iflytek/voiceads/bridge/DSBridgeWebView.java
    com/iflytek/voiceads/bridge/b.java
    com/iflytek/voiceads/dex/a.java
    com/iflytek/voiceads/dex/c.java
    com/iflytek/voiceads/dex/d.java
    com/iflytek/voiceads/dex/e.java
    com/iflytek/voiceads/download/a.java
    com/iflytek/voiceads/download/b/a/a.java
    com/iflytek/voiceads/download/b/b/a.java
    com/iflytek/voiceads/download/c.java
    com/iflytek/voiceads/download/d.java
    com/iflytek/voiceads/download/d/a.java
    com/iflytek/voiceads/download/d/b.java
    com/iflytek/voiceads/download/m.java
    com/iflytek/voiceads/download/n.java
    com/iflytek/voiceads/download/p.java
    com/iflytek/voiceads/download/q.java
    com/iflytek/voiceads/param/e.java
    com/iflytek/voiceads/request/a.java
    com/iflytek/voiceads/utils/c.java
    com/iflytek/voiceads/utils/f.java
    com/iflytek/voiceads/utils/h.java
    com/iflytek/voiceads/utils/m.java
    com/iflytek/voiceads/utils/n.java
    com/kaopu/download/abst/ADownloadWorker.java
    com/kuaiyou/loader/InitSDKManager.java
    com/kuaiyou/loader/PreferencesUtils.java
    com/lidroid/xutils/BitmapUtils.java
    com/lidroid/xutils/DbUtils.java
    com/lidroid/xutils/HttpUtils.java
    com/lidroid/xutils/bitmap/core/BitmapCache.java
    com/lidroid/xutils/bitmap/core/BitmapDecoder.java
    com/lidroid/xutils/bitmap/download/DefaultDownloader.java
    com/lidroid/xutils/bitmap/download/Downloader.java
    com/lidroid/xutils/cache/LruDiskCache.java
    com/lidroid/xutils/http/HttpHandler.java
    com/lidroid/xutils/http/RequestParams.java
    com/lidroid/xutils/http/ResponseStream.java
    com/lidroid/xutils/http/SyncHttpHandler.java
    com/lidroid/xutils/http/callback/StringDownloadHandler.java
    com/lidroid/xutils/http/client/DefaultSSLSocketFactory.java
    com/lidroid/xutils/http/client/RetryHandler.java
    com/lidroid/xutils/http/client/entity/BodyParamsEntity.java
    com/lidroid/xutils/http/client/entity/DecompressingEntity.java
    com/lidroid/xutils/http/client/entity/FileUploadEntity.java
    com/lidroid/xutils/http/client/entity/GZipDecompressingEntity.java
    com/lidroid/xutils/http/client/entity/InputStreamUploadEntity.java
    com/lidroid/xutils/http/client/multipart/HttpMultipart.java
    com/lidroid/xutils/http/client/multipart/MultipartEntity.java
    com/lidroid/xutils/http/client/multipart/content/ByteArrayBody.java
    com/lidroid/xutils/http/client/multipart/content/ContentBody.java
    com/lidroid/xutils/http/client/multipart/content/FileBody.java
    com/lidroid/xutils/http/client/multipart/content/InputStreamBody.java
    com/lidroid/xutils/http/client/multipart/content/StringBody.java
    com/lidroid/xutils/http/client/util/URLEncodedUtils.java
    com/lidroid/xutils/task/PriorityObjectBlockingQueue.java
    com/lidroid/xutils/util/IOUtils.java
    com/lidroid/xutils/util/OtherUtils.java
    com/lidroid/xutils/util/PreferencesCookieStore.java
    com/orhanobut/logger/LoggerPrinter.java
    com/ss/android/crash/log/c.java
    com/ss/android/crash/log/d.java
    com/ss/android/crash/log/k.java
    com/ss/android/crash/log/l.java
    com/ss/android/crash/log/n.java
    com/ss/android/downloadlib/a.java
    com/ss/android/downloadlib/a/a/c.java
    com/ss/android/downloadlib/a/c.java
    com/ss/android/downloadlib/c/a.java
    com/ss/android/downloadlib/d/b.java
    com/ss/android/downloadlib/d/d.java
    com/ss/android/downloadlib/d/e.java
    com/sun/activation/registries/MailcapFile.java
    com/sun/activation/registries/MimeTypeFile.java
    com/sun/mail/dsn/DeliveryStatus.java
    com/sun/mail/dsn/MessageHeaders.java
    com/sun/mail/dsn/MultipartReport.java
    com/sun/mail/dsn/message_deliverystatus.java
    com/sun/mail/dsn/multipart_report.java
    com/sun/mail/dsn/text_rfc822headers.java
    com/sun/mail/handlers/message_rfc822.java
    com/sun/mail/handlers/multipart_mixed.java
    com/sun/mail/handlers/text_plain.java
    com/sun/mail/iap/Argument.java
    com/sun/mail/iap/ByteArray.java
    com/sun/mail/iap/Literal.java
    com/sun/mail/iap/Protocol.java
    com/sun/mail/iap/Response.java
    com/sun/mail/iap/ResponseInputStream.java
    com/sun/mail/imap/IMAPBodyPart.java
    com/sun/mail/imap/IMAPFolder.java
    com/sun/mail/imap/IMAPInputStream.java
    com/sun/mail/imap/IMAPMessage.java
    com/sun/mail/imap/IMAPStore.java
    com/sun/mail/imap/LengthCounter.java
    com/sun/mail/imap/MessageLiteral.java
    com/sun/mail/imap/protocol/BASE64MailboxEncoder.java
    com/sun/mail/imap/protocol/BODY.java
    com/sun/mail/imap/protocol/FetchResponse.java
    com/sun/mail/imap/protocol/IMAPProtocol.java
    com/sun/mail/imap/protocol/IMAPResponse.java
    com/sun/mail/imap/protocol/IMAPSaslAuthenticator.java
    com/sun/mail/imap/protocol/RFC822DATA.java
    com/sun/mail/imap/protocol/SearchSequence.java
    com/sun/mail/pop3/POP3Folder.java
    com/sun/mail/pop3/POP3Message.java
    com/sun/mail/pop3/POP3Store.java
    com/sun/mail/pop3/Protocol.java
    com/sun/mail/pop3/Response.java
    com/sun/mail/pop3/SharedByteArrayOutputStream.java
    com/sun/mail/smtp/DigestMD5.java
    com/sun/mail/smtp/SMTPMessage.java
    com/sun/mail/smtp/SMTPOutputStream.java
    com/sun/mail/smtp/SMTPTransport.java
    com/sun/mail/util/ASCIIUtility.java
    com/sun/mail/util/BASE64DecoderStream.java
    com/sun/mail/util/BASE64EncoderStream.java
    com/sun/mail/util/BEncoderStream.java
    com/sun/mail/util/CRLFOutputStream.java
    com/sun/mail/util/FolderClosedIOException.java
    com/sun/mail/util/LineInputStream.java
    com/sun/mail/util/LineOutputStream.java
    com/sun/mail/util/MessageRemovedIOException.java
    com/sun/mail/util/QDecoderStream.java
    com/sun/mail/util/QEncoderStream.java
    com/sun/mail/util/QPDecoderStream.java
    com/sun/mail/util/QPEncoderStream.java
    com/sun/mail/util/SocketFetcher.java
    com/sun/mail/util/TraceInputStream.java
    com/sun/mail/util/TraceOutputStream.java
    com/sun/mail/util/UUDecoderStream.java
    com/sun/mail/util/UUEncoderStream.java
    pl/droidsonroids/gif/GifAnimationMetaData.java
    pl/droidsonroids/gif/GifDecoder.java
    pl/droidsonroids/gif/GifDrawable.java
    pl/droidsonroids/gif/GifDrawableBuilder.java
    pl/droidsonroids/gif/GifIOException.java
    pl/droidsonroids/gif/GifInfoHandle.java
    pl/droidsonroids/gif/GifTexImage2D.java
    pl/droidsonroids/gif/GifTextView.java
    pl/droidsonroids/gif/GifTextureView.java
    pl/droidsonroids/gif/GifViewUtils.java
    pl/droidsonroids/gif/InputSource.java
    pl/droidsonroids/gif/ReLinker.java
    网络通信-> TCP套接字
    网络通信-> HTTP建立连接
    组件-> 启动 Activity
    一般功能-> IPC通信
    com/cyjh/elfin/AppContext.java
    com/cyjh/elfin/activity/AbGamesDetailsActivity.java
    com/cyjh/elfin/activity/AbnormalGamesActivity.java
    com/cyjh/elfin/activity/AdActivity.java
    com/cyjh/elfin/activity/BaseActivity.java
    com/cyjh/elfin/activity/ElfinFreeActivity.java
    com/cyjh/elfin/activity/FeedbackActivity.java
    com/cyjh/elfin/activity/ImagePicZoomActivity.java
    com/cyjh/elfin/activity/MessageDetailActivity.java
    com/cyjh/elfin/activity/MessagePushActivity.java
    com/cyjh/elfin/activity/RecommendGamesActivity.java
    com/cyjh/elfin/activity/ScriptLogActivity.java
    com/cyjh/elfin/activity/ScriptLogDetailActivity.java
    com/cyjh/elfin/activity/SettingActivity.java
    com/cyjh/elfin/dialog/MIUIGuideDialog.java
    com/cyjh/elfin/dialog/SettingDialog.java
    com/cyjh/elfin/fragment/AbGamesDetailFragment.java
    com/cyjh/elfin/fragment/AbnormalGameListFragment.java
    com/cyjh/elfin/fragment/AdFragment.java
    com/cyjh/elfin/fragment/MsgPushFragment.java
    com/cyjh/elfin/fragment/OptionFragment.java
    com/cyjh/elfin/fragment/RecommendGamesFragment.java
    com/cyjh/elfin/fragment/SplashFragment.java
    com/cyjh/elfin/net/network/NetworkStatusReceiver.java
    com/cyjh/elfin/receiver/InstallAndRemoveAppSuccessReceive.java
    com/cyjh/elfin/rom/FloatWindowManager.java
    com/cyjh/elfin/rom/HuaweiUtils.java
    com/cyjh/elfin/rom/MeizuUtils.java
    com/cyjh/elfin/rom/MiuiUtils.java
    com/cyjh/elfin/rom/OppoUtils.java
    com/cyjh/elfin/rom/QikuUtils.java
    com/cyjh/elfin/services/BaseService.java
    com/cyjh/elfin/services/DownloadApkService.java
    com/cyjh/elfin/services/DownloadService.java
    com/cyjh/elfin/services/PhoneStateService.java
    com/cyjh/elfin/services/SavePicService.java
    com/cyjh/elfin/util/AppDeviceUtils.java
    com/cyjh/elfin/util/IntentUtils.java
    com/cyjh/elfin/util/NetworkUtils.java
    com/cyjh/feedback/lib/fragment/FeedBackInfoFragment.java
    com/cyjh/feedback/lib/fragment/ImageSelectFragment.java
    com/cyjh/feedback/lib/utils/AppDevicesUtils.java
    com/cyjh/mobileanjian/ipc/a.java
    com/cyjh/mobileanjian/ipc/c.java
    com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java
    com/cyjh/mobileanjian/ipc/rpc/Telephony.java
    com/cyjh/mobileanjian/ipc/stuff/IntentActions.java
    com/cyjh/mobileanjian/screencap/ForScreenShotActivity.java
    com/cyjh/mobileanjian/screencap/ScreenShoterV3.java
    com/cyjh/mq/a/a.java
    com/cyjh/mq/c/b.java
    com/cyjh/mq/c/d.java
    com/cyjh/mq/sdk/MqBridge.java
    com/cyjh/mq/service/IpcService.java
    com/goldcoast/sdk/domain/EntryPoint.java
    com/goldcoast/sdk/domain/a.java
    com/goldcoast/sdk/domain/c.java
    com/iflytek/voiceads/c/c.java
    com/iflytek/voiceads/download/DownloadService.java
    com/iflytek/voiceads/download/a.java
    com/iflytek/voiceads/download/b.java
    com/iflytek/voiceads/download/d.java
    com/iflytek/voiceads/download/o.java
    com/iflytek/voiceads/e/e.java
    com/iflytek/voiceads/param/e.java
    com/iflytek/voiceads/request/IFLYBrowser.java
    com/iflytek/voiceads/request/b.java
    com/iflytek/voiceads/request/e.java
    com/iflytek/voiceads/utils/b.java
    com/iflytek/voiceads/utils/i.java
    com/kaopu/download/BaseDownloadWorker.java
    com/kaopu/download/abst/ADownloadDisplayHelper.java
    com/kaopu/download/kernel/DownloadService.java
    com/kaopu/download/kernel/DownloadServiceConnection.java
    com/kaopu/download/kernel/IDownloadService.java
    com/king/sdk/IDFEE16B42C8B2890D8FF2860AF5562B1.java
    com/king/sdk/KingListener.java
    com/king/sdk/a.java
    com/king/sdk/a/a.java
    com/king/sdk/b.java
    com/king/sdk/c.java
    com/king/sdk/d.java
    com/king/sdk/g.java
    com/king/sdk/h.java
    com/king/sdk/i.java
    com/ss/android/downloadlib/a/d.java
    com/ss/android/downloadlib/activity/InteractionMiddleActivity.java
    com/ss/android/downloadlib/core/download/DownloadReceiver.java
    com/ss/android/downloadlib/d/e.java
    隐私数据-> 获取已安装的应用程序
    进程操作-> 获取运行的进程\服务
    进程操作-> 杀死进程
    一般功能-> 获取WiFi相关信息
    敏感行为-> 锁屏 com/cyjh/mobileanjian/ipc/a.java
    一般功能-> 设置手机铃声,媒体音量 com/cyjh/mobileanjian/ipc/a.java
    一般功能-> 获取活动网路信息
    DEX-> 动态加载
    调用java反射机制
    com/b/a/a/b/e.java
    com/b/a/a/g/a.java
    com/b/a/a/g/b.java
    com/b/a/a/g/c.java
    com/b/a/a/g/d.java
    com/b/a/a/g/e.java
    com/b/a/a/g/f.java
    com/b/a/a/g/g.java
    com/b/a/a/h/e.java
    com/b/a/a/h/f.java
    com/cyjh/elfin/util/EmulatorCheckUtil.java
    com/cyjh/elfin/util/UniqIdUtil.java
    com/cyjh/feedback/lib/utils/AppDevicesUtils.java
    com/cyjh/feedback/lib/utils/ImageLoader.java
    com/cyjh/mobileanjian/ipc/rpc/Invocator.java
    com/cyjh/mobileanjian/ipc/utils/MiscUtils.java
    com/cyjh/mobileanjian/ipc/utils/j.java
    com/cyjh/mobileanjian/ipc/utils/r.java
    com/cyjh/mobileanjian/ipc/view/a.java
    com/cyjh/mobileanjian/screencap/a.java
    com/goldcoast/sdk/c/b.java
    com/goldcoast/sdk/c/e.java
    com/goldcoast/sdk/c/i.java
    com/iflytek/voiceads/bridge/DSBridgeWebView.java
    com/iflytek/voiceads/dex/a.java
    com/iflytek/voiceads/download/a.java
    com/iflytek/voiceads/download/d.java
    com/iflytek/voiceads/download/p.java
    com/iflytek/voiceads/utils/e.java
    com/kaopu/download/kernel/DownloadService.java
    com/kaopu/download/util/DownloadObjectUtil.java
    com/kaopu/download/util/ReflectionUtils.java
    com/king/sdk/a/a.java
    com/kuaiyou/loader/AdViewBannerManager.java
    com/kuaiyou/loader/AdViewInstlManager.java
    com/kuaiyou/loader/AdViewNativeManager.java
    com/kuaiyou/loader/AdViewSpreadManager.java
    com/kuaiyou/loader/AdViewVideoManager.java
    com/kuaiyou/loader/BannerExchangeManager.java
    com/kuaiyou/loader/InitSDKManager.java
    com/kuaiyou/loader/InstlExchangeManager.java
    com/lidroid/xutils/ViewUtils.java
    com/lidroid/xutils/bitmap/BitmapCommonUtils.java
    com/lidroid/xutils/bitmap/callback/DefaultBitmapLoadCallBack.java
    com/lidroid/xutils/db/table/Column.java
    com/lidroid/xutils/db/table/ColumnUtils.java
    com/lidroid/xutils/db/table/Finder.java
    com/lidroid/xutils/db/table/Foreign.java
    com/lidroid/xutils/db/table/Id.java
    com/lidroid/xutils/db/table/TableUtils.java
    com/lidroid/xutils/view/EventListenerManager.java
    com/sun/mail/imap/protocol/IMAPProtocol.java
    com/sun/mail/pop3/POP3Store.java
    com/sun/mail/util/SocketFetcher.java
    org/greenrobot/eventbus/SubscriberMethod.java
    org/greenrobot/eventbus/SubscriberMethodFinder.java
    pl/droidsonroids/gif/LibraryLoader.java
    网络通信-> javax.mail发送邮件 com/sun/mail/smtp/SMTPTransport.java
    网络通信-> WebView 相关
    一般功能-> 加载so文件
    命令执行-> getRuntime.exec()
    网络通信-> Volley Connection
    DEX-> 加载和操作Dex文件 com/iflytek/voiceads/dex/DexLoader.java
    com/kuaiyou/loader/InitSDKManager.java
    组件-> 启动 Service
    加密解密-> Base64 解密
    网络通信-> WebView JavaScript接口
    网络通信-> WebView GET请求 com/cyjh/elfin/fragment/MsgDetailFragment.java
    com/iflytek/voiceads/view/AdView.java
    一般功能-> Android通知
    进程操作-> 获取进程pid
    一般功能-> 查看\修改Android系统属性
    网络通信-> HTTPS建立连接 com/github/kevinsawicki/http/HttpRequest.java
    com/iflytek/voiceads/request/a.java
    com/lidroid/xutils/util/OtherUtils.java
    网络通信-> SSL证书处理
    加密解密-> Crypto加解密组件
    加密解密-> Base64 加密
    隐私数据-> 录制视频 com/iflytek/voiceads/utils/m.java
    网络通信-> WebView使用File协议 com/iflytek/voiceads/view/AdView.java
    网络通信-> TCP服务器套接字 com/cyjh/mq/c/c.java
    com/cyjh/mq/service/IpcService.java
    网络通信-> OkHttpClient Connection com/cyjh/elfin/load_model/OkHttpGlideModule.java
    com/cyjh/elfin/load_model/OkHttpStreamFetcher.java
    网络通信-> HTTP请求、连接和会话
    组件-> 发送广播 com/cyjh/mobileanjian/ipc/c.java
    com/kaopu/download/BaseDownloadWorker.java
    一般功能-> 传感器相关操作 com/cyjh/elfin/AppContext.java
    com/cyjh/elfin/util/EmulatorCheckUtil.java
    com/iflytek/voiceads/param/e.java
    组件-> ContentProvider com/cyjh/mobileanjian/ipc/utils/d.java
    网络通信-> DefaultHttpClient Connection com/lidroid/xutils/HttpUtils.java
    设备指纹-> 查看本机IMSI
    设备指纹-> 查看本机SIM卡序列号 com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java
    隐私数据-> 剪贴板数据读写操作 com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java
    一般功能-> 获取网络接口信息
    一般功能-> PowerManager操作 com/cyjh/mobileanjian/ipc/rpc/AndroidHelper.java
    网络通信-> URLConnection com/cyjh/mobileanjian/ipc/utils/MiscUtils.java
    com/lidroid/xutils/bitmap/download/DefaultDownloader.java
    隐私数据-> 发送SMS短信息 com/cyjh/mobileanjian/ipc/rpc/Telephony.java
    网络通信-> AndroidHttpClient Connection com/cyjh/elfin/net/xutils/HttpTools.java
    网络通信-> 蓝牙连接 com/cyjh/event/Injector.java
    设备指纹-> getSimOperator com/goldcoast/sdk/domain/EntryPoint.java
    设备指纹-> 查看运营商信息 com/goldcoast/sdk/domain/EntryPoint.java

    安全漏洞检测

    高危
    6
    警告
    9
    信息
    2
    安全
    2
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    3 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    4 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
    OWASP Top 10: M7: Client Code Quality
    升级会员:解锁高级权限
    5 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    6 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-6
    升级会员:解锁高级权限
    7 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 高危 CWE: CWE-295: 证书验证不恰当
    OWASP Top 10: M3: Insecure Communication
    OWASP MASVS: MSTG-NETWORK-3
    升级会员:解锁高级权限
    8 使用弱加密算法 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    9 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-3
    升级会员:解锁高级权限
    10 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    11 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 警告 CWE: CWE-200: 信息泄露
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    12 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
    OWASP MASVS: MSTG-NETWORK-4
    升级会员:解锁高级权限
    13 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    14 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-2
    升级会员:解锁高级权限
    15 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 信息
    OWASP MASVS: MSTG-STORAGE-10
    升级会员:解锁高级权限
    16 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    17 此应用程序可能具有Root检测功能 安全
    OWASP MASVS: MSTG-RESILIENCE-1
    升级会员:解锁高级权限
    18 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 高危 CWE: CWE-295: 证书验证不恰当
    OWASP Top 10: M3: Insecure Communication
    OWASP MASVS: MSTG-NETWORK-3
    升级会员:解锁高级权限
    19 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 armeabi/libgoldcoast.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    2 armeabi/libiflyads.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    3 armeabi/libsc15.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    No RELRO
    high
    此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    4 armeabi/libsc17.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    5 armeabi/libsc19.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    6 armeabi/libsc21.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    7 armeabi/libscVirtDisplay19.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    8 armeabi/libscVirtDisplay21.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    9 armeabi/libspeed.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    10 armeabi/libsubstrate.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    11 armeabi/libtinyCnn.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00062 查询WiFi信息和WiFi Mac地址 WiFi
    信息收集
    升级会员:解锁高级权限
    00130 获取当前WIFI信息 WiFi
    信息收集
    升级会员:解锁高级权限
    00033 查询IMEI号 信息收集
    升级会员:解锁高级权限
    00083 查询IMEI号 信息收集
    电话服务
    升级会员:解锁高级权限
    00056 修改语音音量 控制
    升级会员:解锁高级权限
    00082 获取当前WiFi MAC地址 信息收集
    WiFi
    升级会员:解锁高级权限
    00163 创建新的 Socket 并连接到它 socket
    升级会员:解锁高级权限
    00047 查询本地IP地址 网络
    信息收集
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00024 Base64解码后写入文件 反射
    文件
    升级会员:解锁高级权限
    00096 连接到 URL 并设置请求方法 命令
    网络
    升级会员:解锁高级权限
    00089 连接到 URL 并接收来自服务器的输入流 命令
    网络
    升级会员:解锁高级权限
    00109 连接到 URL 并获取响应代码 网络
    命令
    升级会员:解锁高级权限
    00094 连接到 URL 并从中读取数据 命令
    网络
    升级会员:解锁高级权限
    00108 从给定的 URL 读取输入流 网络
    命令
    升级会员:解锁高级权限
    00005 获取文件的绝对路径并将其放入 JSON 对象 文件
    升级会员:解锁高级权限
    00125 检查给定的文件路径是否存在 文件
    升级会员:解锁高级权限
    00014 将文件读入流并将其放入 JSON 对象中 文件
    升级会员:解锁高级权限
    00004 获取文件名并将其放入 JSON 对象 文件
    信息收集
    升级会员:解锁高级权限
    00153 通过 HTTP 发送二进制数据 http
    升级会员:解锁高级权限
    00195 设置录制文件的输出路径 录制音视频
    文件
    升级会员:解锁高级权限
    00199 停止录音并释放录音资源 录制音视频
    升级会员:解锁高级权限
    00198 初始化录音机并开始录音 录制音视频
    升级会员:解锁高级权限
    00194 设置音源(MIC)和录制文件格式 录制音视频
    升级会员:解锁高级权限
    00197 设置音频编码器并初始化录音机 录制音视频
    升级会员:解锁高级权限
    00007 Use absolute path of directory for the output media file path 文件
    升级会员:解锁高级权限
    00196 设置录制文件格式和输出路径 录制音视频
    文件
    升级会员:解锁高级权限
    00034 查询当前数据网络类型 信息收集
    网络
    升级会员:解锁高级权限
    00209 从最新渲染图像中获取像素 信息收集
    升级会员:解锁高级权限
    00078 获取网络运营商名称 信息收集
    电话服务
    升级会员:解锁高级权限
    00064 监控来电状态 控制
    升级会员:解锁高级权限
    00023 从当前应用程序启动另一个应用程序 反射
    控制
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限
    00162 创建 InetSocketAddress 对象并连接到它 socket
    升级会员:解锁高级权限
    00072 将 HTTP 输入流写入文件 命令
    网络
    文件
    升级会员:解锁高级权限
    00030 通过给定的 URL 连接到远程服务器 网络
    升级会员:解锁高级权限
    00054 从文件安装其他APK 反射
    升级会员:解锁高级权限
    00044 查询该包的activity上次被使用的时间 信息收集
    反射
    升级会员:解锁高级权限
    00045 查询当前运行的应用程序名称 信息收集
    反射
    升级会员:解锁高级权限
    00066 查询ICCID号码 信息收集
    升级会员:解锁高级权限
    00067 查询IMSI号码 信息收集
    升级会员:解锁高级权限
    00104 检查给定路径是否是目录 文件
    升级会员:解锁高级权限
    00035 查询已安装的包列表 反射
    升级会员:解锁高级权限
    00193 发送短信 短信
    升级会员:解锁高级权限
    00028 从assets目录中读取文件 文件
    升级会员:解锁高级权限
    00031 检查当前正在运行的应用程序列表 反射
    信息收集
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 19/30
    android.permission.RECEIVE_BOOT_COMPLETED
    android.permission.VIBRATE
    android.permission.WAKE_LOCK
    android.permission.READ_PHONE_STATE
    android.permission.PROCESS_OUTGOING_CALLS
    android.permission.SYSTEM_ALERT_WINDOW
    android.permission.READ_SMS
    android.permission.SEND_SMS
    android.permission.CALL_PHONE
    android.permission.GET_TASKS
    android.permission.ACCESS_COARSE_LOCATION
    android.permission.ACCESS_FINE_LOCATION
    android.permission.WRITE_SETTINGS
    android.permission.RECORD_AUDIO
    android.permission.REQUEST_INSTALL_PACKAGES
    android.permission.GET_ACCOUNTS
    android.permission.READ_CONTACTS
    android.permission.WRITE_CONTACTS
    android.permission.PACKAGE_USAGE_STATS
    其它常用权限 13/46
    android.permission.WRITE_EXTERNAL_STORAGE
    android.permission.INTERNET
    android.permission.ACCESS_NETWORK_STATE
    android.permission.ACCESS_WIFI_STATE
    android.permission.READ_EXTERNAL_STORAGE
    android.permission.CHANGE_WIFI_STATE
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
    android.permission.ACCESS_MOCK_LOCATION
    android.permission.BLUETOOTH
    android.permission.BLUETOOTH_ADMIN
    android.permission.BROADCAST_STICKY
    android.permission.DIAGNOSTIC
    android.permission.CHANGE_NETWORK_STATE

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    logapi.mobileanjian.com 安全
    没有可用的地理位置信息。
    www.newbyvideo.com 安全
    没有可用的地理位置信息。
    bbs.anjian.com 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 福建
    城市: 福州
    查看: 高德地图

    down.nishuoa.com 安全
    IP地址: 180.101.199.191
    国家: 中国
    地区: 江苏
    城市: 苏州
    查看: 高德地图

    log.snssdk.com 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 江苏
    城市: 镇江
    查看: 高德地图

    imp.voiceads.cn 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 北京
    城市: 北京
    查看: 高德地图

    log.iflytek.com 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 安徽
    城市: 合肥
    查看: 高德地图

    androidquery.appspot.com 安全
    IP地址: 142.250.189.20
    国家: 美国
    地区: 加利福尼亚
    城市: 山景城
    查看: Google 地图

    crm.bytedance.com 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 江苏
    城市: 镇江
    查看: 高德地图

    dmytrodanylyk.com 安全
    IP地址: 3.169.252.79
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    api.twitter.com 安全
    IP地址: 172.66.0.227
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.voiceads.cn 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 北京
    城市: 北京
    查看: 高德地图

    logconf.iflytek.com 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 安徽
    城市: 合肥
    查看: 高德地图

    mt.voiceads.cn 安全
    IP地址: 116.196.97.47
    国家: 中国
    地区: 北京
    城市: 北京
    查看: 高德地图

    api.mobileanjian.com 安全
    没有可用的地理位置信息。
    m.anjian.com 安全
    IP地址: 117.27.139.140
    国家: 中国
    地区: 福建
    城市: 福州
    查看: 高德地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    http://api.mobileanjian.com/api
    com/cyjh/elfin/log/engine/BaseLog.java
    http://www.newbyvideo.com:10001
    com/goldcoast/sdk/domain/EntryPoint.java
    https://logconf.iflytek.com/hotupdate
    com/iflytek/collector/a/a/d.java
    https://androidquery.appspot.com
    com/androidquery/service/MarketService.java
    https://api.voiceads.cn/hotupdate/?ver=
    com/iflytek/voiceads/dex/c.java
    http://logapi.mobileanjian.com/api/setlog
    com/cyjh/mobileanjian/ipc/utils/e.java
    https://api.twitter.com/oauth/request_token
    https://api.twitter.com/oauth/authorize
    https://api.twitter.com/oauth/access_token
    com/androidquery/auth/TwitterHandle.java
    http://api.mobileanjian.com/api
    http://api.mobileanjian.com/api/setfeedback
    http://121.41.22.28:6644/api/getauthorfeedback
    com/cyjh/feedback/lib/utils/URLConstant.java
    http://bbs.anjian.com/api.php?mod=u&gt
    http://bbs.anjian.com/api.php?mod=u&egg=
    com/cyjh/elfin/net/xutils/HttpTools.java
    1.9.3.1
    com/ss/android/downloadlib/a/h.java
    1.1.1.1
    com/cyjh/elfin/mvp/presenters/ScreenFullAdPresenter.java
    http://api.mobileanjian.com/api
    com/cyjh/mobileanjian/ipc/log/a.java
    https://crm.bytedance.com/audit/inspect/client/app/resend/
    com/ss/android/downloadlib/a/d/a.java
    https://graph.facebook.com/oauth/authorize?
    https://graph.facebook.com/me
    https://graph.facebook.com/oauth/authorize
    https://www.facebook.com/connect/login_success.html
    com/androidquery/auth/FacebookHandle.java
    http://down.nishuoa.com/fengwocps.apk
    com/cyjh/elfin/constant/Constants.java
    https://mt.voiceads.cn/sdk/req
    https://imp.voiceads.cn/monitor?
    com/iflytek/voiceads/param/c.java
    https://log.iflytek.com/log
    com/iflytek/collector/a/a/i.java
    http://log.snssdk.com/service/2/app_log_exception/
    com/ss/android/crash/log/l.java
    http://m.anjian.com/help/jiaoben/yxfwaj.apk
    com/cyjh/elfin/services/DownloadService.java
    https://api.voiceads.cn/hotupdate/
    com/iflytek/voiceads/config/SDKConstants.java
    http://dmytrodanylyk.com/pages/portfolio/portfolio-process-button.html
    http://dmytrodanylyk.com/
    https://github.com/dmytrodanylyk/android-process-button
    自研引擎-S

    Firebase配置检测

    邮箱地址提取

    EMAIL 源码文件
    javamail@sun.com
    com/sun/mail/imap/IMAPFolder.java

    敏感凭证泄露

    已显示 16 个secrets
    1、 友盟统计的=> "UMENG_APPKEY" : "579ad79de0f55a8b3c001633"
    2、 凭证信息=> "IFLYTEK_APPKEY_AD" : "589ac20e"
    3、 "library_processbutton_authorWebsite" : "http://dmytrodanylyk.com/"
    4、 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
    5、 761D5F3C12409F07DCE571A8AA3C0480
    6、 DFEE16B42C8B2890D8FF2860AF5562B1
    7、 410D8AC18806EDFE511A00EFD3329F20
    8、 5FF8BF855D9553F32AA0CD1DB70FEDC6
    9、 21462E427898ADCCC2171718D603B0DE
    10、 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCt8H0BF3SquJmk6xIo2bTldgvtazLIeSbR4cle
    11、 nmOYRYZP042vWRcKZ6iQLdLYmyg6tIzjYVfH0f6YX8OLIU7fy0TA/c88rzwIDAQAB
    12、 BA2159EDE8B5B1B06F70D35A9630B683
    13、 516cf79ca36f66e28a9caa8ad8a4c7bc
    14、 2FABB9840C76199A1E170A7C19698595
    15、 A9DDDF2A4F7D94594EC2EA98407A410E1
    16、 596f823f283d4af73ead3ea6

    字符串信息

    建议导出为TXT,方便查看。

    活动列表

    显示 32 个 activities

    第三方SDK

    SDK名称 开发者 描述信息
    android-gif-drawable koral-- android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。
    移动应用推广 SDK Baidu 百度移动推广 SDK(Android)是百度官方推出的移动推广 SDK 在 Android 平台上的版本
    腾讯广告 SDK Tencent 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析