温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 无法判定

安全评分

文件信息

文件名称 tqrgxofm.apk
文件大小 7.34MB
MD5 2cb0ec521ea92fc4479976d370995d6f
SHA1 5a3904c20522ce2f232eac7538627c9210dffb38
SHA256 20e837cf6c4a6d8d89c0751890b973f076a42fe1a90b08e6c59821169e023dcd

应用信息

应用名称 杏吧
包名 com.google.ferrrr
主活动 com.google.ferrrr.activity.inception.InceptionActivity
目标SDK 30     最小SDK 21
版本号 1.35     子版本号 35
加固信息 360加固 加固

组件导出信息

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=kkk, ST=rt, L=tr, O=gfde, OU=htrre, CN=ltrt
签名算法: rsassa_pkcs1v15
有效期自: 2024-02-23 07:19:54+00:00
有效期至: 2051-07-11 07:19:54+00:00
发行人: C=kkk, ST=rt, L=tr, O=gfde, OU=htrre, CN=ltrt
序列号: 0x5251d39c
哈希算法: sha256
证书MD5: 7734e7219e3b52254302243c1c36bb55
证书SHA1: ff39f1819bdd46d1b2ccf143de29235d54271fea
证书SHA256: 6995be29bbf0bcf1f1d70dcf8a3f72c36f7b73c91248b7b096877a3dc9fdee73
证书SHA512: 21d6726c42a233e23a02e6b11606f7e57311d0dd339e2d485caf095d0636760bbba807c0ce72c847d51096bb89fec837e19f0db62e50f9689c982997a8dc56b0
公钥算法: rsa
密钥长度: 2048
指纹: 1ecbcf7640e8dd5372c0fc5a70f15952ef4bf663172a95d84c507743f7713a30
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.REQUEST_INSTALL_PACKAGES 危险 允许安装应用程序 Android8.0 以上系统允许安装未知来源应用程序权限。
android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
4
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 5.0-5.0.2, [minSdk=21]
警告 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true]
警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
3 应用程序具有网络安全配置
[android:networkSecurityConfig=@xml/network_security_config]
信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
4 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
5 Activity (com.google.ferrrr.wxapi.WXPayEntryActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此使其对设备上的任何其他应用程序都可访问。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

高危
1
警告
0
信息
0
安全
0
序号 范围 严重级别 描述
1 *
基本配置不安全地配置为允许到所有域的明文流量。

API调用分析

API功能 源码文件
调用java反射机制
一般功能-> 文件操作
a1/a.java
a2/a.java
b1/b.java
b1/n.java
b2/d.java
c1/a.java
com/danikula/videocache/b.java
com/danikula/videocache/c.java
com/danikula/videocache/d.java
com/danikula/videocache/e.java
com/danikula/videocache/f.java
com/danikula/videocache/g.java
com/jg/ids/k.java
com/meituan/android/walle/a.java
com/stub/StubApp.java
d/h.java
d1/d.java
d1/e.java
e1/a.java
e1/b.java
f0/a.java
f0/b.java
f1/a.java
f1/d.java
f1/h.java
f1/j.java
g1/a.java
j0/a.java
k/h.java
k4/a.java
k4/b.java
m0/b.java
m0/f.java
net/butterflytv/rtmp_client/RtmpClient.java
o/a.java
o/c.java
o4/a.java
o4/b.java
o4/c.java
org/xutils/DbManager.java
org/xutils/ImageManager.java
org/xutils/cache/DiskCacheFile.java
org/xutils/cache/LruDiskCache.java
org/xutils/common/util/FileUtil.java
org/xutils/common/util/IOUtil.java
org/xutils/common/util/MD5.java
org/xutils/common/util/ProcessLock.java
org/xutils/db/DbManagerImpl.java
org/xutils/ex/BaseException.java
org/xutils/http/BaseParams.java
org/xutils/http/HttpTask.java
org/xutils/http/RequestParams.java
org/xutils/http/app/HttpRetryHandler.java
org/xutils/http/body/FileBody.java
org/xutils/http/body/InputStreamBody.java
org/xutils/http/body/MultipartBody.java
org/xutils/http/body/RequestBody.java
org/xutils/http/body/StringBody.java
org/xutils/http/body/UrlEncodedBody.java
org/xutils/http/loader/FileLoader.java
org/xutils/http/loader/Loader.java
org/xutils/http/loader/LoaderFactory.java
org/xutils/http/loader/c.java
org/xutils/http/request/AssetsRequest.java
org/xutils/http/request/HttpRequest.java
org/xutils/http/request/LocalFileRequest.java
org/xutils/http/request/ResRequest.java
org/xutils/http/request/UriRequest.java
org/xutils/image/ImageDecoder.java
org/xutils/image/ImageManagerImpl.java
org/xutils/image/a.java
p3/b.java
q0/a.java
q0/b.java
q0/c.java
q1/a.java
q1/b.java
q1/d.java
q1/g.java
q3/c.java
r1/b.java
r1/d.java
r1/e.java
r1/g.java
r4/a.java
r4/b.java
r4/c.java
s0/a.java
s4/b.java
s4/c.java
t/e.java
t/f.java
t/g.java
t/h.java
t/i.java
t0/c.java
w0/a.java
w0/b.java
w0/d.java
w0/e.java
w0/f.java
w1/b.java
w4/b.java
x1/a.java
y0/a.java
y0/b.java
y0/c.java
y0/d.java
y0/e.java
y0/f.java
y0/k.java
y0/s.java
y0/t.java
y0/u.java
y0/w.java
y0/x.java
y1/a.java
y1/b.java
z/b.java
z0/a.java
z0/b.java
z0/c.java
z0/d.java
z0/e.java
z1/d.java
z1/g.java
加密解密-> 信息摘要算法
一般功能-> IPC通信
组件-> ContentProvider com/jg/ids/h/a.java
me/jessyan/autosize/InitProvider.java
一般功能-> 获取系统服务(getSystemService)
网络通信-> TCP套接字
一般功能-> 查看\修改Android系统属性 com/jg/ids/j.java
网络通信-> HTTP建立连接 com/danikula/videocache/f.java
org/xutils/http/request/HttpRequest.java
网络通信-> HTTPS建立连接 com/danikula/videocache/f.java
org/xutils/http/request/HttpRequest.java
org/xutils/x.java
网络通信-> SSL证书处理
加密解密-> Crypto加解密组件 l4/a.java
m4/a.java
m4/b.java
一般功能-> 加载so文件 com/stub/StubApp.java
net/butterflytv/rtmp_client/RtmpClient.java
一般功能-> 获取活动网路信息 com/stub/stub07/Stub01.java
h1/d.java
DEX-> 动态加载 com/stub/StubApp.java
DEX-> 加载和操作Dex文件 com/stub/StubApp.java
进程操作-> 杀死进程 com/stub/StubApp.java
加密解密-> Base64 解密 y0/e.java
组件-> 启动 Service com/jg/ids/g.java
辅助功能accessibility相关 b0/b.java
进程操作-> 获取进程pid r/a.java
t/i.java
一般功能-> 查询数据库(短信、联系人、通话记录、浏览器历史等) me/jessyan/autosize/AutoSize.java
加密解密-> Base64 加密 x/a.java
网络通信-> TCP服务器套接字 com/danikula/videocache/d.java

源代码分析

高危
2
警告
6
信息
1
安全
1
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
2 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
org/xutils/common/util/MD5.java
r1/f.java
3 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 高危 CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication
OWASP MASVS: MSTG-NETWORK-3
org/xutils/x.java
4 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
com/jg/ids/i/i.java
5 IP地址泄露 警告 CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2
com/danikula/videocache/d.java
y1/b.java
6 启用了调试配置。生产版本不能是可调试的 高危 CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-RESILIENCE-2
org/xutils/BuildConfig.java
7 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality
org/xutils/db/DbManagerImpl.java
t1/a.java
8 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-6
a4/a.java
z3/a.java
z3/b.java
9 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
org/xutils/common/util/FileUtil.java
10 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
OWASP MASVS: MSTG-NETWORK-4
com/danikula/videocache/f.java

动态库分析

序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 arm64-v8a/librtmp-jni.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
2 arm64-v8a/libX86Bridge.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  该文件并未在病毒库中,文件上传功能被禁用。

滥用权限

恶意软件常用权限 1/30
android.permission.REQUEST_INSTALL_PACKAGES
其它常用权限 4/46
android.permission.ACCESS_NETWORK_STATE
android.permission.INTERNET
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

手机号码

网址

网址信息 源码文件
127.0.0.1
http://%s:%d/%s
com/danikula/videocache/d.java
http://%s:%d/%s
com/danikula/videocache/g.java
127.0.0.1
y1/b.java

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 13 个secrets
1、 mEIkzk1Ez0ozCF82LXUJpqeHyEqTewnXQhUkUVB3LJdCPvgOZX1lxDV3BjReOUwOnV4GMySaELIhx6SB5KdRiTPExC4rCcj6cch6rMFJTBhmEfMlRlvEqvxlLP2QWYOZ
2、 b61a35d908f8e0adcd3fe7bebddb41ff214b5ccb
3、 097176da-72b2-4f8c-8806-49fc80d3f502
4、 98daac24d8054bb4bd0117e35a6876f1
5、 694F193340AEC90CFFFD7636079EFC20
6、 3d76d893f141415ca9deedb77db70926
7、 63db6d9de4b085594253d520
8、 5eb9245b5b9da5a0e319264ec3132d26
9、 0de2fa7d5040e72f214c917c51252b2a
10、 6862a3634ce144ef8a17f72149c797be
11、 abf439ce8472a080ede1209e6ac23023
12、 83a8d4b7a703b1ab2904a51018c8c43f
13、 C94AA9C9AF53709FD8250CED5B975C20

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 17 个activities
1、 com.google.ferrrr.activity.inception.InceptionActivity
2、 com.google.ferrrr.utils.acp.AcpActivity
3、 com.google.ferrrr.activity.homepage.HomepageActivity
4、 com.google.ferrrr.activity.social.SocialActivity
5、 com.google.ferrrr.activity.vipeplayer.VipePlayerActivity
6、 com.google.ferrrr.activity.refund.RefundActivity
7、 com.google.ferrrr.activity.feedback.FeedbackActivity
8、 com.google.ferrrr.activity.disclaimer.DisclaimerActivity
9、 com.google.ferrrr.activity.vipcharge.VipChargeActivity
10、 com.google.ferrrr.activity.login.LoginActivity
11、 com.google.ferrrr.activity.register.RegisterActivity
12、 com.google.ferrrr.utils.pay.WebviewActivity
13、 com.google.ferrrr.utils.pay.WebviewActivitys
14、 com.google.ferrrr.fragment.boutique.boutiquelabel.BoutiqueActivity
15、 com.google.ferrrr.fragment.boutique.boutiquelabel.BoutiqueLabelActivity
16、 com.google.ferrrr.activity.share.ShareActivity
17、 com.google.ferrrr.wxapi.WXPayEntryActivity

服务列表

广播接收者列表

内容提供者列表

已显示 2 个providers
1、 androidx.core.content.FileProvider
2、 me.jessyan.autosize.InitProvider

第三方SDK

SDK名称 开发者 描述信息
360 加固 360 360 加固保是基于 360 核心加密技术,给安卓应用进行深度加密、加壳保护的安全技术产品,可保护应用远离恶意破解、反编译、二次打包,内存抓取等威胁。
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
AndroidAutoSize JessYanCoding 今日头条屏幕适配方案终极版,一个极低成本的 Android 屏幕适配方案。
Jetpack Media Google 与其他应用共享媒体内容和控件。已被 media2 取代。

文件列表

AndroidManifest.xml
META-INF/androidx.activity_activity.version
META-INF/androidx.appcompat_appcompat-resources.version
META-INF/androidx.appcompat_appcompat.version
META-INF/androidx.arch.core_core-runtime.version
META-INF/androidx.asynclayoutinflater_asynclayoutinflater.version
META-INF/androidx.cardview_cardview.version
META-INF/androidx.coordinatorlayout_coordinatorlayout.version
META-INF/androidx.core_core-ktx.version
META-INF/androidx.core_core.version
META-INF/androidx.cursoradapter_cursoradapter.version
META-INF/androidx.customview_customview.version
META-INF/androidx.documentfile_documentfile.version
META-INF/androidx.drawerlayout_drawerlayout.version
META-INF/androidx.exifinterface_exifinterface.version
META-INF/androidx.fragment_fragment.version
META-INF/androidx.interpolator_interpolator.version
META-INF/androidx.legacy_legacy-support-core-ui.version
META-INF/androidx.legacy_legacy-support-core-utils.version
META-INF/androidx.legacy_legacy-support-v4.version
META-INF/androidx.lifecycle_lifecycle-livedata-core.version
META-INF/androidx.lifecycle_lifecycle-livedata.version
META-INF/androidx.lifecycle_lifecycle-runtime.version
META-INF/androidx.lifecycle_lifecycle-viewmodel.version
META-INF/androidx.loader_loader.version
META-INF/androidx.localbroadcastmanager_localbroadcastmanager.version
META-INF/androidx.media_media.version
META-INF/androidx.print_print.version
META-INF/androidx.recyclerview_recyclerview.version
META-INF/androidx.savedstate_savedstate.version
META-INF/androidx.slidingpanelayout_slidingpanelayout.version
META-INF/androidx.swiperefreshlayout_swiperefreshlayout.version
META-INF/androidx.transition_transition.version
META-INF/androidx.vectordrawable_vectordrawable-animated.version
META-INF/androidx.vectordrawable_vectordrawable.version
META-INF/androidx.versionedparcelable_versionedparcelable.version
META-INF/androidx.viewpager2_viewpager2.version
META-INF/androidx.viewpager_viewpager.version
META-INF/com/android/build/gradle/app-metadata.properties
androidsupportmultidexversion.txt
assets/.jgapp
assets/juhe.html
assets/libjiagu.so
assets/libjiagu_a64.so
classes.dex
kotlin/annotation/annotation.kotlin_builtins
kotlin/collections/collections.kotlin_builtins
kotlin/coroutines/coroutines.kotlin_builtins
kotlin/internal/internal.kotlin_builtins
kotlin/kotlin.kotlin_builtins
kotlin/ranges/ranges.kotlin_builtins
kotlin/reflect/reflect.kotlin_builtins
lib/arm64-v8a/libX86Bridge.so
lib/arm64-v8a/librtmp-jni.so
lib/armeabi-v7a/libX86Bridge.so
lib/armeabi-v7a/librtmp-jni.so
lib/armeabi/libX86Bridge.so
lib/armeabi/librtmp-jni.so
res/-A.png
res/-D.png
res/-I.xml
res/-Y.xml
res/-Y1.xml
res/-g.xml
res/-o.xml
res/-u.xml
res/00.png
res/0I.png
res/0J.xml
res/0K.xml
res/0S.xml
res/0b.xml
res/1G.png
res/1L.xml
res/1_.xml
res/1g.xml
res/1j.png
res/1n.xml
res/1s.9.png
res/1y.xml
res/2H.png
res/2Q.png
res/2T.xml
res/2i.png
res/31.xml
res/36.xml
res/3B.png
res/3N.xml
res/3c.xml
res/3i.xml
res/3m.xml
res/3u.png
res/41.xml
res/43.xml
res/48.png
res/49.png
res/4G.xml
res/4M.xml
res/4N.xml
res/4S.xml
res/4S1.xml
res/4W.xml
res/4_.9.png
res/4c.xml
res/4g.xml
res/4j.png
res/4j.xml
res/4k.png
res/4u.xml
res/4y.xml
res/59.png
res/5m.xml
res/6-.xml
res/60.xml
res/601.xml
res/65.xml
res/6K.png
res/6e.xml
res/6p.xml
res/6u.png
res/75.xml
res/78.jpg
res/7G.xml
res/7J.xml
res/7L.png
res/7U.png
res/7k.png
res/7l.png
res/7u.xml
res/80.png
res/83.png
res/831.png
res/8V.9.png
res/8e.xml
res/8r.xml
res/8s.xml
res/8w.9.png
res/92.xml
res/93.9.png
res/95.jpg
res/9J.xml
res/9N.xml
res/9Y.xml
res/9n.png
res/9p.png
res/A1.xml
res/A8.png
res/AA.xml
res/AL.xml
res/AM.png
res/Al.xml
res/Ao.png
res/Ap.png
res/At.png
res/B3.xml
res/B8.xml
res/BG.png
res/Bj.xml
res/Bm.xml
res/Bq.png
res/Bx.xml
res/C5.webp
res/C6.gif
res/C7.xml
res/CQ.png
res/Cb.xml
res/Cj.png
res/Cv.xml
res/D8.xml
res/DI.xml
res/DP.png
res/DP.xml
res/DP1.xml
res/DS.xml
res/DT.xml
res/Db.xml
res/Df.xml
res/Dk.png
res/Dt.9.png
res/Dt.png
res/Dt.xml
res/E7.xml
res/EH.xml
res/EJ.png
res/EY.xml
res/Ei.xml
res/Ek.xml
res/Em.jpg
res/Ey.xml
res/F1.xml
res/FD.png
res/FZ.xml
res/Fx.png
res/GQ.xml
res/Gb.xml
res/Gb1.xml
res/Gi.xml
res/Gn.xml
res/Gv.xml
res/Gw.png
res/H2.xml
res/H3.xml
res/H9.png
res/HA.xml
res/Hb.xml
res/Hr.xml
res/I7.xml
res/IF.png
res/IP.xml
res/IW.xml
res/Ig.xml
res/Ij.png
res/Ik.png
res/Il.png
res/Ir.png
res/J7.xml
res/J8.9.png
res/JA.png
res/JB.png
res/JT.xml
res/Jm.png
res/Jo.xml
res/Jz.xml
res/K3.xml
res/KB.xml
res/KE.png
res/Ko.xml
res/Kp.9.png
res/Ks.xml
res/Kv.xml
res/LJ.zip
res/LN.xml
res/LO.xml
res/LP.png
res/LT.xml
res/LY.png
res/Li.xml
res/Lm.xml
res/Lq.9.png
res/Lt.png
res/Lu.xml
res/M6.png
res/M6.xml
res/MD.png
res/MG.xml
res/MN.xml
res/MP.xml
res/MP1.xml
res/Mf.xml
res/Mr.9.png
res/Ms.png
res/Mu.png
res/N4.xml
res/N9.xml
res/NC.xml
res/NI.xml
res/NP.9.png
res/NR.xml
res/NS.xml
res/NU.xml
res/Nn.xml
res/Np.png
res/Nx.png
res/O0.xml
res/O2.png
res/O3.xml
res/OC.xml
res/OK.xml
res/OL.png
res/ON.png
res/OV.xml
res/Of.xml
res/Ot.png
res/Ov.xml
res/Ow.xml
res/P6.xml
res/PA.xml
res/PH.png
res/PL.png
res/PT.xml
res/Pc.xml
res/Pg.png
res/Px.xml
res/Py.xml
res/QH.jpg
res/QS.xml
res/QT.png
res/QX.xml
res/Qj.png
res/Qp.png
res/Qw.xml
res/R5.xml
res/R6.xml
res/RX.xml
res/Rd.xml
res/Rg.xml
res/Rk.xml
res/Rq.xml
res/Rx.xml
res/S2.xml
res/S6.xml
res/SH.xml
res/SH1.xml
res/SK.xml
res/SO.png
res/SS.xml
res/ST.xml
res/SU.xml
res/Sg.xml
res/Sl.xml
res/Sp.png
res/St.xml
res/T6.xml
res/T61.xml
res/T8.png
res/TF.9.png
res/TK.xml
res/TY.png
res/Tc.xml
res/Ts.xml
res/U0.xml
res/U5.xml
res/UC.xml
res/UO.xml
res/UP.xml
res/Ua.xml
res/Uf.png
res/Uk.xml
res/V-.9.png
res/V-1.9.png
res/V1.xml
res/V3.xml
res/VC.xml
res/VH.png
res/VV.xml
res/VX.xml
res/Ve.xml
res/Vh.xml
res/Vl.xml
res/Vy.png
res/W1.png
res/W7.png
res/WE.png
res/WE.xml
res/WO.xml
res/WT.xml
res/Wn.xml
res/Ww.ttf
res/Wy.xml
res/Wz.xml
res/X3.9.png
res/X8.png
res/XB.xml
res/XE.xml
res/XM.xml
res/XS.xml
res/Xf.png
res/Xh.png
res/Xi.xml
res/Xv.png
res/Y-.xml
res/Y4.xml
res/YF.png
res/YF.xml
res/YM.png
res/YU.png
res/YY.png
res/Yh.png
res/Yj.png
res/Yk.png
res/Yk1.png
res/Yl.xml
res/Z0.png
res/Z4.xml
res/ZI.xml
res/ZK.xml
res/ZP.png
res/ZS.xml
res/ZY.xml
res/ZZ.xml
res/Zm.xml
res/_9.xml
res/_E.xml
res/_X.png
res/_b.xml
res/_c.xml
res/_i.xml
res/_l.xml
res/aA.xml
res/aD.xml
res/aH.png
res/aM.xml
res/aY.xml
res/ab.xml
res/aj.png
res/ar.xml
res/au.9.png
res/b3.png
res/b9.xml
res/bH.xml
res/bW.png
res/b_.xml
res/bb.xml
res/bt.xml
res/by.png
res/c3.png
res/cH.xml
res/cI.png
res/cL.png
res/cM.9.png
res/cM.png
res/cf.xml
res/color-v21/abc_btn_colored_borderless_text_material.xml
res/color-v23/abc_btn_colored_borderless_text_material.xml
res/color-v23/abc_btn_colored_text_material.xml
res/color-v23/abc_color_highlight_material.xml
res/color-v23/abc_tint_btn_checkable.xml
res/color-v23/abc_tint_default.xml
res/color-v23/abc_tint_edittext.xml
res/color-v23/abc_tint_seek_thumb.xml
res/color-v23/abc_tint_spinner.xml
res/color-v23/abc_tint_switch_track.xml
res/color/abc_background_cache_hint_selector_material_dark.xml
res/color/abc_background_cache_hint_selector_material_light.xml
res/color/abc_btn_colored_text_material.xml
res/color/abc_hint_foreground_material_dark.xml
res/color/abc_hint_foreground_material_light.xml
res/color/abc_primary_text_disable_only_material_dark.xml
res/color/abc_primary_text_disable_only_material_light.xml
res/color/abc_primary_text_material_dark.xml
res/color/abc_primary_text_material_light.xml
res/color/abc_search_url_text.xml
res/color/abc_secondary_text_material_dark.xml
res/color/abc_secondary_text_material_light.xml
res/color/abc_tint_btn_checkable.xml
res/color/abc_tint_default.xml
res/color/abc_tint_edittext.xml
res/color/abc_tint_seek_thumb.xml
res/color/abc_tint_spinner.xml
res/color/abc_tint_switch_track.xml
res/color/switch_thumb_material_dark.xml
res/color/switch_thumb_material_light.xml
res/cy.xml
res/dH.9.png
res/dV.xml
res/dl.png
res/dn.xml
res/dr.xml
res/dy.png
res/e1.xml
res/eB.9.png
res/eC.png
res/eU.xml
res/ej.xml
res/eu.xml
res/ev.xml
res/ew.xml
res/f1.xml
res/f8.xml
res/f9.png
res/fI.xml
res/fK.png
res/fL.xml
res/fO.xml
res/fV.xml
res/fY.xml
res/g4.png
res/g6.xml
res/gA.xml
res/gG.9.png
res/gH.xml
res/gT.xml
res/gW.xml
res/gZ.png
res/gZ.xml
res/g_.xml
res/gl.xml
res/gw.xml
res/h4.png
res/hp.xml
res/hr.png
res/hu.xml
res/i9.xml
res/iG.png
res/iL.xml
res/iT.xml
res/ih.xml
res/ik.png
res/ir.xml
res/iv.png
res/iy.xml
res/j-.9.png
res/j6.xml
res/jI.xml
res/jJ.png
res/jR.xml
res/jX.png
res/jh.9.png
res/ji.png
res/jn.xml
res/js.png
res/jw.xml
res/k8.xml
res/kB.xml
res/kE.xml
res/kI.xml
res/kM.xml
res/kf.xml
res/l2.xml
res/lM.png
res/lW.xml
res/ll.xml
res/lp.png
res/ls.png
res/m-.png
res/m6.xml
res/mL.xml
res/mL1.xml
res/mi.png
res/n0.png
res/n5.xml
res/nI.png
res/nL.xml
res/nQ.xml
res/nT.png
res/nT1.png
res/nl.xml
res/nu.png
res/nx.png
res/nz.xml
res/o-.xml
res/o5.xml
res/oF.png
res/oQ.webp
res/oj.png
res/ok.png
res/on.xml
res/oq.xml
res/oz.xml
res/p0.jpg
res/p7.xml
res/pC.xml
res/pD.png
res/p_.png
res/ph.xml
res/pj.xml
res/pl.xml
res/pp.xml
res/py.xml
res/q0.png
res/q1.xml
res/q4.png
res/q6.xml
res/q61.xml
res/qP.png
res/qQ.xml
res/qX.xml
res/qZ.png
res/qh.png
res/qm.png
res/qw.png
res/r-.xml
res/r0.xml
res/r2.xml
res/rE.xml
res/rG.jpg
res/rQ.png
res/rU.png
res/rj.xml
res/rq.png
res/ru.xml
res/sK.xml
res/sT.xml
res/sZ.png
res/ss.xml
res/st.9.png
res/t7.xml
res/tC.jpg
res/tL.xml
res/tP.png
res/tS.xml
res/tr.9.png
res/tx.xml
res/u7.xml
res/u71.xml
res/uB.9.png
res/uJ.xml
res/uN.xml
res/uP.xml
res/ug.xml
res/uo.xml
res/ur.png
res/us.xml
res/uw.png
res/ux.xml
res/v2.xml
res/v3.png
res/v6.9.png
res/v8.xml
res/vD.xml
res/vH.xml
res/vH1.xml
res/vc.xml
res/vd.png
res/vg.png
res/vp.xml
res/vr.xml
res/vt.xml
res/vw.xml
res/wD.png
res/wK.9.png
res/wT.png
res/wW.xml
res/wh.xml
res/wi.9.png
res/wo.png
res/wp.png
res/x1.xml
res/x11.xml
res/xN.xml
res/xz.png
res/yG.jpg
res/yP.xml
res/ya.xml
res/yc.xml
res/ye.xml
res/ym.png
res/z1.xml
res/z3.xml
res/zH.xml
res/zN.png
res/zQ.png
res/z_.xml
res/zi.xml
res/zq.xml
resources.arsc
META-INF/KEY0.SF
META-INF/KEY0.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析