温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 无法判定

安全评分

文件信息

文件名称 王者内部.apk
文件大小 30.99MB
MD5 328b04706999a1b290f3207fb2be9353
SHA1 b31eb68097071e7b4b33e18d4c311e70d6591252
SHA256 0889ea136e6a2858274a04886c257e0902ca816ee08f8099d27e3826e6952f0d

应用信息

应用名称 王者内部
包名 com.wzry.nh
主活动 armadillo.VerifyActivity
目标SDK 26     最小SDK 15
版本号 1.0     子版本号 1
加固信息 360加固 加固

组件导出信息

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=CN
签名算法: rsassa_pkcs1v15
有效期自: 2024-01-05 19:14:21+00:00
有效期至: 2048-12-29 19:14:21+00:00
发行人: C=CN
序列号: 0x7857541f
哈希算法: sha256
证书MD5: 8d495da4e87a40880591e0b1d9723571
证书SHA1: ef516da22c3ea81c5624559fe90e174a15e5ddc0
证书SHA256: 9bd4d3d60ea9b57a58e8d3121def7276ed8037c7f15ec1f573b385e19c78fe58
证书SHA512: 1a939bf5d4ba30a90da0abdf21d244504e0c3f93c02ac9cccd007f730e0baf8b33e67353cded9a7640a350cd80f04422e5cfe00e45ea429460a8e2ccad0f44f7
公钥算法: rsa
密钥长度: 2048
指纹: 1cc24b5de434303da175e828f6fde9725e0926b3db522b6e71bf62a7e2bf13d6
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.UNKNOWN 未知 未知权限 来自 android 引用的未知权限。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
6
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 4.0.3-4.0.4, [minSdk=15]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
3 Activity (com.androlua.Main) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
4 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
5 Activity (com.androlua.LuaActivity) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
6 Service (com.androlua.LuaAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.UNKNOWN
[android:exported=true]
警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
7 Content Provider (android.content.FileProvider) 如果应用程序在API级别低于17的设备上运行,则不会受到保护。
[Content Provider, targetSdkVersion >= 17]
警告 如果应用程序运行在一个API级别低于17的设备上,内容提供者( Content Provider)就会被导出。在这种情况下,它会被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。

可浏览的ACTIVITIES

ACTIVITY INTENT
com.androlua.Main Schemes: file://, content://,
Hosts: *,
Mime Types: application/*, audio/*, video/*, text/*, */*,
com.tencent.tauth.AuthActivity Schemes: tencent222222://,
com.androlua.LuaActivity Schemes: 王者内部://, file://, content://,
Hosts: com.jitu.chunc, *,
Mime Types: text/*,

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 文件操作
armadillo/VerifyActivity.java
armadillo/a6.java
armadillo/aa.java
armadillo/an.java
armadillo/aq.java
armadillo/ar.java
armadillo/bc.java
armadillo/bq.java
armadillo/br.java
armadillo/c6.java
armadillo/ca.java
armadillo/cq.java
armadillo/dn.java
armadillo/dp.java
armadillo/dq.java
armadillo/e8.java
armadillo/ej.java
armadillo/eq.java
armadillo/fi.java
armadillo/fn.java
armadillo/fp.java
armadillo/fr.java
armadillo/gg.java
armadillo/gp.java
armadillo/gr.java
armadillo/hn.java
armadillo/hp.java
armadillo/hq.java
armadillo/hr.java
armadillo/iq.java
armadillo/ir.java
armadillo/jk.java
armadillo/jl.java
armadillo/jr.java
armadillo/ke.java
armadillo/lb.java
armadillo/lk.java
armadillo/ll.java
armadillo/ln.java
armadillo/lo.java
armadillo/lr.java
armadillo/mg.java
armadillo/mi.java
armadillo/mk.java
armadillo/mn.java
armadillo/mo.java
armadillo/oc.java
armadillo/oq.java
armadillo/p5.java
armadillo/ph.java
armadillo/pj.java
armadillo/pl.java
armadillo/pn.java
armadillo/po.java
armadillo/pp.java
armadillo/pr.java
armadillo/qj.java
armadillo/qr.java
armadillo/re.java
armadillo/ri.java
armadillo/rl.java
armadillo/ro.java
armadillo/rp.java
armadillo/rr.java
armadillo/se.java
armadillo/sn.java
armadillo/sp.java
armadillo/tg.java
armadillo/uh.java
armadillo/um.java
armadillo/uq.java
armadillo/vm.java
armadillo/vp.java
armadillo/vq.java
armadillo/wm.java
armadillo/wp.java
armadillo/wq.java
armadillo/xb.java
armadillo/xk.java
armadillo/xl.java
armadillo/xo.java
armadillo/xp.java
armadillo/yb.java
armadillo/yg.java
armadillo/yk.java
armadillo/yl.java
armadillo/ym.java
armadillo/yp.java
armadillo/yq.java
armadillo/z3.java
armadillo/zb.java
b/a/a/a/b/b.java
b/a/a/a/b/c.java
b/b/a/b/a.java
b/b/a/b/m.java
b/b/a/b/n.java
bsh/BshClassManager.java
bsh/BshMethod.java
bsh/ClassGeneratorImpl.java
bsh/CommandLineReader.java
bsh/ConsoleInterface.java
bsh/Interpreter.java
bsh/JavaCharStream.java
bsh/LHS.java
bsh/Modifiers.java
bsh/Name.java
bsh/NameSpace.java
bsh/Node.java
bsh/Parser.java
bsh/ParserTokenManager.java
bsh/Primitive.java
bsh/TargetError.java
bsh/This.java
bsh/Token.java
bsh/Variable.java
bsh/XThis.java
c/a/a/p/e.java
c/a/a/p/f.java
com/a/a/a/a/a/a/a.java
com/a/a/b/a.java
com/a/a/b/n.java
com/andlua/Zip.java
com/b/a/b/a.java
com/luajava/Console.java
com/luajava/LuaObject.java
com/luoyesiqiu/shell/JniBridge.java
com/luoyesiqiu/shell/util/EnvUtils.java
com/luoyesiqiu/shell/util/FileUtils.java
com/luoyesiqiu/shell/util/ShellClassLoader.java
com/nirenr/screencapture/FileUtil.java
com/tencent/qq/widget/QQProgress.java
com/tencent/qq/widget/QQToast.java
调用java反射机制
一般功能-> IPC通信
组件-> 启动 Activity
进程操作-> 杀死进程
网络通信-> WebView JavaScript接口 armadillo/VerifyActivity.java
armadillo/c6.java
网络通信-> WebView GET请求 armadillo/VerifyActivity.java
armadillo/c6.java
JavaScript 接口方法 armadillo/VerifyActivity.java
armadillo/c6.java
网络通信-> WebView使用File协议 armadillo/VerifyActivity.java
armadillo/c6.java
网络通信-> WebView 相关 armadillo/VerifyActivity.java
armadillo/c6.java
组件-> ContentProvider armadillo/Global.java
com/luoye/dpt/MyAppComponentFactory.java
com/luoyesiqiu/shell/ProxyComponentFactory.java
进程操作-> 获取进程pid
网络通信-> TCP套接字
加密解密-> 信息摘要算法
一般功能-> 获取系统服务(getSystemService)
加密解密-> Crypto加解密组件
加密解密-> Base64 加密 armadillo/hn.java
armadillo/kc.java
armadillo/p5.java
加密解密-> Base64 解密 armadillo/a6.java
armadillo/hn.java
armadillo/p5.java
辅助功能accessibility相关
隐私数据-> 获取GPS位置信息 armadillo/g7.java
armadillo/o7.java
一般功能-> 加载so文件 com/luajava/LuaState.java
com/luoyesiqiu/shell/JniBridge.java
命令执行-> getRuntime.exec() armadillo/mn.java
网络通信-> SSL证书处理
隐私数据-> 获取已安装的应用程序 armadillo/be.java
armadillo/z3.java
一般功能-> 获取网络接口信息 armadillo/z3.java
隐私数据-> 屏幕截图 com/nirenr/screencapture/ScreenShot.java
DEX-> 动态加载 bsh/BshClassManager.java
com/luoyesiqiu/shell/util/ShellClassLoader.java
设备指纹-> 查看本机SIM卡序列号 armadillo/yk.java
DEX-> 加载和操作Dex文件 com/luoyesiqiu/shell/util/ShellClassLoader.java

源代码分析

高危
5
警告
6
信息
1
安全
2
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
2 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality
armadillo/dn.java
armadillo/pk.java
3 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
4 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-PLATFORM-7
armadillo/VerifyActivity.java
armadillo/c6.java
5 WebView域控制不严格漏洞 高危 CWE: CWE-73: 外部控制文件名或路径 armadillo/VerifyActivity.java
armadillo/c6.java
6 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-PLATFORM-6
armadillo/VerifyActivity.java
armadillo/c6.java
7 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
armadillo/xk.java
armadillo/z3.java
b/a/a/a/a/c.java
8 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
armadillo/mn.java
armadillo/xk.java
9 此应用程序可能具有Root检测功能 安全
OWASP MASVS: MSTG-RESILIENCE-1
armadillo/xk.java
armadillo/yk.java
10 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-3
armadillo/am.java
armadillo/zl.java
b/a/a/a/a/a.java
11 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-6
armadillo/Ui/MultiWaveHeader.java
q/rorbin/badgeview/BadgeAnimator.java
12 使用弱加密算法 高危 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
armadillo/am.java
13 启用了调试配置。生产版本不能是可调试的 高危 CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-RESILIENCE-2
com/luoye/dpt/BuildConfig.java
com/tencent/qq/widget/BuildConfig.java
q/rorbin/badgeview/BuildConfig.java
14 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
OWASP MASVS: MSTG-NETWORK-4
armadillo/ko.java

动态库分析

序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 arm64-v8a/libcanvas.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
False
high
这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  该文件并未在病毒库中,文件上传功能被禁用。

滥用权限

恶意软件常用权限 1/30
android.permission.READ_PHONE_STATE
其它常用权限 5/46
android.permission.ACCESS_WIFI_STATE
android.permission.ACCESS_NETWORK_STATE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
android.permission.INTERNET

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

域名 状态 中国境内 位置信息 解析
astat.bugly.cros.wr.pvp.net 安全
IP地址: 170.106.118.26
国家: 美利坚合众国
地区: 加利福尼亚
城市: 旧金山
查看: Google 地图





dzp100.dzpgrw.cn 安全
IP地址: 27.155.118.96
国家: 中国
地区: 浙江
城市: 温州
查看: 高德地图





c-ssl.duitang.com 安全
IP地址: 27.155.118.96
国家: 中国
地区: 江苏
城市: 苏州
查看: 高德地图





www.objectweb.org 安全
没有可用的地理位置信息。




astat.bugly.qcloud.com 安全
IP地址: 119.28.121.133
国家: 新加坡
地区: 新加坡
城市: 新加坡
查看: Google 地图





q2.qlogo.cn 安全
IP地址: 119.28.121.133
国家: 中国
地区: 福建
城市: 福州
查看: 高德地图





手机号码

网址

网址信息 源码文件
http://rqd.uu.qq.com/rqd/sync
armadillo/zk.java
http://astat.bugly.qcloud.com/rqd/async
https://astat.bugly.cros.wr.pvp.net/:8180/rqd/async
http://astat.bugly.cros.wr.pvp.net/:8180/rqd/async
armadillo/bl.java
http://dzp100.dzpgrw.cn:8080/auth/verify
armadillo/p5.java
http://dzp100.dzpgrw.cn:8080/apis/usersoft/getico?uuid=
http://q2.qlogo.cn/headimg_dl?dst_uin=
https://c-ssl.duitang.com/uploads/blog/202102/20/20210220185734_88848.jpeg
armadillo/c6.java
http://dzp100.dzpgrw.cn:8080/apis/usersoft/getico?uuid=
armadillo/z3.java
http://dzp100.dzpgrw.cn:8080/apis/usersoft/getico?uuid=
https://c-ssl.duitang.com/uploads/blog/202102/20/20210220185734_88848.jpeg
http://q2.qlogo.cn/headimg_dl?dst_uin=
armadillo/VerifyActivity.java
www.objectweb.org
bsh/ClassGeneratorUtil.java

FIREBASE实例

邮箱

EMAIL 源码文件
pat@pat.net
bsh/Interpreter.java

追踪器

名称 类别 网址
Baidu Mobile Stat Analytics https://reports.exodus-privacy.eu.org/trackers/101

密钥凭证

已显示 4 个secrets
1、 3acffa469fa33799922d1a62924521d9d9b6bda7
2、 fB6fbHZocC9T3nl1+J5eAFjIRVuV8vHDky7Qo82Mnh0PVvcZIEQvMMVKU8dsMQopxgsOs2gkSHJwgWdinKNS8CmWobo6pFwPUW11lMv714jAUZRq2GBOqiO2vQI6iwIDAQAB
3、 44656C69766572792D646174653A
4、 2ad70b5ec15f2057136c04385023941c4dd27624

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 8 个activities
1、 com.androlua.Main
2、 com.tencent.connect.common.AssistActivity
3、 com.tencent.tauth.AuthActivity
4、 com.androlua.LuaActivity
5、 com.androlua.LuaActivityX
6、 armadillo.VerifyActivity
7、 com.nirenr.screencapture.ScreenCaptureActivity
8、 com.androlua.Welcome

服务列表

已显示 2 个services
1、 com.androlua.LuaService
2、 com.androlua.LuaAccessibilityService

广播接收者列表

内容提供者列表

已显示 1 个providers
1、 android.content.FileProvider

第三方SDK

SDK名称 开发者 描述信息
360 加固 360 360 加固保是基于 360 核心加密技术,给安卓应用进行深度加密、加壳保护的安全技术产品,可保护应用远离恶意破解、反编译、二次打包,内存抓取等威胁。
AndroLua mkottman AndroLua 是基于 LuaJava 开发的安卓平台轻量级脚本编程语言工具,既具有 Lua 简洁优雅的特质,又支持绝大部分安卓 API,可以使你在手机上快速编写小型应用。
腾讯移动推送 Tencent 移动推送 TPNS(Tencent Push Notification Service)为您提供稳定、快速高抵达的 APP 推送服务。其接入方便快捷,拥有行业前沿的技术实力,稳定可靠的消息推送通道,独有可自选的双 Service 联合保活服务,能有效提升消息抵达率;系统每分钟可容纳1800万推送消息,消息能秒级到达(支撑王者荣耀等腾讯内应用推送工具);此外,其具备精准用户标签能力,有效助力 APP 的精细化运营。
腾讯开放平台 Tencent 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。

文件列表

AndroidManifest.xml
META-INF/CERT.RSA
META-INF/CERT.SF
META-INF/MANIFEST.MF
assets/.jgapp
assets/OoooooOooo
assets/app_acf
assets/app_name
assets/i11111i111
assets/icon.png
assets/init.lua
assets/layout.lua
assets/libHttpDnsPlugin.so
assets/libWGRecorder.so
assets/libWGRecorderApi.so
assets/libitophttpdns.so
assets/libjiagu.so
assets/libjiagu_a64.so
assets/libjiagu_a86.so
assets/libjiagu_vip.so
assets/libjiagu_vip_mips.a
assets/libjiagu_x64.so
assets/libjiagu_x86.so
assets/libtransceiver.so
assets/libtry-alloc-lib.so
assets/libturinggame.so
assets/libxgVipSecurity.so
assets/main.lua
assets/nb.png
assets/res/init.lua
assets/setup_sdk_share_author.png
assets/setup_sdk_share_enter.png
assets/setup_sdk_share_group.png
assets/vwwwwwvwww/arm/libdpt.so
assets/vwwwwwvwww/arm64/libdpt.so
assets/vwwwwwvwww/x86/libdpt.so
assets/vwwwwwvwww/x86_64/libdpt.so
assets/格机验证.so
assets/签名验证.tsc
assets/黑砖.sig
classes.dex
lib/arm64-v8a/libcanvas.so
lib/arm64-v8a/libluajava.so
lib/armeabi-v7a/libcanvas.so
lib/armeabi-v7a/libcomplex.so
lib/armeabi-v7a/libfec.so
lib/armeabi-v7a/libjansson.so
lib/armeabi-v7a/libliquid.so
lib/armeabi-v7a/libluajava.so
lib/armeabi-v7a/libquiet-jni.so
lib/armeabi-v7a/libquiet.so
lib/armeabi-v7a/libquiet_lwip.so
lua/ALuaDefender.lua
lua/AndLua.lua
lua/DebugAssistant.lua
lua/import.lua
lua/loadbitmap.lua
lua/loadlayout.lua
lua/loadmenu.lua
lua/su.lua
res/drawable/icon.png
res/layout/xamarin_activity.xml
res/layout/xamarin_auth.xml
res/layout/xamarin_auth_ios.xml
res/layout/xamarin_blur_group.xml
res/layout/xamarin_group.xml
res/layout/xamarin_group_style_right.xml
res/layout/xamarin_login.xml
res/layout/xamarin_login_activity.xml
res/layout/xamarin_login_login.xml
res/layout/xamarin_login_pay.xml
res/layout/xamarin_login_reg.xml
res/layout/xamarin_login_unbind.xml
res/xml-v22/accessibility_service_config.xml
res/xml/accessibility_service_config.xml
res/xml/andlua_filepaths.xml
resources.arsc

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析