文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: False
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=KR, ST=Republic of Korea, L=Suwon City, O=Samsung Electronics Co. Ltd., OU=Mobile Communications Business, CN=Samsung Platform Key for non-Galaxy devices
签名算法: rsassa_pkcs1v15
有效期自: 2018-11-13 08:18:31+00:00
有效期至: 2118-11-12 15:00:00+00:00
发行人: C=KR, ST=Republic of Korea, L=Suwon City, O=Samsung Electronics Co. Ltd., OU=Mobile Communications Business, CN=Samsung Platform Key for non-Galaxy devices
序列号: 0x1670c2687f3
哈希算法: sha1
证书MD5: ac4128120937684f45d2dbc15b9d1bcc
证书SHA1: 29c647cbcc9a5fbd6c0c961e05712bd15352a1f5
证书SHA256: 0a012131b1bdf9e80ef97d37f3b48362be363a464c8445ecf83627ebe8493a1e
证书SHA512: 57649b3d99d14934594bff78476474b7ee694b27d36d605d88411ddfb74f24bcc8c69cb75bcd939d37d674366d5e53a372c0f409a934effc42c1727540e6175f
公钥算法: rsa
密钥长度: 2048
指纹: 041db77401d001350462b9daa3f82df44803134a894fc72db2ca4f903ead7090
共检测到 1 个唯一证书
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.HIDE_NON_SYSTEM_OVERLAY_WINDOWS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.BIND_CONNECTION_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.BIND_INCALL_SERVICE | InCallServices 需要进行系统绑定 | 必须是InCallService, 以确保只有系统可以绑定到。 | 无关联代码 | |
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 |
|
|
android.permission.BROADCAST_CALLLOG_INFO | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.BROADCAST_PHONE_ACCOUNT_REGISTRATION | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.CALL_PRIVILEGED | 直接拨打任何电话号码 | 允许应用程序在您不介入的情况下拨打任何电话(包括紧急呼救)。恶意应用程序可借此向应急服务机构拨打骚扰电话甚至非法电话。 | ||
android.permission.HANDLE_CALL_INTENT | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.HANDLE_CAR_MODE_CHANGES | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.INTERACT_ACROSS_USERS | 未知权限 | 来自 android 引用的未知权限。 |
|
|
android.permission.INTERACT_ACROSS_USERS_FULL | 允许应用程序在所有用户之间进行交互 | 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。 |
|
|
android.permission.MANAGE_USERS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.MANAGE_ROLE_HOLDERS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
android.permission.MODIFY_AUDIO_ROUTING | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.MODIFY_PHONE_STATE | 修改手机状态 | 允许应用程序控制设备的电话功能。拥有此权限的应用程序可自行切换网络、打开和关闭无线通信等,而不会通知您。 |
|
|
android.permission.READ_CALL_LOG | 读取通话记录 | 允许应用程序读取用户的通话记录 | ||
android.permission.READ_DEVICE_CONFIG | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.READ_PROJECTION_STATE | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.SEND_SMS | 发送短信 | 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。 | ||
android.permission.STOP_APP_SWITCHES | 禁止切换应用程序 | 禁止用户切换到另一应用程序。 | 无关联代码 | |
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
android.permission.WRITE_CALL_LOG | 写入通话记录 | 允许应用程序写入(但不读取)用户的通话记录数据。 | ||
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
android.permission.READ_BLOCKED_NUMBERS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.WRITE_BLOCKED_NUMBERS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.SUBSTITUTE_NOTIFICATION_APP_NAME | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.ims.entitlementconfigservice.READ_ENTITLEMENT_CONFIG_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.ims.entitlementconfigservice.WRITE_ENTITLEMENT_CONFIG_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
com.sec.android.providers.iwlansettings.permission.READ_IWLANSETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.cequint.ecid.CALLER_ID_LOOKUP | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.android.diagmonagent.permission.DIAGMON | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.android.diagmonagent.permission.PROVIDER | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.android.permission.VOIP_INTERFACE | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.skt.prod.permission.SKT_PHONE_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.samsung.android.app.telephonyui.permission.USE_PHONE_VOICE_RECORDER | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.sec.spp.permission.TOKEN_c33210321d5ea1e9ccbb1db8754189c2148a0513f1049216c0ada2221edab264eb9f5397f78993236e9f2517c15fc81488e19c68f567349d19d7e603b420d03d05ad59c3c2e9b2dfb79baeb3be6f8ecca764562045fe0c98cf93b9cdacc890f81f97e30b3ebe0d4eb2b3a5577317e2edc5694426644507d2632b2e500f9febcc | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.samsung.android.permission.SEM_CHANGE_DISPLAY_MAPPING | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.samsung.android.scs.ai.search.permission.READ | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.samsung.android.scs.ai.search.permission.WRITE | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
com.samsung.android.scs.ai.search.permission.UPDATE_INDEX | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 | |
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
com.samsung.android.mdec.provider.setting.CMC_ES_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无关联代码 |
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用支持直接启动 [android:directBootAware=true] |
信息 | 该应用可在设备未解锁时运行。若自定义 Application 子类且任一组件支持直接启动,则整个 Application 均视为支持。直接启动期间仅可访问设备受保护存储的数据。 | |
2 |
Activity (com.android.server.telecom.settings.BlockedNumbersActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
3 | Activity (com.android.server.telecom.components.UserCallActivity)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。 | 高危 | 一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574 | |
4 | Activity (com.android.server.telecom.components.UserCallActivity)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。 | 高危 | 一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574 | |
5 | Activity (com.android.server.telecom.components.UserCallActivity)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。 | 高危 | 一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574 | |
6 | Activity (com.android.server.telecom.components.UserCallActivity)如果未对输入进行校验,此配置允许同一设备上没有任何权限的第三方应用程序调用它并发起电话呼叫,而无需用户交互。 | 高危 | 一个导出的Activity ,如果没有对接收Intent的输入验证,则可以调用拨号程序进行拨打电话而无需用户交互,这很可能是一个高危漏洞,请人工核验。参考:CVE-2024-37574 | |
7 |
Activity (com.android.server.telecom.components.UserCallActivity) 受权限保护,但应检查权限保护级别。 Permission: android.permission.CALL_PHONE [android:exported=true] |
警告 | 检测到 Activity 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
8 |
Activity-Alias (com.android.server.telecom.EmergencyCallActivity) 受权限保护,但应检查权限保护级别。 Permission: android.permission.CALL_PRIVILEGED [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
9 |
Activity-Alias (com.android.server.telecom.PrivilegedCallActivity) 受权限保护,但应检查权限保护级别。 Permission: android.permission.CALL_PRIVILEGED [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
10 |
Broadcast Receiver (com.android.server.telecom.components.AppUninstallBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
11 |
Broadcast Receiver (com.samsung.server.telecom.advancedcall.hwtest.SamsungSecretCodeBroadcastReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.sec.android.app.servicemodeapp.permission.KEYSTRING [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
12 |
Broadcast Receiver (com.samsung.server.telecom.advancedcall.tphone.SamsungTPhoneBroadcastReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.skt.prod.permission.OEM_PHONE_SERVICEprotectionLevel: signatureOrSystem [android:exported=true] |
信息 | 检测到 Broadcast Receiver 已导出并受权限保护,但权限保护级别为 signatureOrSystem。建议使用 signature 级别,避免依赖系统安装位置。 | |
13 |
Activity (com.android.server.telecom.settings.EnableAccountPreferenceActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
14 |
Activity (com.samsung.server.telecom.advancedcall.multinumber.SamsungTwoPhoneModeConversionDialog) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
15 |
Service (com.android.server.telecom.components.BluetoothPhoneService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
16 |
Service (com.android.server.telecom.components.TelecomService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
17 |
Service (com.samsung.server.telecom.SamsungTelecomService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
18 |
Service (com.samsung.server.telecom.advancedcall.tphone.service.SamsungTPhoneService) 受权限保护,但应检查权限保护级别。 Permission: com.skt.prod.permission.OEM_PHONE_SERVICEprotectionLevel: signatureOrSystem [android:exported=true] |
信息 | 检测到 Service 已导出并受权限保护,但权限保护级别为 signatureOrSystem。建议使用 signature 级别,避免依赖系统安装位置。 | |
19 |
Content Provider (com.samsung.server.telecom.advancedcall.nexti.SamsungNextiCannedTextProvider) 受权限保护,但应检查权限保护级别。 Permission: com.nttdocomo.android.phonemotion.GET_CANNED_RESPONSEprotectionLevel: normal [android:exported=true] |
警告 | 检测到 Content Provider 已导出并受权限保护,但该权限保护级别为 normal。恶意应用可申请此权限并与组件交互。建议将权限保护级别设为 signature,仅允许同证书签名应用访问。 | |
20 |
Content Provider (com.samsung.server.telecom.model.ocp.SamsungOpenCommunicationPlatformProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
21 |
检测到拨号暗码:727728 [android:scheme="android_secret_code"] |
警告 | Manifest 中存在拨号暗码(如:*#*#4636#*#*),输入后可触发隐藏功能,存在敏感信息泄露风险。 | |
22 |
检测到拨号暗码:7277 [android:scheme="android_secret_code"] |
警告 | Manifest 中存在拨号暗码(如:*#*#4636#*#*),输入后可触发隐藏功能,存在敏感信息泄露风险。 | |
23 |
高优先级 Intent(1000) - {8} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
4 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
5 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
6 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 检测到应用内硬编码的证书或密钥文件。 |
SEC-INF/buildConfirm.crt |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00128 | 查询用户账户信息 |
信息收集 账号 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
diagmon-serviceapi.samsungdm.com |
安全 |
否 |
IP地址: 34.248.169.91 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
dc.di.atlas.samsung.com |
安全 |
否 |
IP地址: 34.120.24.208 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
www.mhubs.co.kr |
安全 |
否 |
IP地址: 211.234.125.224 国家: 大韩民国 地区: 首尔teukbyeolsi 城市: 首尔 查看: Google 地图 |
|
regi.di.atlas.samsung.com |
安全 |
否 |
IP地址: 34.248.169.91 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
diagmon-policy.samsungdm.com |
安全 |
否 |
IP地址: 18.65.25.72 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://www.mhubs.co.kr/twophone.asp |
com/samsung/server/telecom/advancedcall/multinumber/SamsungTwoPhoneModeConversionDialog.java |
https://dc.di.atlas.samsung.com https://regi.di.atlas.samsung.com |
com/samsung/context/sdk/samsunganalytics/internal/connection/Domain.java |
https://diagmon-serviceapi.samsungdm.com https://diagmon-policy.samsungdm.com |
com/sec/android/diagmonagent/log/ged/util/RestUtils.java |
8.8.4.4 192.168.1.128 8.8.8.8 192.168.1.1 |
自研引擎-S |
Firebase配置检测
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|
敏感凭证泄露
活动列表
显示 23 个 activities
服务列表
显示 6 个 services
广播接收者列表
显示 4 个 receivers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |