温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 3 个厂商报毒

安全评分

文件信息

文件名称 Aj Virtual_4.1.3.apk
文件大小 17.33MB
MD5 3591bb998805a1e5a0ccb72245b924b6
SHA1 51f6d8b14a6e1b04ffef8cbc028f186195e2d7e0
SHA256 5becfe340e576852037101da2ed5a9e31d355cd03c6f82eea2f61896c63187ee

应用信息

应用名称 aj virtual
包名 com.ludashi.superboost
主活动 com.ludashi.superboost.MainActivity
目标SDK 28     最小SDK 21
版本号 4.1.3     子版本号 89
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
bolts/WebViewAppLinkResolver.java
com/adcolony/sdk/p.java
com/adcolony/sdk/z.java
com/apm/insight/k/e.java
com/apm/insight/k/j.java
com/applovin/impl/sdk/f.java
com/applovin/impl/sdk/network/e.java
com/applovin/impl/sdk/r.java
com/applovin/impl/sdk/s.java
com/applovin/impl/sdk/utils/Utils.java
com/applovin/mediation/adapters/ByteDanceMediationAdapter.java
com/applovin/mediation/adapters/MediationAdapterBase.java
com/bykv/vk/openvk/component/video/a/b/f.java
com/bykv/vk/openvk/component/video/a/b/g.java
com/fyber/inneractive/sdk/d/f.java
com/fyber/inneractive/sdk/r/i.java
com/fyber/inneractive/sdk/s/j/d.java
com/fyber/inneractive/sdk/s/j/h.java
com/fyber/inneractive/sdk/s/m/z/p.java
com/fyber/inneractive/sdk/y/m.java
com/fyber/inneractive/sdk/z/d.java
com/fyber/inneractive/sdk/z/l.java
com/fyber/inneractive/sdk/z/p.java
com/ludashi/framework/b/d.java
com/mbridge/msdk/click/e.java
com/mbridge/msdk/foundation/download/core/OkHTTPFileDownloadTask.java
com/mbridge/msdk/foundation/same/net/m.java
com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
com/mbridge/msdk/thrid/okhttp/Request.java
com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
com/mbridge/msdk/videocommon/download/e.java
com/unity3d/services/core/cache/CacheThreadHandler.java
com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
com/unity3d/services/core/request/WebRequest.java
com/unity3d/services/core/request/WebRequestRunnable.java
com/vungle/warren/downloader/AssetDownloader.java
com/vungle/warren/utility/NetworkProvider.java
g/q0/o/b.java
g/q0/o/f.java
h/p.java
ms/bd/o/Pgl/pblp.java
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
android.permission.REAL_GET_TASKS 未知 未知权限 来自 android 引用的未知权限。
android.permission.GET_PACKAGE_SIZE 普通 测量应用程序空间大小 允许一个程序获取任何package占用空间容量。
android.permission.CLEAR_APP_CACHE 危险 删除所有应用程序缓存数据 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。
android.permission.RESTART_PACKAGES 普通 重启进程 允许程序自己重启或重启其他程序
android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
android.permission.RECEIVE_USER_PRESENT 普通 允许程序唤醒机器 允许应用可以接收点亮屏幕或解锁广播。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
bin/mt/signature/KillerApplication.java
com/adcolony/sdk/p.java
com/adcolony/sdk/u.java
com/apm/insight/g/a.java
com/apm/insight/h/c.java
com/apm/insight/l/i.java
com/applovin/impl/sdk/AppLovinContentProviderUtils.java
com/applovin/impl/sdk/r.java
com/applovin/impl/sdk/s.java
com/fyber/inneractive/sdk/r/h0.java
com/fyber/inneractive/sdk/r/s.java
com/fyber/inneractive/sdk/s/j/c.java
com/fyber/inneractive/sdk/s/m/a0/a.java
com/fyber/inneractive/sdk/s/m/z/d0/b.java
com/fyber/inneractive/sdk/y/i.java
com/fyber/inneractive/sdk/y/m.java
com/lody/virtual/client/q/b/e/d.java
com/lody/virtual/helper/f.java
com/lody/virtual/helper/k/b.java
com/lody/virtual/helper/k/i.java
com/lody/virtual/helper/k/l.java
com/lody/virtual/server/accounts/c.java
com/lody/virtual/server/content/e.java
com/lody/virtual/server/f/l.java
com/lody/virtual/server/j/h.java
com/lody/virtual/server/job/VJobSchedulerService.java
com/lody/virtual/server/l/a.java
com/lody/virtual/server/pm/h.java
com/lody/virtual/server/pm/installer/g.java
com/lody/virtual/server/pm/p.java
com/lody/virtual/server/pm/parser/a.java
com/ludashi/framework/b/d.java
com/ludashi/framework/b/g.java
com/ludashi/superboost/util/b0.java
com/ludashi/superboost/util/c.java
com/mbridge/msdk/foundation/download/resource/stream/FileDownloadRandomAccessDownloadFile.java
com/mbridge/msdk/foundation/download/utils/UnzipUtility.java
com/mbridge/msdk/foundation/tools/o.java
com/mbridge/msdk/interstitial/a/a.java
com/mbridge/msdk/mbbanner/common/c/b.java
com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSink.java
com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
com/mbridge/msdk/reward/adapter/d.java
com/unity3d/services/core/api/Cache.java
com/unity3d/services/core/cache/CacheDirectory.java
com/unity3d/services/core/cache/CacheThreadHandler.java
com/unity3d/services/core/misc/Utilities.java
com/vungle/warren/downloader/AssetDownloader.java
com/vungle/warren/utility/FileUtility.java
com/vungle/warren/utility/UnzipUtility.java
h/p.java
ms/bd/o/Pgl/pbla.java
ms/bd/o/Pgl/pblg.java
ms/bd/o/Pgl/pblp.java
ms/bd/o/Pgl/pbls.java
ms/bd/o/Pgl/s0.java
ms/bd/o/Pgl/v0.java
android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。
android.permission.WRITE_SOCIAL_STREAM 危险 写入用户社会流 允许应用程序读写用户社会流。
android.permission.READ_SOCIAL_STREAM 危险 读取用户的社交信息流 允许应用程序读取用户的社交信息流。
android.permission.READ_PROFILE 危险 读取用户资料 允许应用程序读取用户个人信息。
android.permission.WRITE_PROFILE 危险 写入用户资料 允许应用程序 读写用户个人信息。
android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
android.permission.WRITE_USER_DICTIONARY 普通 写入用户定义的词典 允许应用程序向用户词典中写入新词。
android.permission.USE_CREDENTIALS 危险 使用帐户的身份验证凭据 允许应用程序请求身份验证标记。
android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
android.permission.USE_BIOMETRIC 普通 使用生物识别 允许应用使用设备支持的生物识别方式。
android.permission.HIDE_OVERLAY_WINDOWS 普通 隐藏应用叠加窗口 允许应用防止在其上绘制非系统覆盖窗口。
android.permission.ACCESS_MEDIA_LOCATION 危险 获取照片的地址信息 更换头像,聊天图片等图片的地址信息被读取。
com.samsung.svoice.sync.READ_DATABASE 未知 未知权限 来自 android 引用的未知权限。
com.samsung.svoice.sync.ACCESS_SERVICE 未知 未知权限 来自 android 引用的未知权限。
com.samsung.svoice.sync.WRITE_DATABASE 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.app.voicenote.Controller 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.permission.VOIP_INTERFACE 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.permission.LAUNCH_PERSONAL_PAGE_SERVICE 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.providers.context.permission.READ_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.providers.context.permission.WRITE_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.settings.permission.SOFT_RESET 未知 未知权限 来自 android 引用的未知权限。
sec.android.permission.READ_MSG_PREF 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.scloud.backup.lib.read 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.scloud.backup.lib.write 未知 未知权限 来自 android 引用的未知权限。
com.android.alarm.permission.SET_ALARM 未知 未知权限 来自 android 引用的未知权限。
com.android.voicemail.permission.ADD_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
com.android.voicemail.permission.READ_WRITE_ALL_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
com.huawei.authentication.HW_ACCESS_AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.talk.permission.READ_ONLY 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.talk.permission.WRITE_ONLY 未知 未知权限 来自 android 引用的未知权限。
com.google.android.c2dm.permission.RECEIVE 普通 接收推送通知 允许应用程序接收来自云的推送通知。
com.google.android.gms.permission.ACTIVITY_RECOGNITION 危险 允许应用程序识别身体活动 允许应用程序识别身体活动。
com.google.android.gms.permission.AD_ID_NOTIFICATION 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
android.permission.READ_APP_BADGE 普通 显示应用程序通知 允许应用程序显示应用程序图标徽章。
com.google.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
me.everything.badger.permission.BADGE_COUNT_READ 未知 未知权限 来自 android 引用的未知权限。
me.everything.badger.permission.BADGE_COUNT_WRITE 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.provider.badge.permission.READ 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
com.sec.android.provider.badge.permission.WRITE 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
com.htc.launcher.permission.UPDATE_SHORTCUT 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
com.sonyericsson.home.permission.BROADCAST_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
com.sonymobile.home.permission.PROVIDER_INSERT_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
com.anddoes.launcher.permission.UPDATE_COUNT 普通 在应用程序上显示通知计数 在apex的应用程序启动图标上显示通知计数或徽章。
com.majeur.launcher.permission.UPDATE_BADGE 普通 在应用程序上显示通知计数 在solid的应用程序启动图标上显示通知计数或徽章。
com.teslacoilsw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.actionlauncher.playstore.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.mx.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.apusapps.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.tsf.shell.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.lenovo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.bbk.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.s.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
cn.nubia.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.android.launcher.permission.CHANGE_BADGE 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
com.android.launcher.permission.UNINSTALL_SHORTCUT 签名 删除快捷方式 这个权限是允许应用程序删除桌面快捷方式。
com.android.launcher.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.android.launcher2.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.android.launcher3.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher3.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adw.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.htc.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
com.htc.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.qihoo360.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.qihoo360.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.lge.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.lge.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
net.qihoo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
net.qihoo.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adwfreak.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adwfreak.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adw.launcher_donut.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adw.launcher_donut.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher3.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher3.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.fede.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.fede.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.app.twlauncher.settings.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.app.twlauncher.settings.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.anddoes.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.anddoes.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.tencent.qqlauncher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.tencent.qqlauncher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.android.mylauncher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.android.mylauncher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.ebproductions.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.ebproductions.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.oppo.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
com.oppo.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
com.miui.mihome2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.miui.mihome2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.android.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
com.huawei.android.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
telecom.mdesk.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
telecom.mdesk.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
dianxin.permission.ACCESS_LAUNCHER_DATA 未知 未知权限 来自 android 引用的未知权限。
android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
adrt/ADRTLogCatReader.java
com/adcolony/sdk/p.java
com/adcolony/sdk/u.java
com/adcolony/sdk/u0.java
com/adcolony/sdk/v0.java
com/adcolony/sdk/w0.java
com/apm/insight/k/j.java
com/apm/insight/l/a.java
com/apm/insight/l/d.java
com/apm/insight/l/i.java
com/applovin/impl/sdk/a/f.java
com/applovin/impl/sdk/s.java
com/bykv/vk/openvk/component/video/a/d/d.java
com/fyber/inneractive/sdk/s/j/c.java
com/fyber/inneractive/sdk/s/j/d.java
com/fyber/inneractive/sdk/s/j/j.java
com/fyber/inneractive/sdk/s/m/a0/a.java
com/fyber/inneractive/sdk/s/m/z/e.java
com/lody/virtual/helper/f.java
com/lody/virtual/helper/k/b.java
com/lody/virtual/helper/k/i.java
com/lody/virtual/helper/k/k.java
com/lody/virtual/helper/k/l.java
com/lody/virtual/server/accounts/c.java
com/lody/virtual/server/bit64/V32BitPluginHelper.java
com/lody/virtual/server/f/l.java
com/lody/virtual/server/j/h.java
com/lody/virtual/server/job/VJobSchedulerService.java
com/lody/virtual/server/l/a.java
com/lody/virtual/server/pm/installer/g.java
com/lody/virtual/server/pm/parser/a.java
com/ludashi/framework/b/b0/b.java
com/ludashi/framework/b/f.java
com/ludashi/framework/b/g.java
com/ludashi/framework/b/l.java
com/ludashi/superboost/util/b0.java
com/ludashi/superboost/util/shortcut/c.java
com/mbridge/msdk/foundation/tools/n.java
com/mbridge/msdk/foundation/tools/o.java
com/mbridge/msdk/foundation/tools/u.java
com/mbridge/msdk/playercommon/exoplayer2/upstream/ContentDataSource.java
com/mbridge/msdk/playercommon/exoplayer2/upstream/RawResourceDataSource.java
com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
com/unity3d/services/core/cache/CacheDirectory.java
com/unity3d/services/core/device/Device.java
com/unity3d/services/core/misc/Utilities.java
com/vungle/warren/downloader/AssetDownloader.java
com/vungle/warren/utility/FileUtility.java
d/a/a/a/k.java
d/a/a/a/n/b.java
h/p.java
android.permission.BATTERY_STATS 普通 修改电池统计 允许对手机电池统计信息进行修改
android.permission.BODY_SENSORS 危险 授予对身体传感器的访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。
android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
b/a/a/a/a/g.java
c/a/a/a/a/a/a.java
c/a/a/a/a/a/b.java
com/adcolony/sdk/AdColony.java
com/adcolony/sdk/b.java
com/adcolony/sdk/i.java
com/adcolony/sdk/n.java
com/adcolony/sdk/u0.java
com/adcolony/sdk/v0.java
com/applovin/adview/AppLovinFullscreenActivity.java
com/applovin/impl/adview/activity/FullscreenAdService.java
com/applovin/impl/adview/activity/b.java
com/applovin/impl/adview/activity/b/a.java
com/applovin/impl/adview/b.java
com/applovin/impl/adview/e.java
com/applovin/impl/adview/o.java
com/applovin/impl/mediation/ads/MaxFullscreenAdImpl.java
com/applovin/impl/mediation/ads/a.java
com/applovin/impl/mediation/debugger/a.java
com/applovin/impl/mediation/debugger/ui/a.java
com/applovin/impl/sdk/i.java
com/applovin/impl/sdk/m.java
com/applovin/impl/sdk/nativeAd/AppLovinMediaView.java
com/applovin/impl/sdk/o.java
com/applovin/impl/sdk/utils/AppKilledService.java
com/applovin/impl/sdk/utils/Utils.java
com/applovin/impl/sdk/z.java
com/applovin/mediation/adapters/AdColonyMediationAdapter.java
com/applovin/mediation/adapters/AppLovinMediationAdapter.java
com/applovin/mediation/adapters/ByteDanceMediationAdapter.java
com/applovin/mediation/adapters/FacebookMediationAdapter.java
com/applovin/mediation/adapters/GoogleAdManagerMediationAdapter.java
com/applovin/mediation/adapters/GoogleMediationAdapter.java
com/applovin/mediation/adapters/InneractiveMediationAdapter.java
com/applovin/mediation/adapters/UnityAdsMediationAdapter.java
com/applovin/mediation/ads/MaxInterstitialAd.java
com/applovin/mediation/ads/MaxRewardedAd.java
com/applovin/mediation/ads/MaxRewardedInterstitialAd.java
com/applovin/sdk/AppLovinWebViewActivity.java
com/fyber/inneractive/sdk/activities/InneractiveFullscreenAdActivity.java
com/fyber/inneractive/sdk/activities/InneractiveInternalBrowserActivity.java
com/fyber/inneractive/sdk/activities/InneractiveRichMediaVideoPlayerActivityCore.java
com/fyber/inneractive/sdk/external/InneractiveAdManager.java
com/fyber/inneractive/sdk/external/InneractiveFullscreenUnitController.java
com/fyber/inneractive/sdk/g/b.java
com/fyber/inneractive/sdk/g/c.java
com/fyber/inneractive/sdk/k/s.java
com/fyber/inneractive/sdk/l/c.java
com/fyber/inneractive/sdk/s/k/k.java
com/fyber/inneractive/sdk/u/g.java
com/fyber/inneractive/sdk/u/h.java
com/fyber/inneractive/sdk/u/k.java
com/fyber/inneractive/sdk/u/m.java
com/fyber/inneractive/sdk/y/w.java
com/fyber/inneractive/sdk/z/d.java
com/lody/virtual/client/hook/delegate/InstrumentationDelegate.java
com/lody/virtual/client/k.java
com/lody/virtual/client/l/a.java
com/lody/virtual/client/q/b/e/d.java
com/lody/virtual/client/s/f.java
com/lody/virtual/client/stub/ChooseAccountTypeActivity.java
com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java
com/lody/virtual/client/stub/GoogleLoginAccountActivity.java
com/lody/virtual/client/stub/HiddenForeNotification.java
com/lody/virtual/client/stub/RequestPermissionsActivity.java
com/lody/virtual/client/stub/ResolverActivity.java
com/lody/virtual/client/stub/ShadowActivity.java
com/lody/virtual/client/stub/ShadowJobWorkService.java
com/lody/virtual/client/stub/ShadowPendingActivity.java
com/lody/virtual/client/stub/ShadowPendingService.java
com/lody/virtual/client/stub/WindowPreviewActivity.java
com/lody/virtual/client/stub/a.java
com/lody/virtual/client/u/a.java
com/lody/virtual/helper/i/b.java
com/lody/virtual/remote/PendingResultData.java
com/lody/virtual/server/content/b.java
com/lody/virtual/server/f/a.java
com/lody/virtual/server/f/c.java
com/lody/virtual/server/f/m.java
com/lody/virtual/server/pm/p.java
com/ludashi/framework/b/a.java
com/ludashi/superboost/MainActivity.java
com/ludashi/superboost/ads/InsertAdHandlerActivity.java
com/ludashi/superboost/ads/MaxAdHandlerActivity.java
com/ludashi/superboost/ads/e/c.java
com/ludashi/superboost/applock/b.java
com/ludashi/superboost/applock/c.java
com/ludashi/superboost/base/BasePermissionActivity.java
com/ludashi/superboost/j/a.java
com/ludashi/superboost/ui/activity/CloneAppActivity.java
com/ludashi/superboost/ui/activity/FiveStarActivity.java
com/ludashi/superboost/ui/activity/FreeTrialActivity.java
com/ludashi/superboost/ui/activity/SettingActivity.java
com/ludashi/superboost/ui/activity/SpeedModeActivity.java
com/ludashi/superboost/ui/activity/lock/BaseLockCreateActivity.java
com/ludashi/superboost/ui/activity/lock/SetupEmailActivity.java
com/ludashi/superboost/ui/activity/lock/StartAppTransitionActivity.java
com/ludashi/superboost/ui/widget/DragGridView.java
com/ludashi/superboost/util/ShortcutHandleActivity.java
com/ludashi/superboost/util/shortcut/c.java
com/mbridge/msdk/activity/DomainMBCommonActivity.java
com/mbridge/msdk/click/b.java
com/mbridge/msdk/foundation/controller/a.java
com/mbridge/msdk/foundation/tools/i.java
com/mbridge/msdk/foundation/tools/m.java
com/mbridge/msdk/mbsignalcommon/mraid/d.java
com/mbridge/msdk/out/LoadingActivity.java
com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadService.java
com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
com/mbridge/msdk/video/bt/module/MBTempContainer.java
com/mbridge/msdk/video/bt/module/MBridgeBTContainer.java
com/mbridge/msdk/video/module/a/a/a.java
com/mbridge/msdk/video/signal/a/j.java
com/mbridge/msdk/video/signal/a/m.java
com/mbridge/msdk/video/signal/container/AbstractJSContainer.java
com/unity3d/services/ads/adunit/AdUnitActivity.java
com/unity3d/services/banners/BannerView.java
com/unity3d/services/banners/UnityBanners.java
com/unity3d/services/core/api/Intent.java
com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
com/vungle/warren/AdActivity.java
com/vungle/warren/NativeAdLayout.java
com/vungle/warren/ui/view/FullAdWidget.java
com/vungle/warren/ui/view/VungleBannerView.java
com/vungle/warren/utility/ActivityManager.java
com/vungle/warren/utility/ImpressionTracker.java
android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
android.permission.EXPAND_STATUS_BAR 普通 展开/收拢状态栏 允许应用程序展开或折叠状态条。
android.permission.MANAGE_ACCOUNTS 危险 管理帐户列表 允许应用程序执行添加、删除帐户及删除其密码之类的操作。
android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
android.permission.ANSWER_PHONE_CALLS 危险 允许应用程序接听来电 一个用于以编程方式应答来电的运行时权限。
android.permission.CHANGE_CONFIGURATION 危险 改变UI设置 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。
android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
android.permission.PERSISTENT_ACTIVITY 危险 让应用程序始终运行 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。
android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
android.permission.BLUETOOTH_CONNECT 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。
android.permission.NFC 危险 控制nfc功能 允许应用程序与支持nfc的物体交互。
android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
android.permission.USE_FINGERPRINT 普通 允许使用指纹 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC
com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
android.permission.READ_SYNC_SETTINGS 普通 读取同步设置 允许应用程序读取同步设置,例如是否为 联系人 启用同步。
android.permission.READ_SYNC_STATS 普通 读取同步统计信息 允许应用程序读取同步统计信息;例如已发生的同步历史记录。
android.permission.SUBSCRIBED_FEEDS_READ 普通 读取订阅信息 允许应用程序读取订阅信息。
android.permission.SUBSCRIBED_FEEDS_WRITE 危险 读取订阅信息 允许应用程序读取订阅信息。
android.permission.WRITE_CALENDAR 危险 添加或修改日历活动以及向邀请对象发送电子邮件 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。
android.permission.READ_CALENDAR 危险 读取日历活动 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。
android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
android.permission.SET_TIME 签名(系统) 设置时间 允许应用程序更改手机的时间。
android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
android.permission.SET_WALLPAPER_HINTS 普通 设置壁纸大小 允许应用程序设置壁纸大小。
android.permission.TRANSMIT_IR 普通 允许使用设备的红外发射器 允许使用设备的红外发射器(如果可用)。
android.permission.USE_SIP 危险 收听/发出网络电话 允许应用程序使用SIP服务拨打接听互联网通话。
android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
android.permission.SYSTEM_OVERLAY_WINDOW 未知 未知权限 来自 android 引用的未知权限。
android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
c/rizki/rizaldi/tv/Content.java
com/apm/insight/runtime/a/d.java
com/applovin/impl/sdk/i.java
com/applovin/impl/sdk/network/d.java
com/applovin/impl/sdk/z.java
com/fyber/inneractive/sdk/d/e.java
com/fyber/inneractive/sdk/external/InneractiveAdManager.java
com/fyber/inneractive/sdk/h/c.java
com/fyber/inneractive/sdk/mraid/IAMraidKit.java
com/fyber/inneractive/sdk/video/IAVideoKit.java
com/fyber/inneractive/sdk/y/u.java
com/fyber/inneractive/sdk/z/d.java
com/lody/virtual/client/core/VirtualCore.java
com/lody/virtual/client/k.java
com/lody/virtual/client/stub/ShadowPendingReceiver.java
com/lody/virtual/client/u/a.java
com/lody/virtual/server/content/b.java
com/lody/virtual/server/pm/p.java
com/ludashi/framework/b/b.java
com/ludashi/superboost/ads/AdMgr.java
com/ludashi/superboost/applock/BoastEventReceiver.java
com/ludashi/superboost/receiver/InstallReferrerReceiver.java
com/ludashi/superboost/ui/AppUninstallReceiver.java
com/ludashi/superboost/ui/activity/FiveStarActivity.java
com/ludashi/superboost/ui/activity/FreeTrialActivity.java
com/ludashi/superboost/util/shortcut/AutoCreateBroadcastReceiver.java
com/ludashi/superboost/util/shortcut/NormalCreateBroadcastReceiver.java
com/mbridge/msdk/foundation/tools/i.java
com/mbridge/msdk/mbsignalcommon/mraid/d.java
com/mbridge/msdk/out/LoadingActivity.java
com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
com/vungle/warren/AdActivity.java
com/vungle/warren/NativeAdLayout.java
com/vungle/warren/ui/view/VungleBannerView.java
android.permission.GET_INTENT_SENDER_INTENT 未知 未知权限 来自 android 引用的未知权限。
android.permission.BIND_DIRECTORY_SEARCH 未知 未知权限 来自 android 引用的未知权限。
android.permission.UPDATE_APP_OPS_STATS 未知 未知权限 来自 android 引用的未知权限。
android.permission.INSTALL_PACKAGES 签名(系统) 请求安装APP 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。
android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
android.permission.CLEAR_APP_USER_DATA 签名 清除用户数据 允许应用程序清除用户数据。
android.permission.WRITE_MEDIA_STORAGE 签名(系统) 获取外置SD卡的写权限 允许应用程序在外置SD卡中进行写入操作。
android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
android.permission.WRITE_APN_SETTINGS 危险 写入访问点名称设置 允许应用程序写入访问点名称设置。
android.permission.BIND_APPWIDGET 签名(系统) 选择窗口小部件 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限
android.permission.ACCOUNT_MANAGER 签名 作为帐户身份验证程序 允许应用程序访问帐户验证器(ams)。
android.permission.READ_INSTALL_SESSIONS 未知 未知权限 来自 android 引用的未知权限。
android.permission.READ_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
android.permission.READ_CELL_BROADCASTS 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_CLIPS 普通 写入剪贴板 这种权限的作用是允许应用将数据写入剪贴板。
android.permission.READ_CLIPS 普通 读取剪贴板 这种权限的作用是允许应用读取剪贴板的内容。
android.permission.GET_CLIPS 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
android.permission.ACCESS_GPS 签名(系统) 使用GPS权限 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。
android.permission.ACCESS_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
android.permission.ACCESS_DOWNLOAD_MANAGER 签名(系统) 访问下载管理器 这个权限是允许应用访问下载管理器,以便管理大型下载操作。
android.permission.CHANGE_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
com.google.android.googleapps.permission.GOOGLE_AUTH 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser 未知 未知权限 来自 android 引用的未知权限。
android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
android.permission.USE_FULL_SCREEN_INTENT 普通 全屏通知 Android 10以后的全屏 Intent 的通知。
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。
com.google.android.gms.permission.AD_ID 普通 应用程序显示广告 此应用程序使用 Google 广告 ID,并且可能会投放广告。

证书分析

高危
1
警告
0
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名
应用程序存在Janus漏洞 高危 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

MANIFEST分析

高危
312
警告
852
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 5.0-5.0.2, [minSdk=21]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true]
警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
3 应用程序具有网络安全配置
[android:networkSecurityConfig=@xml/network_security_config]
信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
4 程序可被任意调试
[android:debuggable=true]
高危 应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。
5 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
6 Activity (com.ludashi.superboost.MainActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
7 Activity设置了TaskAffinity属性
(com.ludashi.superboost.ui.activity.lock.AppLockVerifyActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
8 Activity设置了TaskAffinity属性
(com.ludashi.superboost.ui.activity.lock.RetrievePwdActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
9 Activity设置了TaskAffinity属性
(disabled_com.ludashi.superboost.ads.MaxAdHandlerActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
10 Activity设置了TaskAffinity属性
(com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
11 Activity (com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
12 Activity (com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
13 Activity设置了TaskAffinity属性
(disabled_com.vungle.warren.ui.VungleActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
14 Activity设置了TaskAffinity属性
(com.bytedance.sdk.openadsdk.activity.TTFullScreenVideoActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
15 Activity设置了TaskAffinity属性
(com.ludashi.superboost.util.ShortcutHandleActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
16 Activity (com.ludashi.superboost.util.ShortcutHandleActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
17 Activity (com.ludashi.superboost.util.ShortcutHandleActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
18 Activity设置了TaskAffinity属性
(com.applovin.adview.AppLovinInterstitialActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
19 Activity设置了TaskAffinity属性
(com.applovin.adview.AppLovinFullscreenActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
20 Service (com.ludashi.superboost.service.SuperBoostService) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
21 Broadcast Receiver (com.ludashi.superboost.ui.AppUninstallReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
22 Activity设置了TaskAffinity属性
(com.ludashi.superboost.clear.ui.JunkCleanActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
23 Activity (com.ludashi.superboost.clear.ui.JunkCleanActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
24 Activity (com.ludashi.superboost.clear.ui.JunkCleanActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
25 Activity设置了TaskAffinity属性
(com.ludashi.superboost.ui.activity.ShortCutInsertCleanRecommendActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
26 Activity设置了TaskAffinity属性
(disabled_com.facebook.ads.AudienceNetworkActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
27 Activity设置了TaskAffinity属性
(disabled_com.google.android.gms.ads.AdActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
28 Activity设置了TaskAffinity属性
(disabled_com.ludashi.superboost.ads.MainInsertAdHandlerActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
29 Activity设置了TaskAffinity属性
(com.mbridge.msdk.reward.player.MBRewardVideoActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
30 Activity设置了TaskAffinity属性
(disabled_com.ironsource.sdk.controller.ControllerActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
31 Activity设置了TaskAffinity属性
(disabled_com.unity3d.services.ads.adunit.AdUnitActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
32 Activity设置了TaskAffinity属性
(disabled_com.adcolony.sdk.AdColonyInterstitialActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
33 Activity设置了TaskAffinity属性
(disabled_com.fyber.inneractive.sdk.activities.InneractiveFullscreenAdActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
34 Activity设置了TaskAffinity属性
(com.bytedance.sdk.openadsdk.activity.TTFullScreenExpressVideoActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
35 Activity设置了TaskAffinity属性
(disabled_com.ludashi.superboost.ads.InsertAdHandlerActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
36 Activity设置了TaskAffinity属性
(com.huawei.openalliance.ad.ppskit.activity.InterstitialAdActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
37 Activity设置了TaskAffinity属性
(com.huawei.openalliance.ad.ppskit.activity.InnerPPSInterstitialAdActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
38 Activity设置了TaskAffinity属性
(disabled_com.ludashi.superboost.ads.DualspaceInsertActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
39 Activity设置了TaskAffinity属性
(com.ludashi.superboost.ui.activity.FreeTrialActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
40 Broadcast Receiver (com.ludashi.superboost.receiver.InstallReferrerReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
41 Service (com.lody.virtual.client.stub.ForegroundService) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
42 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowPendingActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
43 Activity (com.lody.virtual.client.stub.ShadowPendingActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
44 Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
45 Service (com.lody.virtual.client.stub.ShadowPendingService) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
46 Broadcast Receiver (com.lody.virtual.client.stub.ShadowPendingReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
47 Service (com.lody.virtual.client.stub.ShadowJobService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_JOB_SERVICE
[android:exported=true]
警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
48 Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
49 Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
50 Activity (com.lody.virtual.client.stub.ChooseTypeAndAccountActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
51 Activity (com.lody.virtual.client.stub.ChooseTypeAndAccountActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
52 Activity (com.lody.virtual.client.stub.GoogleLoginAccountActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
53 Activity (com.lody.virtual.client.stub.GoogleLoginAccountActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
54 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ChooserActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
55 Activity (com.lody.virtual.client.stub.ChooserActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
56 Activity (com.lody.virtual.client.stub.ChooserActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
57 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ResolverActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
58 Activity (com.lody.virtual.client.stub.ResolverActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
59 Activity (com.lody.virtual.client.stub.ResolverActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
60 Content Provider (com.lody.virtual.server.BinderProvider) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
61 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P0)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
62 Activity (com.lody.virtual.client.stub.ShadowActivity$P0) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
63 Activity (com.lody.virtual.client.stub.ShadowActivity$P0) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
64 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P1)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
65 Activity (com.lody.virtual.client.stub.ShadowActivity$P1) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
66 Activity (com.lody.virtual.client.stub.ShadowActivity$P1) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
67 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P2)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
68 Activity (com.lody.virtual.client.stub.ShadowActivity$P2) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
69 Activity (com.lody.virtual.client.stub.ShadowActivity$P2) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
70 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P3)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
71 Activity (com.lody.virtual.client.stub.ShadowActivity$P3) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
72 Activity (com.lody.virtual.client.stub.ShadowActivity$P3) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
73 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P4)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
74 Activity (com.lody.virtual.client.stub.ShadowActivity$P4) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
75 Activity (com.lody.virtual.client.stub.ShadowActivity$P4) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
76 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P5)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
77 Activity (com.lody.virtual.client.stub.ShadowActivity$P5) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
78 Activity (com.lody.virtual.client.stub.ShadowActivity$P5) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
79 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P6)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
80 Activity (com.lody.virtual.client.stub.ShadowActivity$P6) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
81 Activity (com.lody.virtual.client.stub.ShadowActivity$P6) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
82 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P7)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
83 Activity (com.lody.virtual.client.stub.ShadowActivity$P7) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
84 Activity (com.lody.virtual.client.stub.ShadowActivity$P7) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
85 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P8)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
86 Activity (com.lody.virtual.client.stub.ShadowActivity$P8) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
87 Activity (com.lody.virtual.client.stub.ShadowActivity$P8) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
88 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P9)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
89 Activity (com.lody.virtual.client.stub.ShadowActivity$P9) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
90 Activity (com.lody.virtual.client.stub.ShadowActivity$P9) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
91 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P10)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
92 Activity (com.lody.virtual.client.stub.ShadowActivity$P10) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
93 Activity (com.lody.virtual.client.stub.ShadowActivity$P10) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
94 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P11)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
95 Activity (com.lody.virtual.client.stub.ShadowActivity$P11) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
96 Activity (com.lody.virtual.client.stub.ShadowActivity$P11) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
97 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P12)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
98 Activity (com.lody.virtual.client.stub.ShadowActivity$P12) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
99 Activity (com.lody.virtual.client.stub.ShadowActivity$P12) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
100 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P13)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
101 Activity (com.lody.virtual.client.stub.ShadowActivity$P13) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
102 Activity (com.lody.virtual.client.stub.ShadowActivity$P13) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
103 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P14)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
104 Activity (com.lody.virtual.client.stub.ShadowActivity$P14) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
105 Activity (com.lody.virtual.client.stub.ShadowActivity$P14) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
106 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P15)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
107 Activity (com.lody.virtual.client.stub.ShadowActivity$P15) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
108 Activity (com.lody.virtual.client.stub.ShadowActivity$P15) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
109 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P16)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
110 Activity (com.lody.virtual.client.stub.ShadowActivity$P16) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
111 Activity (com.lody.virtual.client.stub.ShadowActivity$P16) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
112 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P17)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
113 Activity (com.lody.virtual.client.stub.ShadowActivity$P17) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
114 Activity (com.lody.virtual.client.stub.ShadowActivity$P17) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
115 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P18)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
116 Activity (com.lody.virtual.client.stub.ShadowActivity$P18) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
117 Activity (com.lody.virtual.client.stub.ShadowActivity$P18) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
118 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P19)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
119 Activity (com.lody.virtual.client.stub.ShadowActivity$P19) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
120 Activity (com.lody.virtual.client.stub.ShadowActivity$P19) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
121 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P20)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
122 Activity (com.lody.virtual.client.stub.ShadowActivity$P20) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
123 Activity (com.lody.virtual.client.stub.ShadowActivity$P20) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
124 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P21)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
125 Activity (com.lody.virtual.client.stub.ShadowActivity$P21) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
126 Activity (com.lody.virtual.client.stub.ShadowActivity$P21) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
127 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P22)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
128 Activity (com.lody.virtual.client.stub.ShadowActivity$P22) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
129 Activity (com.lody.virtual.client.stub.ShadowActivity$P22) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
130 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P23)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
131 Activity (com.lody.virtual.client.stub.ShadowActivity$P23) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
132 Activity (com.lody.virtual.client.stub.ShadowActivity$P23) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
133 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P24)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
134 Activity (com.lody.virtual.client.stub.ShadowActivity$P24) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
135 Activity (com.lody.virtual.client.stub.ShadowActivity$P24) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
136 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P25)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
137 Activity (com.lody.virtual.client.stub.ShadowActivity$P25) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
138 Activity (com.lody.virtual.client.stub.ShadowActivity$P25) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
139 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P26)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
140 Activity (com.lody.virtual.client.stub.ShadowActivity$P26) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
141 Activity (com.lody.virtual.client.stub.ShadowActivity$P26) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
142 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P27)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
143 Activity (com.lody.virtual.client.stub.ShadowActivity$P27) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
144 Activity (com.lody.virtual.client.stub.ShadowActivity$P27) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
145 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P28)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
146 Activity (com.lody.virtual.client.stub.ShadowActivity$P28) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
147 Activity (com.lody.virtual.client.stub.ShadowActivity$P28) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
148 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P29)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
149 Activity (com.lody.virtual.client.stub.ShadowActivity$P29) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
150 Activity (com.lody.virtual.client.stub.ShadowActivity$P29) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
151 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P30)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
152 Activity (com.lody.virtual.client.stub.ShadowActivity$P30) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
153 Activity (com.lody.virtual.client.stub.ShadowActivity$P30) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
154 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P31)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
155 Activity (com.lody.virtual.client.stub.ShadowActivity$P31) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
156 Activity (com.lody.virtual.client.stub.ShadowActivity$P31) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
157 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P32)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
158 Activity (com.lody.virtual.client.stub.ShadowActivity$P32) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
159 Activity (com.lody.virtual.client.stub.ShadowActivity$P32) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
160 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P33)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
161 Activity (com.lody.virtual.client.stub.ShadowActivity$P33) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
162 Activity (com.lody.virtual.client.stub.ShadowActivity$P33) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
163 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P34)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
164 Activity (com.lody.virtual.client.stub.ShadowActivity$P34) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
165 Activity (com.lody.virtual.client.stub.ShadowActivity$P34) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
166 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P35)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
167 Activity (com.lody.virtual.client.stub.ShadowActivity$P35) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
168 Activity (com.lody.virtual.client.stub.ShadowActivity$P35) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
169 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P36)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
170 Activity (com.lody.virtual.client.stub.ShadowActivity$P36) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
171 Activity (com.lody.virtual.client.stub.ShadowActivity$P36) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
172 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P37)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
173 Activity (com.lody.virtual.client.stub.ShadowActivity$P37) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
174 Activity (com.lody.virtual.client.stub.ShadowActivity$P37) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
175 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P38)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
176 Activity (com.lody.virtual.client.stub.ShadowActivity$P38) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
177 Activity (com.lody.virtual.client.stub.ShadowActivity$P38) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
178 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P39)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
179 Activity (com.lody.virtual.client.stub.ShadowActivity$P39) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
180 Activity (com.lody.virtual.client.stub.ShadowActivity$P39) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
181 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P40)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
182 Activity (com.lody.virtual.client.stub.ShadowActivity$P40) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
183 Activity (com.lody.virtual.client.stub.ShadowActivity$P40) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
184 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P41)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
185 Activity (com.lody.virtual.client.stub.ShadowActivity$P41) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
186 Activity (com.lody.virtual.client.stub.ShadowActivity$P41) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
187 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P42)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
188 Activity (com.lody.virtual.client.stub.ShadowActivity$P42) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
189 Activity (com.lody.virtual.client.stub.ShadowActivity$P42) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
190 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P43)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
191 Activity (com.lody.virtual.client.stub.ShadowActivity$P43) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
192 Activity (com.lody.virtual.client.stub.ShadowActivity$P43) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
193 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P44)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
194 Activity (com.lody.virtual.client.stub.ShadowActivity$P44) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
195 Activity (com.lody.virtual.client.stub.ShadowActivity$P44) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
196 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P45)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
197 Activity (com.lody.virtual.client.stub.ShadowActivity$P45) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
198 Activity (com.lody.virtual.client.stub.ShadowActivity$P45) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
199 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P46)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
200 Activity (com.lody.virtual.client.stub.ShadowActivity$P46) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
201 Activity (com.lody.virtual.client.stub.ShadowActivity$P46) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
202 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P47)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
203 Activity (com.lody.virtual.client.stub.ShadowActivity$P47) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
204 Activity (com.lody.virtual.client.stub.ShadowActivity$P47) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
205 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P48)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
206 Activity (com.lody.virtual.client.stub.ShadowActivity$P48) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
207 Activity (com.lody.virtual.client.stub.ShadowActivity$P48) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
208 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P49)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
209 Activity (com.lody.virtual.client.stub.ShadowActivity$P49) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
210 Activity (com.lody.virtual.client.stub.ShadowActivity$P49) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
211 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P50)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
212 Activity (com.lody.virtual.client.stub.ShadowActivity$P50) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
213 Activity (com.lody.virtual.client.stub.ShadowActivity$P50) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
214 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P51)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
215 Activity (com.lody.virtual.client.stub.ShadowActivity$P51) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
216 Activity (com.lody.virtual.client.stub.ShadowActivity$P51) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
217 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P52)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
218 Activity (com.lody.virtual.client.stub.ShadowActivity$P52) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
219 Activity (com.lody.virtual.client.stub.ShadowActivity$P52) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
220 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P53)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
221 Activity (com.lody.virtual.client.stub.ShadowActivity$P53) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
222 Activity (com.lody.virtual.client.stub.ShadowActivity$P53) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
223 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P54)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
224 Activity (com.lody.virtual.client.stub.ShadowActivity$P54) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
225 Activity (com.lody.virtual.client.stub.ShadowActivity$P54) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
226 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P55)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
227 Activity (com.lody.virtual.client.stub.ShadowActivity$P55) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
228 Activity (com.lody.virtual.client.stub.ShadowActivity$P55) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
229 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P56)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
230 Activity (com.lody.virtual.client.stub.ShadowActivity$P56) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
231 Activity (com.lody.virtual.client.stub.ShadowActivity$P56) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
232 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P57)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
233 Activity (com.lody.virtual.client.stub.ShadowActivity$P57) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
234 Activity (com.lody.virtual.client.stub.ShadowActivity$P57) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
235 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P58)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
236 Activity (com.lody.virtual.client.stub.ShadowActivity$P58) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
237 Activity (com.lody.virtual.client.stub.ShadowActivity$P58) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
238 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P59)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
239 Activity (com.lody.virtual.client.stub.ShadowActivity$P59) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
240 Activity (com.lody.virtual.client.stub.ShadowActivity$P59) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
241 Activity设置了TaskAffinity属性
(com.lody.virtual.client.stub.ShadowActivity$P60)
警告