温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 Lspatch-v0.6-402-release.apk
文件大小 6.88MB
MD5 3791509716ba6e897f81f320019b1c91
SHA1 5054ff1f663a26277cad485cc101286dd10d7910
SHA256 520ddeca4e998d8614be8b77b9f6e612cb9edf96e743c4112a04f9cd0aac77fa
病毒检测 ⚠️ 3 个厂商报毒⚠️

应用信息

应用名称 LSPatch
包名 org.lsposed.lspatch
主活动 org.lsposed.lspatch.ui.activity.MainActivity
目标SDK 34 最小SDK 28
版本号 0.6 子版本号 402
加固信息 未加壳

非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: False
v4 签名: False
主题: O=LSPosed
签名算法: rsassa_pkcs1v15
有效期自: 2021-03-01 17:11:07+00:00
有效期至: 2046-02-23 17:11:07+00:00
发行人: O=LSPosed
序列号: 0x240d0a0b
哈希算法: sha256
证书MD5: e8039e8fce644b29c4355dbfefece032
证书SHA1: 091723d25447db3145cd7590ab2dbceeb3ca3e06
证书SHA256: cba01d5fc4387b8c4c74bc05e4cce7d114c12f01688926b7ac0adbeb440a167c
证书SHA512: d7a324ac91c48182bf0c8581a04e56e22743d2f26501234f58eacb143048ad38360602856a6388b5f2feeca8902f7f6f6ae181165b910b43f181aa4f77df698b
公钥算法: rsa
密钥长度: 2048
指纹: 36ae0c35b98b9f8d0fd7dacdeb33024727a01222d1446325e752afaa976c1b8f
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
org.lsposed.lspatch.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION 未知 未知权限 来自 android 引用的未知权限。
moe.shizuku.manager.permission.API_V23 未知 未知权限 来自 android 引用的未知权限。

证书安全分析

高危
0
警告
0
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
4
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在存在漏洞的 Android 版本上
Android 9, minSdk=28]
信息 该应用程序可以安装在具有多个漏洞的旧版本 Android 上。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
3 Service (org.lsposed.lspatch.manager.ModuleService) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
4 Content Provider (rikka.shizuku.ShizukuProvider) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.INTERACT_ACROSS_USERS_FULL
[android:exported=true]
警告 发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
5 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

可浏览的Activity组件

ACTIVITY INTENT

网络通信安全

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 文件操作
a/d.java
a5/a.java
a5/b.java
a6/c0.java
a6/m.java
a6/o.java
a6/r.java
a6/s.java
a7/a.java
a8/p0.java
a8/u.java
b2/a.java
b6/c.java
b6/d.java
b6/e.java
b6/f.java
b7/a.java
c1/c.java
c6/e.java
c6/f.java
c6/h.java
c6/i.java
c6/j.java
c6/k.java
c6/l.java
c6/n.java
c6/o.java
c6/p.java
c6/q.java
c9/a.java
com/beust/jcommander/JCommander.java
com/beust/jcommander/converters/FileConverter.java
com/beust/jcommander/converters/PathConverter.java
com/beust/jcommander/defaultprovider/PropertyFileDefaultProvider.java
com/beust/jcommander/internal/DefaultConsole.java
com/beust/jcommander/internal/DefaultConverterFactory.java
com/beust/jcommander/internal/JDK6Console.java
d7/a.java
de/robv/android/xposed/XSharedPreferences.java
de/robv/android/xposed/XposedHelpers.java
de/robv/android/xposed/XposedInit.java
de/robv/android/xposed/callbacks/XCallback.java
de/robv/android/xposed/services/BaseService.java
de/robv/android/xposed/services/DirectAccessService.java
de/robv/android/xposed/services/FileResult.java
e4/p.java
e4/r.java
e4/v.java
e4/w.java
e7/j.java
f6/k.java
f6/n.java
f6/p.java
f6/t.java
f7/d.java
f7/e.java
f7/f.java
f7/g.java
f7/h.java
f7/k.java
f9/h.java
g0/b.java
g4/b.java
g4/h.java
g7/r.java
g7/s.java
g7/t.java
g7/u.java
g9/j.java
h/f.java
h6/a.java
h6/b.java
h6/c.java
h6/o.java
h6/y.java
h7/a.java
h7/e.java
h7/g.java
h8/a.java
hidden/HiddenApiBridge.java
i/e.java
i/f.java
i2/g.java
i2/m.java
i4/c.java
i4/g.java
i6/f.java
i6/g.java
i6/h.java
i6/l.java
i8/b.java
io/github/libxposed/api/XposedInterface.java
io/github/libxposed/api/XposedInterfaceWrapper.java
io/github/libxposed/api/utils/DexParser.java
j/a0.java
j/q2.java
j7/c.java
j7/i.java
j8/c.java
j8/j.java
k5/c.java
k8/g.java
l7/a.java
m0/b.java
n2/b.java
n3/m0.java
n3/n0.java
n3/o0.java
n3/p.java
n3/z.java
n6/a.java
n6/b.java
n6/c.java
o2/m.java
org/lsposed/lspatch/LSPApplication.java
org/lsposed/lspatch/Patcher$Options.java
org/lsposed/lspatch/loader/LSPApplication.java
org/lsposed/lspatch/loader/SigBypass.java
org/lsposed/lspatch/loader/util/FileUtils.java
org/lsposed/lspatch/metaloader/LSPAppComponentFactoryStub.java
org/lsposed/lspatch/service/LocalApplicationService.java
org/lsposed/lspatch/service/RemoteApplicationService.java
org/lsposed/lspatch/util/ModuleLoader.java
org/lsposed/lspd/deopt/InlinedMethodCallers.java
org/lsposed/lspd/hooker/LoadedApkCreateCLHooker.java
org/lsposed/lspd/impl/LSPosedContext.java
org/lsposed/lspd/impl/LSPosedRemotePreferences.java
org/lsposed/lspd/impl/utils/LSPosedDexParser.java
org/lsposed/lspd/nativebridge/DexParserBridge.java
org/lsposed/lspd/util/ClassPathURLStreamHandler.java
org/lsposed/lspd/util/LspModuleClassLoader.java
org/lsposed/lspd/util/MetaDataReader.java
p/y1.java
p2/h.java
p2/i.java
p2/k.java
p3/a.java
p3/b.java
p3/i.java
p3/j.java
p7/a.java
p7/b.java
p7/c.java
p7/d.java
p7/e.java
p7/f.java
p7/g.java
pxb/android/StringItems.java
pxb/android/arsc/ArscDumper.java
pxb/android/arsc/ArscParser.java
pxb/android/arsc/ArscWriter.java
pxb/android/axml/AxmlParser.java
pxb/android/axml/AxmlReader.java
pxb/android/axml/AxmlWriter.java
pxb/android/axml/Util.java
q/e0.java
q4/d.java
q4/g.java
q4/k.java
q7/h.java
q8/f.java
q8/p1.java
q8/r1.java
q8/s1.java
r4/a.java
r4/b.java
r5/e.java
r7/a.java
r7/b.java
r7/h.java
r7/o.java
r7/p.java
r7/q.java
r7/r.java
r7/s.java
s/v.java
s/w.java
s4/b.java
s4/c.java
t/i0.java
u7/c.java
v4/a.java
v4/b.java
v4/e.java
v4/g.java
v4/h.java
v4/i.java
v4/j.java
v4/k.java
v4/l.java
v4/n.java
v4/o.java
v4/p.java
v4/q.java
v4/r.java
v4/s.java
w0/e.java
w3/b.java
w3/d.java
w3/e.java
w4/h.java
x3/e.java
x4/a.java
x8/j.java
y/d1.java
y3/a.java
y4/b0.java
y4/c.java
y4/d.java
y4/e.java
y4/j.java
y4/k.java
y4/l.java
y4/o.java
y4/s.java
y4/t.java
y4/u.java
y4/v.java
y4/x.java
y4/y.java
y8/a.java
z/f.java
z3/c.java
z4/a.java
z4/c.java
z5/e.java
z5/i.java
z5/k.java
z5/l.java
z8/c.java
z8/f.java
z8/i.java
z8/k.java
z8/l.java
加密解密-> 信息摘要算法
一般功能-> IPC通信
调用java反射机制
a/g.java
a3/g.java
a8/q0.java
a8/u.java
a8/z.java
b4/f.java
b4/m.java
b4/p.java
b7/a.java
c6/n.java
com/beust/jcommander/ParameterDescription.java
com/beust/jcommander/Parameterized.java
com/beust/jcommander/WrappedParameter.java
d4/a.java
de/robv/android/xposed/XposedBridge.java
de/robv/android/xposed/XposedHelpers.java
de/robv/android/xposed/XposedInit.java
e3/a.java
e3/d.java
f0/q.java
f6/a.java
f6/h.java
f6/i.java
g5/e.java
g9/k.java
h/d.java
h/e.java
h3/c.java
h5/a.java
h5/b.java
h6/q.java
h6/u.java
h6/v.java
h6/w.java
h6/y.java
i/d.java
i/f.java
i/h.java
i/q.java
i/v.java
i2/m.java
i5/d.java
i6/m.java
i6/o.java
i6/q.java
i6/s.java
i6/v.java
io/github/libxposed/api/XposedInterface.java
io/github/libxposed/api/XposedInterfaceWrapper.java
j/c1.java
j/d1.java
j/e0.java
j/i1.java
j/j1.java
j/l2.java
j/l3.java
j/p.java
j/q1.java
j/r2.java
j/v0.java
j/w1.java
j/z0.java
j5/c.java
j8/f.java
k2/a.java
k2/e.java
k6/a.java
k6/b.java
k6/c.java
l4/a.java
l4/e.java
l4/g.java
l5/d.java
l6/d.java
m2/d.java
m7/a.java
m7/b.java
m7/c.java
n/p.java
n3/l0.java
n3/n0.java
n7/a.java
o/o0.java
o7/a.java
org/lsposed/hiddenapibypass/i.java
org/lsposed/lspatch/loader/LSPApplication.java
org/lsposed/lspatch/metaloader/LSPAppComponentFactoryStub.java
org/lsposed/lspd/hooker/HandleSystemServerProcessHooker.java
org/lsposed/lspd/hooker/LoadedApkCreateCLHooker.java
org/lsposed/lspd/impl/LSPosedBridge.java
org/lsposed/lspd/impl/LSPosedContext.java
org/lsposed/lspd/impl/LSPosedHelper.java
org/lsposed/lspd/nativebridge/DexParserBridge.java
p2/h.java
p2/i.java
p2/j.java
p5/b.java
p5/m.java
r3/a0.java
r3/d.java
r3/j0.java
r3/n.java
r3/p.java
r3/v0.java
r4/a.java
r4/b.java
r7/g.java
r7/t.java
s3/i.java
t8/a.java
w2/a.java
w2/b1.java
w2/f0.java
w2/h1.java
w2/i1.java
w2/m1.java
w2/q0.java
w2/u1.java
w5/c.java
x2/e.java
x5/k.java
x5/n.java
x5/r.java
x5/t.java
y/d1.java
y4/b.java
z3/a.java
z5/l.java
加密解密-> Crypto加解密组件
一般功能-> 获取系统服务(getSystemService)
组件-> 启动 Activity
加密解密-> Base64 解密 org/lsposed/lspatch/loader/SigBypass.java
r5/e.java
网络通信-> URLConnection org/lsposed/lspd/util/ClassPathURLStreamHandler.java
网络通信-> JAR URL Connection org/lsposed/lspd/util/ClassPathURLStreamHandler.java
辅助功能accessibility相关
隐私数据-> 剪贴板数据读写操作
加密解密-> Base64 加密 j/p.java
隐私数据-> 屏幕截图,截取自己应用内部界面 e8/a.java
一般功能-> 加载so文件 org/lsposed/lspatch/metaloader/LSPAppComponentFactoryStub.java
进程操作-> 获取进程pid org/lsposed/lspatch/metaloader/LSPAppComponentFactoryStub.java
r5/e.java
隐私数据-> 获取已安装的应用程序 t/u.java
z8/d.java
DEX-> 动态加载
一般功能-> 查看\修改Android系统属性 x8/h.java
组件-> ContentProvider rikka/shizuku/ShizukuProvider.java
组件-> 启动 Service org/lsposed/lspatch/service/RemoteApplicationService.java

安全漏洞检测

高危
0
警告
6
信息
2
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 IP地址泄露 警告 CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2
升级会员:解锁高级权限
2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
升级会员:解锁高级权限
3 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality
升级会员:解锁高级权限
4 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
升级会员:解锁高级权限
5 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 信息
OWASP MASVS: MSTG-STORAGE-10
升级会员:解锁高级权限
6 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering
OWASP MASVS: MSTG-STORAGE-14
升级会员:解锁高级权限
7 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-6
升级会员:解锁高级权限
8 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
升级会员:解锁高级权限

Native库安全分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

敏感权限分析

恶意软件常用权限 0/30
其它常用权限 0/46

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地理位置

恶意域名检测

域名 状态 中国境内 位置信息 解析
t.me 安全
IP地址: 185.199.108.153
国家: 大不列颠及北爱尔兰联合王国
地区: 英格兰
城市: 伦敦
查看: Google 地图

www.protocol.jar.handler 安全
没有可用的地理位置信息。
goo.gle 安全
IP地址: 67.199.248.13
国家: 美利坚合众国
地区: 纽约
城市: 纽约市
查看: Google 地图

api.xposed.info 安全
IP地址: 185.199.108.153
国家: 美利坚合众国
地区: 宾夕法尼亚
城市: 加利福尼亚
查看: Google 地图

手机号提取

URL链接分析

URL信息 源码文件
https://api.xposed.info/using.html
de/robv/android/xposed/XposedInit.java
www.protocol.jar.handler
www.parseutil
org/lsposed/lspd/util/ClassPathURLStreamHandler.java
https://goo.gle/compose-feedback
b7/a.java
https://goo.gle/compose-feedback
https://t.me/lsposed
https://github.com/lsposed/lspatch
自研引擎-S

Firebase配置检测

邮箱地址提取

第三方追踪器

名称 类别 网址

敏感凭证泄露

已显示 2 个secrets
1、 dbdb5cc8a6fd89b6f033a1095cb7d9e6
2、 8a8c20d789b891cfb28212ec3d18ad6c

字符串信息

建议导出为TXT,方便查看。

活动列表

广播接收者列表

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息
LSPatch LSPosed LSPatch fork from Xpatch. LSPatch provides a way to insert dex and so into the target APK by repackaging.
Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
Shizuku RikkaW Shizuku 可以帮助普通应用借助一个由 app_process 启动的 Java 进程直接以 adb 或 root 特权使用系统 API。
Jetpack ProfileInstaller Google 让库能够提前预填充要由 ART 读取的编译轨迹。
Jetpack Room Google Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。

文件列表

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析