文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=86, ST=bj, L=bj, O=opda, OU=ch, CN=zh
签名算法: rsassa_pkcs1v15
有效期自: 2010-03-01 07:27:47+00:00
有效期至: 2109-02-05 07:27:47+00:00
发行人: C=86, ST=bj, L=bj, O=opda, OU=ch, CN=zh
序列号: 0x4b8b6c73
哈希算法: sha1
证书MD5: 310a4f78e839b86df7731c2f48fcadae
证书SHA1: 8f8360b284a2dfd65dffe47acbd64ffff674cfee
证书SHA256: 96761bfecf9e50e5408364204fe2b1cb56deb48c1bcd4c306cd5a7af7226dbe4
证书SHA512: 579aed4a62c8c46c8b55a039df543a9e21cb9813252414b0297755841981d7eee921d064923f1291b6c19cc474d12622d26cffaa56db6f8eae2f2e1a185ad68e
找到 1 个唯一证书
权限声明与风险分级
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
应用程序存在Janus漏洞 | 高危 | 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 2.2-2.2.3, [minSdk=8] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
应用程序数据可以被备份 [android:allowBackup=true] |
警告 | 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。 | |
3 |
Broadcast Receiver (com.dianxinos.optimizer.engine.EnginePackageChangeReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
4 |
Broadcast Receiver (com.dianxinos.optimizer.engine.antispam.SmsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_SMS [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
5 |
Broadcast Receiver (com.dianxinos.optimizer.engine.antispam.InterceptSmsReceiver) 受权限保护,但是应该检查权限的保护级别。 Permission: com.dianxinos.optimizer.engine.permission.COMMONprotectionLevel: normal [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为普通。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
6 |
Broadcast Receiver (com.dianxinos.optimizer.engine.antispam.PhoneCallStateReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
7 |
Service (com.dianxinos.optimizer.OptimizerStartupService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
8 |
Service (com.dianxinos.optimizer.OptimizerMainService) 受权限保护,但是应该检查权限的保护级别。 Permission: com.dianxinos.optimizer.permission.GET_MAIN_SERVICEprotectionLevel: normal [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为普通。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
9 |
Broadcast Receiver (com.dianxinos.optimizer.BootCompleteReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
10 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.safesearch.SafeSearchTransientActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
11 |
Activity (com.dianxinos.optimizer.module.safesearch.SafeSearchTransientActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
12 |
Activity (com.dianxinos.optimizer.module.toolbox.SafeToolsActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
13 |
Activity-Alias (com.dianxinos.optimizer.launcher.ToolboxActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
14 |
Activity (com.dianxinos.optimizer.launcher.AppManagerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
15 | Activity (com.dianxinos.optimizer.module.space.SpaceClearActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
16 |
Activity (com.dianxinos.optimizer.module.space.SpaceClearActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Activity-Alias (com.dianxinos.optimizer.module.space.PhoneSpaceActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
18 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.space.OnAppAddedActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
19 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.external.ShakeClearActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
20 |
Broadcast Receiver (com.dianxinos.optimizer.PackageChangeReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
21 |
Activity (cn.com.opda.android.filemanageractivity.filemanager.FileManagerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
22 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.battery.BatteryModeLauncher) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
23 |
Activity (com.dianxinos.optimizer.module.battery.BatteryModeLauncher) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
24 | Activity (com.dianxinos.optimizer.module.taskman.TaskManTabActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
25 | Activity (com.dianxinos.optimizer.module.taskman.TaskManTabActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
26 |
Activity (com.dianxinos.optimizer.module.taskman.TaskManTabActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
27 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.taskman.TapCleanActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
28 | Activity (com.dianxinos.optimizer.module.taskman.TapCleanActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
29 | Activity (com.dianxinos.optimizer.module.taskman.TapCleanActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
30 | Activity (com.dianxinos.optimizer.module.taskman.TapCleanActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
31 |
Activity (com.dianxinos.optimizer.module.taskman.TapCleanActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
32 |
Activity-Alias (cn.com.opda.android.taskman.TaskManTabActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
33 |
Activity (com.dianxinos.optimizer.module.memorymgr.MemoryMgrActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
34 |
Activity-Alias (cn.com.opda.android.taskman.OptimazeMemoryActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
35 |
Activity设置了TaskAffinity属性 (cn.com.opda.android.sevenkey.WidgetConfigActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
36 |
Activity (cn.com.opda.android.sevenkey.WidgetConfigActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
37 |
Activity设置了TaskAffinity属性 (cn.com.opda.android.sevenkey.DXWidgetConfigActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
38 |
Activity (cn.com.opda.android.sevenkey.DXWidgetConfigActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
39 |
Broadcast Receiver (cn.com.opda.android.sevenkey.SevenKeyWidget) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
40 |
Broadcast Receiver (com.dianxinos.optimizer.dxfastwidget.DXFastWidget) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
41 |
Service (com.dianxinos.optimizer.dxfastwidget.DXFastRefershService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
42 | Activity (com.nd.android.pandahome.widget.activity.PandaWidgetMainActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
43 |
Activity (com.nd.android.pandahome.widget.activity.PandaWidgetMainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
44 |
Broadcast Receiver (com.dianxinos.optimizer.plugin91.widget.Plugin91TrackerReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
45 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.dxfastwidget.DXFastWidgetMoreSwitchActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
46 | Activity (com.dianxinos.optimizer.dxfastwidget.DXFastWidgetMoreSwitchActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
47 |
Activity (com.dianxinos.optimizer.dxfastwidget.DXFastWidgetMoreSwitchActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
48 |
Broadcast Receiver (com.dianxinos.launcher2.dxwidget.DXWidgetProvider) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
49 |
Service (cn.com.opda.android.sevenkey.SevenKeyWidgetClientService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
50 |
Activity设置了TaskAffinity属性 (cn.com.opda.android.sevenkey.BrightnessSettingsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
51 |
Broadcast Receiver (cn.com.opda.android.sevenkey.LockScreenAdmin) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
52 |
Activity-Alias (com.dianxinos.optimizer.module.appmgr.AppMgrActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
53 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.appmgr.appclassify.AppClassifyActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
54 |
Activity (com.dianxinos.optimizer.module.appmgr.appclassify.AppClassifyActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
55 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.appmgr.AppMgrHomeActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
56 |
Activity (com.dianxinos.optimizer.module.appmgr.AppMgrHomeActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
57 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.appmgr.appclassify.AppClassifyLauncherActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
58 | Activity (com.dianxinos.optimizer.module.appmgr.appclassify.AppClassifyLauncherActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
59 |
Activity (com.dianxinos.optimizer.module.appmgr.appclassify.AppClassifyLauncherActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
60 |
Activity设置了TaskAffinity属性 (cn.com.opda.android.groupshortcut.TapLauncher) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
61 | Activity (cn.com.opda.android.groupshortcut.TapLauncher) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
62 |
Activity-Alias (cn.com.opda.android.groupshortcut.TapLauncher) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
63 |
Activity (com.dianxinos.optimizer.module.appmgr.MoveToSdActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
64 |
Activity-Alias (cn.com.opda.android.softmanager.SoftwareEncyTab) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
65 |
Activity-Alias (cn.com.opda.android.softtools.SoftToolsTabActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
66 |
Activity (com.dianxinos.optimizer.module.deviceinfo.DeviceInfoActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
67 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.privacy.PermissionDetectorActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
68 |
Activity (com.dianxinos.optimizer.module.accelerate.PhoneAccActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
69 | Activity (com.dianxinos.optimizer.module.accelerate.SuperPhoneAccActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
70 | Activity (com.dianxinos.optimizer.module.accelerate.SuperPhoneAccActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
71 | Activity (com.dianxinos.optimizer.module.accelerate.SuperAccMainActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
72 | Activity (com.dianxinos.optimizer.module.accelerate.SuperAccMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
73 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.accelerate.util.AppSettingLaunchBridge) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
74 | Activity (com.dianxinos.optimizer.module.accelerate.util.AppSettingLaunchBridge) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
75 | Activity (com.dianxinos.optimizer.module.accelerate.util.AppSettingLaunchBridge) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
76 |
Service (com.dianxinos.optimizer.module.accelerate.accessbility.DXAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
77 |
Activity (com.dianxinos.optimizer.module.bootmgr.BootManagerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
78 |
Activity-Alias (com.dianxinos.optimizer.module.startupmgr.BootManagerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
79 |
Activity (cn.com.opda.android.createshortcut.ShortCutActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
80 |
Activity (com.dianxinos.optimizer.module.netflowmgr.activity.MainNetMonitoractivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
81 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowOverlayActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
82 |
Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowOverlayActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
83 |
Activity (com.dianxinos.optimizer.module.netflowmgr.activity.AntiNetUnleashedActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
84 |
Service (com.dianxinos.optimizer.module.netflow.datainterface.NetFlowInterfaceService) 受权限保护,但是应该检查权限的保护级别。 Permission: com.dianxinos.optimizer.permission.NETFLOWprotectionLevel: normal [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个权限的保护。然而,这个权限的保护级别被设置为普通。这意味着一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
85 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.netflowmgr.activity.FloatDialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
86 |
Broadcast Receiver (com.dianxinos.optimizer.module.netflowmgr.NetflowOverlayReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
87 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.AutoWarnActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
88 |
Activity (com.dianxinos.optimizer.module.antivirus.activity.AntivirusMainActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
89 | Activity (com.dianxinos.optimizer.module.antivirus.activity.AVSettingActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
90 | Activity (com.dianxinos.optimizer.module.antivirus.activity.AVSettingActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
91 | Activity (com.dianxinos.optimizer.module.antivirus.activity.AVIgnoreActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
92 | Activity (com.dianxinos.optimizer.module.antivirus.activity.AVIgnoreActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (8) 更新到 28 或更高版本以在平台级别修复此问题。 | |
93 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.antivirus.activity.AVMonitorInstallReportActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
94 |
Broadcast Receiver (com.baidu.security.scansdk.receiver.AutoUpdateReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
95 | Activity (com.dianxinos.optimizer.module.messagebox.MessageBoxActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
96 |
Activity (com.dianxinos.optimizer.module.messagebox.MessageBoxActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
97 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.floatwindow.QuickHelperActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
98 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.floatwindow.QuickHelperSettingsActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
99 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.watcher.UninstallAskActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
100 | Activity (com.dianxinos.optimizer.download.DownloadMgrActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
101 |
Activity (com.dianxinos.optimizer.download.DownloadMgrActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
102 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.download.InstallConfirmActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
103 |
Broadcast Receiver (com.dianxinos.optimizer.update.UpdateNotificationReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
104 |
Broadcast Receiver (com.dianxinos.optimizer.utils.AliveReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
105 |
Activity (com.dianxinos.optimizer.module.freezemgr.FreezeMgrActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
106 |
Activity (com.dianxinos.optimizer.module.appmanager.ui.activity.AppsUpdateActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
107 |
Activity (com.dianxinos.optimizer.module.addetect.AdDetectorLauncherActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
108 |
Broadcast Receiver (com.dianxinos.optimizer.QueryLocatonReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
109 | Activity (com.dianxinos.optimizer.module.antispam.AntiSpamActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
110 |
Activity (com.dianxinos.optimizer.module.antispam.AntiSpamActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
111 | Activity (com.dianxinos.optimizer.module.antispam.DataSettingsActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
112 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.AntiNetflowSettingsActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
113 |
Activity (com.dianxinos.optimizer.module.netflowmgr.activity.AntiNetflowSettingsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
114 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowLockscreenActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
115 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowNightActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
116 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowYesterdayAcitvity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
117 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NightModeStartDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
118 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NightModeRecoveryDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
119 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.EggyDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
120 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowOnAppExitDialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
121 | Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowOnAppExitDialogActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
122 |
Activity (com.dianxinos.optimizer.module.netflowmgr.activity.NetflowOnAppExitDialogActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
123 |
Activity (com.dianxinos.optimizer.module.billguard.AntiCostsActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
124 | Activity (com.dianxinos.optimizer.module.billguard.billinfo.activity.BillInfoQueryWarnActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
125 |
Broadcast Receiver (com.dianxinos.optimizer.module.smscenter.SmsReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
126 |
Service (com.quickbird.mini.vpn.vpn.LocalVpnService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_VPN_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
127 | Activity (com.dianxinos.optimizer.module.saveflow.SaveFlowMainActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
128 |
Activity (com.dianxinos.optimizer.module.saveflow.SaveFlowMainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
129 | Activity (com.dianxinos.optimizer.module.saveflow.CommonHelpActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
130 |
Activity (com.dianxinos.optimizer.module.saveflow.CommonHelpActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
131 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
132 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
133 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.paysecurity.PaySecurityAlarmActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
134 |
Activity (com.dianxinos.optimizer.module.paysecurity.SafeFolderActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
135 | Activity (com.dianxinos.optimizer.module.paysecurity.BankDetailActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
136 |
Activity (com.dianxinos.optimizer.module.paysecurity.BankDetailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
137 | Activity (com.dianxinos.optimizer.module.paysecurity.FakeDetailActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
138 |
Activity (com.dianxinos.optimizer.module.paysecurity.FakeDetailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
139 | Activity (com.dianxinos.optimizer.module.paysecurity.PaymentEnterActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
140 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaymentEnterActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
141 | Activity (com.dianxinos.optimizer.module.paysecurity.DealHistoryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
142 |
Activity (com.dianxinos.optimizer.module.paysecurity.DealHistoryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
143 | Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsOrderActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
144 |
Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsOrderActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
145 | Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsOrderDetailsActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
146 |
Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsOrderDetailsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
147 | Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
148 |
Activity (com.dianxinos.optimizer.module.paysecurity.ClaimsApplyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
149 | Activity (com.dianxinos.optimizer.module.paysecurity.PaymentAppDownloadActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
150 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaymentAppDownloadActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
151 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityProblemActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
152 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityProblemActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
153 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityRunEnvActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
154 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityRunEnvActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
155 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecuritySmsGuideActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
156 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecuritySmsGuideActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
157 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecuritySetActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
158 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecuritySetActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
159 | Activity (com.dianxinos.optimizer.module.paysecurity.SDKResultDetailActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
160 |
Activity (com.dianxinos.optimizer.module.paysecurity.SDKResultDetailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
161 | Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityClaimsMainActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
162 |
Activity (com.dianxinos.optimizer.module.paysecurity.PaySecurityClaimsMainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
163 | Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressHistoryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
164 |
Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressHistoryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
165 | Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressClaimHistoryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
166 |
Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressClaimHistoryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
167 | Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressClaimDetailActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
168 |
Activity (com.dianxinos.optimizer.module.paysecurity.NetAddressClaimDetailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
169 |
Service (com.dianxinos.optimizer.module.paysecurity.PaySecurityService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
170 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.wifimgr.WifiMgrOpenWifiActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
171 | Activity (com.dianxinos.optimizer.module.wifimgr.WifiMgrOpenWifiActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
172 |
Activity (com.dianxinos.optimizer.module.wifimgr.WifiMgrOpenWifiActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
173 | Activity (com.dianxinos.optimizer.module.paysecurity.routercheck.activity.RouterCheckActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
174 |
Activity (com.dianxinos.optimizer.module.paysecurity.routercheck.activity.RouterCheckActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
175 | Activity (com.dianxinos.optimizer.module.paysecurity.routercheck.activity.RouterCheckResultActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
176 |
Activity (com.dianxinos.optimizer.module.paysecurity.routercheck.activity.RouterCheckResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
177 |
Broadcast Receiver (com.baidu.newroot.receiver.RootAutoUpdateReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
178 | Activity (com.dianxinos.optimizer.web.WebBrowserActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
179 |
Activity (com.dianxinos.optimizer.web.WebBrowserActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
180 | Activity (com.dianxinos.optimizer.bdpassport.LoginActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
181 |
Activity (com.dianxinos.optimizer.bdpassport.LoginActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
182 | Activity (com.dianxinos.optimizer.bdpassport.AccountManagerActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
183 |
Activity (com.dianxinos.optimizer.bdpassport.AccountManagerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
184 |
Service (com.dianxinos.optimizer.module.mms.transaction.NoConfirmationSendService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
185 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.ConversationList) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
186 |
Activity (com.dianxinos.optimizer.module.mms.ui.ConversationList) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
187 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.ComposeMessageActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
188 |
Activity设置了TaskAffinity属性 (com.dianxinos.mms.ui.ForwardMessageActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
189 |
Activity设置了TaskAffinity属性 (com.dianxinos.mms.ui.ConversationListAlias) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
190 |
Activity-Alias (com.dianxinos.mms.ui.ConversationListAlias) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
191 |
Activity设置了TaskAffinity属性 (com.dianxinos.mms.ui.ComposeMessageActivityAlias) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
192 |
Activity-Alias (com.dianxinos.mms.ui.ComposeMessageActivityAlias) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity-Alias是显式导出的。 | |
193 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.SlideshowActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
194 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.SettingActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
195 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.FavoritesActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
196 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.NotifiConversationList) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
197 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.ClassifyMessageActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
198 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.SmsZoomActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
199 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.VerifyCodeDialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
200 | Activity (com.dianxinos.optimizer.module.mms.ui.VerifyCodeDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
201 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.VerifyCodeGuideDialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
202 | Activity (com.dianxinos.optimizer.module.mms.ui.VerifyCodeGuideDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
203 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.NotificationDeleteConfirmActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
204 | Activity (com.dianxinos.optimizer.module.mms.ui.NotificationDeleteConfirmActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
205 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.SelectFavoritesActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
206 |
Activity设置了TaskAffinity属性 (com.dianxinos.optimizer.module.mms.ui.MmsGuideActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
207 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.PushReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
208 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.MmsPushOutboxMessages) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.MMS_SEND_OUTBOX_MSG [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
209 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.MmsSystemEventReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
210 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.PrivilegedSmsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_SMS [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
211 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.SmsReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
212 |
Broadcast Receiver (com.dianxinos.optimizer.module.mms.transaction.MessageStatusReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
213 | Activity (com.dianxinos.notify.ui.view.NotifySimplePushActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (8) 更新到 29 或更高版本以在平台级别修复此问题。 | |
214 |
Activity (com.dianxinos.notify.ui.view.NotifySimplePushActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
215 |
Broadcast Receiver (com.dianxinos.notify.ui.NotifyUIReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
216 |
Broadcast Receiver (com.dianxinos.dxservice.stat.AlarmReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
217 |
Activity (com.dianxinos.notify.ui.ContainerActivityMutil) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
218 |
Activity (com.dianxinos.pandora.box.AllActivityPlugin) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
219 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
220 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
221 |
高优先级的Intent (1000000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
222 |
高优先级的Intent (1000000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
223 |
高优先级的Intent (10000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
224 |
高优先级的Intent (10000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
225 |
高优先级的Intent (10000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
226 |
高优先级的Intent (10000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
227 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
228 |
高优先级的Intent (10000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
229 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
230 |
高优先级的Intent (100000000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
231 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
232 |
高优先级的Intent (100000000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
233 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
234 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
235 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.dianxinos.mms.ui.ComposeMessageActivityAlias |
Schemes:
sms://,
smsto://,
mms://,
mmsto://,
Mime Types: vnd.android-dir/mms-sms, text/plain, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
4 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
5 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
6 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
7 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
8 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
9 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
10 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
11 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
12 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
13 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
14 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
15 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
16 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
17 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
18 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
19 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
20 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
21 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi/libbaiduroot.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | armeabi/libbd_wsp_v1_0.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | armeabi/libblowfish.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | armeabi/libpatchtools.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | armeabi/libTrustGoJni.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | armeabi/libuiblur.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | armeabi/libzsp.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序中硬编码的证书/密钥文件 |
assets/qbcert.der |
2 | 找到硬编码的Keystore |
assets/Cloud.bks |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
rec1.in.tira.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
graph.renren.com |
安全 |
是 |
IP地址: 120.133.12.123 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
dl.quickbird.com |
安全 |
是 |
IP地址: 42.120.42.43 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
co.baifubao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
mk.jccjd.com |
安全 |
否 |
IP地址: 199.59.243.225 国家: 美利坚合众国 地区: 佛罗里达州 城市: 坦帕 查看: Google 地图 |
|
dxapi.quickbird.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
api.dianhua.dianxin.net |
安全 |
是 |
IP地址: 103.235.46.71 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
wifi.dianxin.net |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
sjws.dianxinos.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
dmr.dxsvr.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
sf.dxsvr.com |
安全 |
否 |
IP地址: 103.235.46.240 国家: 香港 地区: 九龙 城市: 香港 查看: Google 地图 |
|
dme.dxsvr.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
img.mk.jccjd.com |
安全 |
否 |
IP地址: 199.59.243.225 国家: 美利坚合众国 地区: 佛罗里达州 城市: 坦帕 查看: Google 地图 |
|
atv.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
tls.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
api.duanxin.dianxin.net |
安全 |
否 |
IP地址: 103.235.46.240 国家: 澳大利亚 地区: 维多利亚 城市: 墨尔本 查看: Google 地图 |
|
u.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
dl.cdn.dianxinos.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.baifubao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
nrc.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
api.weibo.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
mmsc.monternet.com |
安全 |
否 |
IP地址: 49.7.37.118 国家: - 地区: - 城市: - 查看: Google 地图 |
|
ak.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
dxurl.cn |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
app.dxsvr.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
rd.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.71 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
rec.in.tira.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
mmsc.myuni.com.cn |
安全 |
是 |
IP地址: 211.94.164.141 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
m.dianxinos.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
w.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.71 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
rpc.doodoobird.com |
安全 |
是 |
IP地址: 103.235.46.71 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
pasta.dianxinos.com |
安全 |
否 |
IP地址: 127.0.0.1 国家: - 地区: - 城市: - 查看: Google 地图 |
|
aip.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.71 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
s-inc.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
t1.tira.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
rc.dxsvr.com |
安全 |
是 |
IP地址: 103.235.46.240 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
mmsc.vnet.mobi |
安全 |
否 | 没有可用的地理位置信息。 |
|
手机号提取
手机号 | 源码文件 |
---|---|
15810579790
18968205647 15810303387 |
com/dianxinos/optimizer/engine/antispam/PhoneCallStateReceiver.java |
15810579790
18968205647 15810303387 |
com/dianxinos/optimizer/engine/antispam/impl/PhoneCallStateListener.java |
15810303387
|
dxoptimizer/ld.java |
18611622554
13910827493 13800000000 |
dxoptimizer/bqg.java |
18611907254
18611641824 |
dxoptimizer/bsc.java |
13800000000
15810579790 18611622554 18611907254 13910827493 15810303387 18968205647 18611641824 |
自研引擎-S |
URL链接分析
URL信息 | 源码文件 |
---|---|
http://isjb.cn/fYNrVJ6 http://dl.cdn.dianxinos.com/apks/icon/com.fanli.android.apps.pngn http://wap.cgbchina.com.cn/ http://www.bankofbeijing.com.cn/955264006-601169 http://wap.10010.com http://isjb.cn/EMV3n66 http://m.pingan.com/95511 http://isjb.cn/EQfMjQR http://dl.cdn.dianxinos.com/apks/icon/c http://dl.cdn.dianxinos.com/apks/icon/com.nuomi.png http://t.cn/zQbM1Aw http://hb.189.cn/my10000m http://dl.cdn.dianxinos.com/doss/dxbb/upload/20140725/e3f0ac524c8b5c0fb8b4c5c6cd457df0.png http://wm.10086.cn http://wap.12582.cn/tq http://wap.95559.com.cn https://wap.bank.ecitic.com/95558400-889-5558 http://m.egbank.com/400-813-8888/ http://dl.cdn.dianxinos.com/apks/icon/com.jingdong.app.mall.pngm http://xj.189.cn/flack/cfzf.htm http://189.io/PBCmnn http://sc.bj.chinamobile.com/ http://dl.cdn.dianxinos.com/apks/icon/com.mogujie.pngt http://ah-3g.cn/cp.jsp http://isjb.cn/i2RvRN7 http://jf.10086.cn http://dl.cdn.dianxinos.com/apks/icon/com.xiaomi.shop.pnge http://dl.cdn.dianxinos.com/apks/icon/com.dayingjia.stock.activity.png http://dl.cdn.dianxinos.com/apks/icon/com.hexin.plat.android.pngd http://wap.icbc.com.cn/9558895588 http://wap.njcb.com.cn/40088-96400/ http://jsperf.com/b64tests http://wap.psbc.com/95580400-88-95580 http://ha.189.cn http://dl.cdn.dianxinos.com/apks/icon/me.ssgou.pngk http://passport.baidu.com/img/v.gif?v=97818284.gif?type= http://y.10086.cn/t http://wap.cebbank.com/955954007-888888 http://mm.10086.cn http://isjb.cn/zbAmaqf http://dl.cdn.dianxinos.com/apks/icon/com.android.dazhihui.pngb http://wap.boc.cn/9556640066-95566 http://shake.sd.chinamobile.com http://url.cn/Sc9AHl http://wap.cib.com.cn/ http://wappass.baidu.com/cgi-bin/genimage? http://wostore.cn/G http://dl.cdn.dianxinos.com/apks/icon/com.icson.pngc http://dl.cdn.dianxinos.com/apks/icon/com.tuan800.android.pngT http://dl.cdn.dianxinos.com/apks/icon/com.bench.yylc.pngp http://dl.cdn.dianxinos.com/apks/icon/com.yijia.tiantiantejia.pngc http://www.10086.cn http://wap.ha.10086.cn http://dl.cdn.dianxinos.com/apks/icon/com.baidu.baidulife.pngX http://dl.cdn.dianxinos.com/apks/icon/com.lenovo.leos.appstore.pngS http://dl.cdn.dianxinos.com/apks/icon/com.taobao.ju.android.pngk http://open.safe.baidu.com/ http://t.cn/8F1ToWu http://dl.cdn.dianxinos.com/apks/icon/com.dianping.t.png https://wap.spdb.com.cn/95528400-820-8788 http://dl.cdn.dianxinos.com/apks/icon/com.gionee.client.pngd http://passport.baidu.com/phoenix/account/startlogin?tpl= http://dl.cdn.dianxinos.com/apks/icon/com.thestore.main.pngo http://wap.ccb.com/95533400-820-0588 http://wap.gd.10086.cn http://dl.cdn.dianxinos.com/apks/icon/com.geili.koudai.pngd http://dl.cdn.dianxinos.com/apks/icon/cn.buding.coupon.pngh http://dl.cdn.dianxinos.com/apks/icon/com.jm.android.jumei.pngi http://dl.cdn.dianxinos.com/apks/icon/com.caimi.creditcard.png http://wap.10010.com/khd.html http://zsjc.bj.monternet.com/kd4 http://dl.cdn.dianxinos.com/apks/icon/com.ricebook.activity.pngm http://dl.cdn.dianxinos.com/apks/icon/com.eastmoney.android.berlin.pngx% http://www.10010.com http://dl.cdn.dianxinos.com/apks/icon/com.taobao.taobao.png http://dl.cdn.dianxinos.com/apks/icon/com.sankuai.meituan.pngc http://unicode.org/reports/tr35/tr35-4.html http://wap.cq.10086.cn/z/cx.htm http://tb.cn/8YiPhdy http://wap.js.10086.cn/s/ra1 http://dl.cdn.dianxinos.com/apks/icon/com.lashou.groupurchasing.pngg http://ah.10086.cn/shop http://wap.cmbc.com.cn/95568400-66-955686 http://zsjc.bj.monternet.com/kd2 http://wap.hb.10086.cn http://t.cn/8FtECZA http://m.cmbchina.com/95555400-820-5555 http://isjb.cn/bmMNZj6 http://zsjc.bj.monternet.com/kd1 http://go.10086.cn/ls/00O7fv http://dl.cdn.dianxinos.com/apks/icon/com.cpdyj.lottery.pngm http://wapmail.10086.cn/p http://www.hxb.com.cn/95577400-669-5577 http://dl.cdn.dianxinos.com/apks/icon/com.achievo.vipshop.pngX http://dl.cdn.dianxinos.com/apks/icon/cn.emoney.level2.png http://m.czbank.com/95527/ http://wapgd.189.cn/rateQuery.do http://dl.cdn.dianxinos.com/apks/icon/com.dianping.v1.pngf http://mobile.unionpay.com/95516/ http://dl.cdn.dianxinos.com/apks/icon/com.tuan800.tao800.pngp https://wap.tenpay.com/0755-86013860/ http://isjb.cn/qbq3NBa http://g.10086.cn/go/yxwjty http://dl.cdn.dianxinos.com/apks/icon/com.blsm.nxm.png http://dl.cdn.dianxinos.com/apks/icon/com.yijia.tuangou.pngX http://t.cn/8Fql3Ct http://dl.cdn.dianxinos.com/apks/icon/com.haobao.wardrobe.pngd http://wap.js.10086.cn/s/zb1 http://isjb.cn/M6040973 http://wapsc.189.cn/pay http://y.10086.cn/p http://dl.cdn.dianxinos.com/apks/icon/com.wacai365.pngj http://weixin.qq.com/m http://wapah.189.cn http://t.cn/8shjwuN http://dl.cdn.dianxinos.com/apks/icon/com.zhangdan.app.pngX http://gx.10086.cn/app/ http://udc.safe.baidu.com/ http://dl.cdn.dianxinos.com/apks/icon/com.mymoney.sms.pngk http://nsclick.baidu.com/v.gif?pid=111&type=1023&device= http://www.js165.com/ChangeGprs.aspx http://m.abchina.com/95599800-819-5599 https://m.alipay.com http://dl.cdn.dianxinos.com/apks/icon/com.dangdang.buy2.pngj http://gd.189.cn http://mch.tenpay.com/rct/ http://dl.cdn.dianxinos.com/apks/icon/com.tmall.wireless.pngu http://dhwap.mlocso.com/s.jsp http://3g.189fj.com http://y.10086.cn/b http://lingxi.voicecloud.cn/ http://dl.cdn.dianxinos.com/apks/icon/com.vancl.activity.pngy http://y.10086.cn/bm http://wapsc.189.cn/query http://wap.js.10086.cn/s/zc1 http://y.10086.cn/i |
自研引擎-A |
http://tls.dxsvr.com http://atv.dxsvr.com http://mk.jccjd.com/cf http://app.dxsvr.com/taste http://aip.dxsvr.com/aip http://w.dxsvr.com/baidu/topkeys http://sf.dxsvr.com/claimant http://sf.dxsvr.com http://tls.dxsvr.com/weather http://wifi.dianxin.net/ http://tls.dxsvr.com/baidu/topkeys http://tls.dxsvr.com/ |
dxoptimizer/gdz.java |
https://www.baifubao.com/content/mywallet/h5/safe_tips.html https://www.baifubao.com/content/mywallet/h5/com_problem.html |
com/baidu/wallet/ui/SecurityCenterActivity.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
com/dianxinos/optimizer/module/toolbox/BaiduAssistGuideActivity.java |
127.0.0.1 |
com/quickbird/mini/vpn/proxy/HttpProxySessionHandler.java |
http://rpc.doodoobird.com/rpc-android/ |
com/quickbird/mini/utils/Constants.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon http://dxurl.cn/own/yhds/yhds-yinsi |
com/dianxinos/optimizer/module/supermode/PermissionMgrGuideActivity.java |
https://dxapi.quickbird.com https://dxapi.quickbird.com/account/activate/ https://dxapi.quickbird.com/report/bsd/ |
com/quickbird/sdk/internal/SdkConstant.java |
http://m.baidu.com/s?from=1009596a&word= |
com/dianxinos/optimizer/module/safesearch/SafeSearchTransientActivity.java |
http://shoujiweishi.baidu.com/static/setting/index.html |
com/dianxinos/optimizer/module/mms/ui/ConversationList.java |
http://co.baifubao.com/content/mywallet/h5/limit.html |
com/baidu/wallet/bankcard/BankCardDetailActivity.java |
http://ak.dxsvr.com/rts/rd http://m.baidu.com/s?from=1009596a&word= |
com/dianxinos/optimizer/module/safesearch/SafeSearchActivity.java |
http://dmr.dxsvr.com/a/ http://dme.dxsvr.com/aw/event http://dme.dxsvr.com/aw/clk http://dme.dxsvr.com/aw/imp http://192.168.1.203:8080/t http://%s-inc.cn:8080/aw/event http://%s-inc.cn:8080/aw/clk http://%s-inc.cn:8080/aw/imp |
dxoptimizer/ghx.java |
http://tieba.baidu.com/f?kw=%e7%99%be%e5%ba%a6%e6%89%8b%e6%9c%ba%e5%8d%ab%e5%a3%ab&get_threadlist=1&mo_device=1 |
com/dianxinos/optimizer/settings/MiscManagerActivity.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
com/dianxinos/optimizer/module/toolbox/DashiAdAppDetailActivity.java |
192.168.19.19 |
com/quickbird/mini/vpn/vpn/LocalVpnService.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
com/dianxinos/optimizer/module/toolbox/recommend/RecommendAdAppDetailActivity.java |
http://tieba.baidu.com/f?kw=%e7%99%be%e5%ba%a6%e6%89%8b%e6%9c%ba%e5%8d%ab%e5%a3%ab&get_threadlist=1&mo_device=1 |
com/dianxinos/optimizer/AboutActivity.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
com/dianxinos/optimizer/module/toolbox/ToolboxDownloadActivity.java |
http://rc.dxsvr.com/get |
dxoptimizer/geb.java |
http://m.baidu.com/s?from=1009596a&word= http://ak.dxsvr.com/rts/rd https://sjws.dianxinos.com:8443/* https://sjws.dianxinos.com/* |
com/dianxinos/optimizer/web/WebBrowserActivity.java |
https://dxapi.quickbird.com/report/bsd/ |
com/quickbird/sdk/internal/SavedTrafficManager.java |
https://dxapi.quickbird.com/account/activate/ |
com/quickbird/sdk/internal/RegistManager.java |
http://dxurl.cn/own/power/yhds-jdyh http://m.dianxinos.com/images/dx-battery-icon.png http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
com/dianxinos/optimizer/module/battery/BatteryGuideActivity.java |
http://co.baifubao.com/content/mywallet/android/img/ |
com/baidu/wallet/widget/FocusImageViewGroup.java |
http://www.baidu.com |
dxoptimizer/fdp.java |
http://t1.tira.cn:8007/api/apps |
dxoptimizer/amk.java |
10.18.102.104 |
com/dianxinos/cms/front/client/CMSFrontRestService.java |
1.9.2.18 |
dxoptimizer/apq.java |
https://www.baifubao.com http://www.baifubao.com http://wappass.baidu.com/passport/ |
dxoptimizer/qb.java |
http://tls.dxsvr.com http://tls.dxsvr.com/dxbb http://api.dianhua.dianxin.net/dianhua_api http://aip.dxsvr.com http://api.duanxin.dianxin.net/antispam http://t1.tira.cn:8125/toolsmisc http://t1.tira.cn:8125/dxbb http://t1.tira.cn:8125/dianhua_api http://t1.tira.cn:8125 http://t1.tira.cn:8125/antispam |
dxoptimizer/bwe.java |
http://hz01-safe-test00.hz01.baidu.com:8080/ http://open.safe.baidu.com/ |
dxoptimizer/aby.java |
10.0.0.172 10.0.0.200 |
dxoptimizer/aba.java |
http://dl.quickbird.com/speedtest100m.zip |
dxoptimizer/fzi.java |
https://www.baifubao.com |
dxoptimizer/ut.java |
http://t1.tira.cn:8125/feedback http://pasta.dianxinos.com/feedback http://t1.tira.cn:8125/api/tokens http://pasta.dianxinos.com/api/tokens http://t1.tira.cn:8125/api/data http://pasta.dianxinos.com/api/data |
dxoptimizer/aum.java |
http://co.baifubao.com/content/mywallet/android/img/ |
dxoptimizer/akn.java |
http://co.baifubao.com/content/mywallet/android/weishi/focus.cfg http://co.baifubao.com/content/mywallet/android/weishi/service.cfg |
dxoptimizer/aft.java |
192.168.1.1 192.168.0.1 10.0.0.2 192.168.2.1 10.0.0.1 |
dxoptimizer/fdq.java |
10.0.0.172 10.0.0.200 |
dxoptimizer/zt.java |
http://www.baidu.com/ http://wappass.baidu.com/v2/?bindingret |
dxoptimizer/rk.java |
10.18.102.101 |
dxoptimizer/auw.java |
http://rc.dxsvr.com/multi_get |
dxoptimizer/gea.java |
1.0.3.4 |
dxoptimizer/pg.java |
http://dl.cdn.dianxinos.com/doss/dxbb/upload_file/20140919/4ed076e5fe3738af2bc8b4def0ed0ebe.png |
dxoptimizer/gbd.java |
http://open.safe.baidu.com/ http://udc.safe.baidu.com/v1/report |
dxoptimizer/adh.java |
http://co.baifubao.com/content/mywallet/android/img/ |
dxoptimizer/akp.java |
data:cachefilesize http://hmma.baidu.com/app.gif |
dxoptimizer/aau.java |
http://mmsc.vnet.mobi 10.0.0.200 http://mmsc.monternet.com 10.0.0.172 http://mmsc.myuni.com.cn |
dxoptimizer/ebi.java |
http://dl.cdn.dianxinos.com/doss/dxbb/upload_file/20140925/042a2c0e1658811d9ac5fb8fa97edcdf.html http://www.baidu.com |
dxoptimizer/fww.java |
http://dxurl.cn/own/yhds/yhds-yinsi |
dxoptimizer/fqr.java |
http://img.mk.jccjd.com/cms/prod/upload/images/d13/96_96_1fd1547ac2ab4157.png http://img.mk.jccjd.com/cms/prod/upload/images/d60/96_96_e6e8bb69820bd984.png http://img.mk.jccjd.com/cms/prod/upload/images/038/96_96_0b3464465bb2752a.png http://img.mk.jccjd.com/cms/prod/upload/images/d25/96_96_fe12396bb95b08d4.png http://img.mk.jccjd.com/cms/prod/upload/images/9c3/96_96_af644e214bceb198.png http://dxurl.cn/own/flashlight/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/480_201_9a0591525b7ca5ad.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_a68fda5679356367.png http://dxurl.cn/own/dxhome/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/480_201_f1df4032694e5ec5.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/c30/96_96_06f5a2098f57fe2a.png http://dxurl.cn/own/calculator/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/480_201_152d4b5ff3706501.png http://img.mk.jccjd.com/cms/prod/upload/images/279/72_72_484fbcd51d557137.png http://dxurl.cn/own/benchmark/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/2eb/480_201_893b9a41ae041883.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/425/96_96_e763901d06a2c9cc.png http://dxurl.cn/own/hardware/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/1e7/480_201_e0521b6fe0e53b8f.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/fc6/72_72_b7d7fc9bf090bf7e.png http://dxurl.cn/own/iphone5/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/8f8/480_201_f33280c9aba233a0.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_e725503e23f2da51.png http://dxurl.cn/own/power/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/480_201_df3ae083761660b6.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_5b1c337956a706d8.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fe57%2fsuperuser_113_ff14988e0a3650e6.apk&id=3280&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=w%2f%2fyvl%2fj7pzvfcipr85hpg%3d%3d&pid=110&tid=297&gid=351 http://img.mk.jccjd.com/cms/prod/upload/images/480_201_7ca1bb82abfbf0ea.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/709/96_96_3da593635ae7d744.png http://img.mk.jccjd.com/cms/prod/upload/images/515/96_96_b80e93bbfee7b715.png http://img.mk.jccjd.com/cms/prod/upload/images/2ef/96_96_dde77f1c5c3c16fd.png http://img.mk.jccjd.com/cms/prod/upload/images/72_72_5839d35bdd603d26.jpeg http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f5aa%2fphoenix2_3903_a0c7724bf48a7498.apk&id=1058&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/480_201_1288cd4f23c43df2.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_553b691278086140.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f59b%2fmarket_4200_beb93b1d44d154a1.apk&id=798&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/27c/72_72_e6dfa700e9ca0156.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f78d%2fmarketpho_59_eef1b795c53e062e.apk&id=948&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/480_201_89b08db0c7bbd074.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_c8063cabf2ad23e7.jpeg 3.2.9.3 http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fb74%2fpandaspace_55_91dcfb37a009be4d.apk&id=972&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/72_72_7b9699b93ef86e13.png 1.7.2.4 http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fa6e%2fmobile_227_5eb82841834069d1.apk&id=1931&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/fbc/480_201_e5f49725257e28ea.png http://img.mk.jccjd.com/cms/prod/upload/images/72_72_bd2ff68e1a1d05ec.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f8f1%2fmobile_211_bf9d6d96c4a9f0ca.apk&id=1561&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/489/480_201_d173dc986d5be9e5.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_a0d6f832e3db83b2.png 2.4.2.1 http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f7a4%2fandroidphone_66_6697149b5164365a.apk&id=1763&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/720/480_201_0c3712c00f48a381.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_8f691c137fddd39b.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2ff91%2fvideo_71_517a25ae71fff39f.apk&id=1794&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/0c9/480_201_c61463f4b3432783.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/20e/72_72_73db0950e65fe2f7.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fe3f%2fclient_54_13c496208270a47c.apk&id=2018&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/208/480_201_c9341c6817210c7b.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/93a/72_72_b7fa44bdf9158712.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f373%2fvideo_1040503307_47b8376bebb3403e.apk&id=1687&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/cc0/480_201_5524d5400a84aaa9.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/72_72_993268e62855df03.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f201%2fvideo_60_56ccb10cea40e8ad.apk&id=2010&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/f95/480_201_b9af1a9ec89f1362.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/466/72_72_67fcca337ab7728c.png http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fbb7%2fplayer_80_e99ce97e5c9f5397.apk&id=1095&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/e29/480_201_f0d0beaf5d7e7f8f.jpeg |
dxoptimizer/fub.java |
http://u.dxsvr.com/api/apps |
dxoptimizer/ane.java |
http://dl.ops.baidu.com/baidusearch_androidphone_1009349m.apk |
dxoptimizer/ezc.java |
http://co.baifubao.com/content/mywallet/mobile/score_tip.cfg |
dxoptimizer/oh.java |
http://dxurl.cn/bd/yhds_download-appsearch http://dxurl.cn/bd/appsearch_android/icon |
dxoptimizer/gmc.java |
http://rec1.in.tira.cn:8000/recommend/get http://nrc.dxsvr.com/get http://rec.in.tira.cn:8000/recommend/get |
dxoptimizer/bcv.java |
http://aip.dxsvr.com/aip/recmndupdate |
dxoptimizer/cyl.java |
http://aip.dxsvr.com/aip/relnote |
dxoptimizer/cyk.java |
http://dxurl.cn/own/yhds/hao123 http://ak.dxsvr.com/rts/rd http://m.baidu.com/s?from=1003582z&word= |
dxoptimizer/cax.java |
https://sjws.dianxinos.com:8443/slot.html |
dxoptimizer/fxw.java |
http://aip.dxsvr.com/aip/official/chk?detail=true |
dxoptimizer/cyi.java |
http://shoujiweishi.baidu.com/static/setting/index.html |
dxoptimizer/eem.java |
http://dl.cdn.dianxinos.com/doss/dxbb/upload_file/20140925/042a2c0e1658811d9ac5fb8fa97edcdf.html |
dxoptimizer/fxu.java |
http://open.safe.baidu.com/ 10.18.102.104 http://t1.tira.cn:8125/api/tokens http://img.mk.jccjd.com/cms/prod/upload/images/72_72_553b691278086140.png http://t1.tira.cn:8125 http://dxurl.cn/own/iphone5/yhds_neizhi http://shoujiweishi.baidu.com/static/html/agreement.html http://aip.dxsvr.com http://co.baifubao.com/content/mywallet/mobile/score_tip.cfg http://img.mk.jccjd.com/cms/prod/upload/images/f95/480_201_b9af1a9ec89f1362.jpeg http://atv.dxsvr.com https://sjws.dianxinos.com:8443/slot.html http://u.dxsvr.com/api/apps http://tls.dxsvr.com/dxbb http://img.mk.jccjd.com/cms/prod/upload/images/466/72_72_67fcca337ab7728c.png http://dxurl.cn/own/hardware/yhds_neizhi http://%s-inc.cn:8080/aw/imp 10.0.0.2 http://wappass.bdimg.com http://dmr.dxsvr.com/a/ http://img.mk.jccjd.com/cms/prod/upload/images/279/72_72_484fbcd51d557137.png http://www.baidu.com/ http://wappass.bdimg.com/static/appsapi/img/default_portrait.jpg http://or.baidu.com/or/api/get http://mmsc.myuni.com.cn https://dxapi.quickbird.com/account/activate/ http://tls.dxsvr.com/weather http://t1.tira.cn:8125/dxbb http://aip.dxsvr.com/aip/official/chk?detail=true http://db-infbk-online-17.db01.baidu.com:8080 http://w.dxsvr.com/baidu/topkeys http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f373%2fvideo_1040503307_47b8376bebb3403e.apk&id=1687&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://co.baifubao.com/content/mywallet/android/img/ 192.168.1.1 http://udc.safe.baidu.com/v1/report 127.0.0.1 http://hz01-safe-test00.hz01.baidu.com:8080/ http://dl.cdn.dianxinos.com/doss/dxbb/upload_file/20140919/4ed076e5fe3738af2bc8b4def0ed0ebe.png http://img.mk.jccjd.com/cms/prod/upload/images/8f8/480_201_f33280c9aba233a0.jpeg http://dxurl.cn/own/yhds/yhds-yinsi https://dxapi.quickbird.com http://dl.ops.baidu.com/baidusearch_androidphone_1009349m.apk http://shoujiweishi.baidu.com/static/setting/index.html https://sjws.dianxinos.com:8443/* https://sjws.dianxinos.com/* http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f59b%2fmarket_4200_beb93b1d44d154a1.apk&id=798&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/c30/96_96_06f5a2098f57fe2a.png http://%s-inc.cn:8080/aw/clk https://www.baifubao.com/content/mywallet/h5/safe_tips.html http://t1.tira.cn:8125/feedback http://pasta.dianxinos.com/api/data http://aip.dxsvr.com/aip/relnote http://dl.cdn.dianxinos.com/doss/dxbb/upload_file/20140925/042a2c0e1658811d9ac5fb8fa97edcdf.html http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f78d%2fmarketpho_59_eef1b795c53e062e.apk&id=948&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 3.2.9.3 http://img.mk.jccjd.com/cms/prod/upload/images/d60/96_96_e6e8bb69820bd984.png 192.168.0.1 http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f201%2fvideo_60_56ccb10cea40e8ad.apk&id=2010&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://dxurl.cn/own/power/yhds-jdyh 10.0.0.1 http://t1.tira.cn:8125/antispam http://rc.dxsvr.com/get http://api.duanxin.dianxin.net/antispam http://co.baifubao.com/content/resource/html5/eptos.html http://img.mk.jccjd.com/cms/prod/upload/images/709/96_96_3da593635ae7d744.png http://aip.dxsvr.com/aip http://wappass.baidu.com/v2/?bindingaccount http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fe3f%2fclient_54_13c496208270a47c.apk&id=2018&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/20e/72_72_73db0950e65fe2f7.png http://ui.ptlogin2.qq.com/cgi-bin/login http://co.baifubao.com/content/mywallet/android/weishi/focus.cfg 10.0.0.200 http://img.mk.jccjd.com/cms/prod/upload/images/e29/480_201_f0d0beaf5d7e7f8f.jpeg http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f7a4%2fandroidphone_66_6697149b5164365a.apk&id=1763&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://119.75.220.29 https://www.baifubao.com/content/mywallet/h5/bank_list.html?debit_only=1 http://192.168.1.203:8080/t http://img.mk.jccjd.com/cms/prod/upload/images/480_201_152d4b5ff3706501.png http://aip.dxsvr.com/aip/recmndupdate http://img.mk.jccjd.com/cms/prod/upload/images/425/96_96_e763901d06a2c9cc.png http://wappass.baidu.com/passport/ http://co.baifubao.com/content/mywallet/android/weishi/service.cfg 2.4.2.1 http://api.dianhua.dianxin.net/dianhua_api http://img.mk.jccjd.com/cms/prod/upload/images/0c9/480_201_c61463f4b3432783.jpeg data:cachefilesize http://220.181.111.48 10.0.0.172 http://img.mk.jccjd.com/cms/prod/upload/images/d25/96_96_fe12396bb95b08d4.png http://pasta.dianxinos.com/api/tokens http://img.mk.jccjd.com/cms/prod/upload/images/72_72_e725503e23f2da51.png https://graph.renren.com/oauth/authorize https://api.weibo.com/oauth2/authorize http://img.mk.jccjd.com/cms/prod/upload/images/2ef/96_96_dde77f1c5c3c16fd.png http://img.mk.jccjd.com/cms/prod/upload/images/72_72_5b1c337956a706d8.png 192.168.2.1 https://sjws.dianxinos.com/nav_open http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fe57%2fsuperuser_113_ff14988e0a3650e6.apk&id=3280&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=w%2f%2fyvl%2fj7pzvfcipr85hpg%3d%3d&pid=110&tid=297&gid=351 http://dxurl.cn/bd/yhds_download-appsearch http://img.mk.jccjd.com/cms/prod/upload/images/480_201_df3ae083761660b6.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/93a/72_72_b7fa44bdf9158712.png http://img.mk.jccjd.com/cms/prod/upload/images/27c/72_72_e6dfa700e9ca0156.png http://dbl-dev-rd23.vm.baidu.com:8080 http://tls.dxsvr.com/ http://wappass.qatest.baidu.com http://rec1.in.tira.cn:8000/recommend/get http://dme.dxsvr.com/aw/event http://dxurl.cn/own/flashlight/yhds_neizhi http://co.baifubao.com/content/mywallet/h5/limit.html http://img.mk.jccjd.com/cms/prod/upload/images/72_72_bd2ff68e1a1d05ec.png http://dme.dxsvr.com/aw/clk http://img.mk.jccjd.com/cms/prod/upload/images/72_72_993268e62855df03.png http://passport.qatest.baidu.com http://img.mk.jccjd.com/cms/prod/upload/images/72_72_c8063cabf2ad23e7.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/208/480_201_c9341c6817210c7b.jpeg http://rpc.doodoobird.com/rpc-android/ 1.9.2.18 http://graph.renren.com/oauth/grant http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f8f1%2fmobile_211_bf9d6d96c4a9f0ca.apk&id=1561&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/fbc/480_201_e5f49725257e28ea.png http://www.baifubao.com http://dxurl.cn/bd/appsearch_android/icon http://tls.dxsvr.com/baidu/topkeys http://dme.dxsvr.com/aw/imp http://sf.dxsvr.com/claimant http://img.mk.jccjd.com/cms/prod/upload/images/72_72_a68fda5679356367.png http://shoujiweishi.baidu.com/static/html/ue.html http://img.mk.jccjd.com/cms/prod/upload/images/72_72_5839d35bdd603d26.jpeg http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fbb7%2fplayer_80_e99ce97e5c9f5397.apk&id=1095&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://mmsc.monternet.com https://dxapi.quickbird.com/report/bsd/ http://img.mk.jccjd.com/cms/prod/upload/images/2eb/480_201_893b9a41ae041883.jpeg 192.168.19.19 https://www.baifubao.com/content/mywallet/h5/sign_list.html https://www.baifubao.com/content/mywallet/h5/com_problem.html http://img.mk.jccjd.com/cms/prod/upload/images/cc0/480_201_5524d5400a84aaa9.jpeg http://t1.tira.cn:8125/api/data http://wifi.dianxin.net/ http://img.mk.jccjd.com/cms/prod/upload/images/fc6/72_72_b7d7fc9bf090bf7e.png http://img.mk.jccjd.com/cms/prod/upload/images/038/96_96_0b3464465bb2752a.png http://img.mk.jccjd.com/cms/prod/upload/images/720/480_201_0c3712c00f48a381.jpeg http://passport.rdtest.baidu.com http://tls.dxsvr.com http://nrc.dxsvr.com/get http://openapi.qzone.qq.com/oauth/show 10.18.102.101 http://wappass.baidu.com http://m.dianxinos.com/images/dx-battery-icon.png http://dxurl.cn/bd/yhds/zhifuanquan http://mk.jccjd.com/cf https://graph.qq.com/oauth2.0/authorize https://www.baifubao.com/content/mywallet/h5/bank_list.html http://123.125.115.81 http://sf.dxsvr.com http://img.mk.jccjd.com/cms/prod/upload/images/72_72_8f691c137fddd39b.png http://img.mk.jccjd.com/cms/prod/upload/images/480_201_7ca1bb82abfbf0ea.jpeg 1.7.2.4 http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2ff91%2fvideo_71_517a25ae71fff39f.apk&id=1794&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 http://img.mk.jccjd.com/cms/prod/upload/images/72_72_7b9699b93ef86e13.png http://rc.dxsvr.com/multi_get http://img.mk.jccjd.com/cms/prod/upload/images/480_201_1288cd4f23c43df2.jpeg http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2f5aa%2fphoenix2_3903_a0c7724bf48a7498.apk&id=1058&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://rec.in.tira.cn:8000/recommend/get http://img.mk.jccjd.com/cms/prod/upload/images/9c3/96_96_af644e214bceb198.png http://wappass.baidu.com/v2/?bindingret http://img.mk.jccjd.com/cms/prod/upload/images/515/96_96_b80e93bbfee7b715.png http://pasta.dianxinos.com/feedback http://passport.baidu.com http://hmma.baidu.com/app.gif http://m.baidu.com/s?from=1009596a&word= http://%s-inc.cn:8080/aw/event http://dxurl.cn/own/dxhome/yhds_neizhi 1.0.3.4 http://dxurl.cn/own/yhds/hao123 http://cq01-pass-test01-bbtocq.vm.baidu.com:8000 http://img.mk.jccjd.com/cms/prod/upload/images/489/480_201_d173dc986d5be9e5.jpeg http://www.baidu.com http://dxurl.cn/own/power/yhds_neizhi https://openapi.baidu.com https://www.baifubao.com http://dl.quickbird.com/speedtest100m.zip http://tieba.baidu.com/f?kw=%e7%99%be%e5%ba%a6%e6%89%8b%e6%9c%ba%e5%8d%ab%e5%a3%ab&get_threadlist=1&mo_device=1 http://passport.rdtest.baidu.com:8000 http://t1.tira.cn:8007/api/apps www.baifubao.com http://app.dxsvr.com/taste http://ak.dxsvr.com/rts/rd http://t1.tira.cn:8125/toolsmisc http://dxurl.cn/own/benchmark/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/480_201_9a0591525b7ca5ad.jpeg http://mmsc.vnet.mobi http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fb74%2fpandaspace_55_91dcfb37a009be4d.apk&id=972&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=q22b9xwwvxxr4imhalpjcg%3d%3d&pid=66&tid=160&gid=217 http://img.mk.jccjd.com/cms/prod/upload/images/480_201_89b08db0c7bbd074.jpeg http://m.baidu.com/s?from=1003582z&word= http://dxurl.cn/own/calculator/yhds_neizhi http://img.mk.jccjd.com/cms/prod/upload/images/72_72_a0d6f832e3db83b2.png http://t1.tira.cn:8125/dianhua_api https://open.t.qq.com/cgi-bin/oauth2/authorize http://img.mk.jccjd.com/cms/prod/upload/images/480_201_f1df4032694e5ec5.jpeg http://img.mk.jccjd.com/cms/prod/upload/images/1e7/480_201_e0521b6fe0e53b8f.jpeg http://rd.dxsvr.com/?url=http%3a%2f%2fmk.cdn.jccjd.com%2fcms%2fprod%2fupload%2fapks%2fa6e%2fmobile_227_5eb82841834069d1.apk&id=1931&type=1&sig=7c2045bf95137b6245343b38b97a1b35&pkg=cn.opda.a.phonoalbumshoushou&tk=msjkp7m0khsvgkh6g%2bshja%3d%3d&pid=81&tid=200&gid=285 |
自研引擎-S |
Firebase配置检测
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Baidu Location | https://reports.exodus-privacy.eu.org/trackers/97 |
敏感凭证泄露
活动列表
显示所有 251 个 activities
服务列表
显示 36 个 services
广播接收者列表
显示 32 个 receivers
内容提供者列表
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |