温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 25 个厂商报毒

安全评分

文件信息

文件名称 soft.standoff2_mod.apk
文件大小 1.31MB
MD5 4aa959c216f95bc522b79c08a2d909cb
SHA1 260fae78b2bbee6d2fa275e9f6d2ddeb5b30a14c
SHA256 6de39c9b5864d70fa2cd7a9c2b4f058e53cf8a13c514704590b381b2be156e9c

应用信息

应用名称 Farm_Gun_MatRP_AYGumHack
包名 yige.liwu
主活动 com.androlua.Welcome
目标SDK 26     最小SDK 15
版本号 1.0     子版本号 1
加固信息 未加壳

组件导出信息

反编译代码

Manifest文件 查看
APK文件 下载 APK
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.UNKNOWN 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名
应用程序存在Janus漏洞 警告 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

MANIFEST分析

高危
4
警告
6
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 4.0.3-4.0.4, [minSdk=15]
警告 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
3 Activity (com.androlua.Main) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
4 Activity (com.androlua.Main) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
5 Activity (com.androlua.Main) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
6 Activity (com.tencent.tauth.AuthActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
7 Activity (com.tencent.tauth.AuthActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。
8 Activity (com.tencent.tauth.AuthActivity) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
9 Activity (com.androlua.LuaActivity) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
10 Service (com.androlua.LuaAccessibilityService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.UNKNOWN
[android:exported=true]
警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

可浏览的ACTIVITIES

ACTIVITY INTENT
com.androlua.Main Schemes: file://, content://,
Hosts: *,
Mime Types: application/*, audio/*, video/*, text/*, */*,
com.tencent.tauth.AuthActivity Schemes: tencent222222://,
com.androlua.LuaActivity Schemes: MOD MENU VIP://, file://, content://,
Hosts: yige.liwu, *,
Mime Types: text/*,

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 文件操作
一般功能-> 加载so文件 com/luajava/LuaState.java
调用java反射机制
一般功能-> 获取系统服务(getSystemService)
组件-> 启动 Activity
一般功能-> IPC通信
隐私数据-> 屏幕截图 com/nirenr/screencapture/ScreenShot.java
加密解密-> Crypto加解密组件 net/lingala/zip4j/crypto/PBKDF2/MacBasedPRF.java
加密解密-> Base64 加密 com/tencent/tauth/Tencent.java
隐私数据-> 获取已安装的应用程序 com/tencent/tauth/Tencent.java
辅助功能accessibility相关 com/a/a/a/c.java
com/b/a/a/c.java
网络通信-> HTTP建立连接 com/tencent/tauth/IRequestListener.java
网络通信-> TCP套接字 com/tencent/tauth/IRequestListener.java

源代码分析

高危
1
警告
3
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 启用了调试配置。生产版本不能是可调试的 高危 CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-RESILIENCE-2
com/tencent/qq/widget/BuildConfig.java
q/rorbin/badgeview/BuildConfig.java
2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
3 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
com/nirenr/screencapture/FileUtil.java
4 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering
OWASP MASVS: MSTG-STORAGE-14
com/tencent/tauth/AuthActivity.java
5 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-6
net/lingala/zip4j/crypto/AESEncrpyter.java
net/lingala/zip4j/crypto/StandardEncrypter.java
q/rorbin/badgeview/BadgeAnimator.java

动态库分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 25 / 66       完整报告

反病毒引擎 检出结果
AhnLab-V3 PUP/Android.Dnotua.1212945
Antiy-AVL Trojan/Generic.ASMalwAD.32
Avast-Mobile APK:RepMalware [Trj]
Avira PUA/ANDR.Androlua.FKIH.Gen
BitDefenderFalx Android.Riskware.Agent.ECA
CAT-QuickHeal Android.unwanted.GEN44904 (PUP)
Cynet Malicious (score: 99)
DrWeb Tool.Androlua.1.origin
ESET-NOD32 a variant of Android/Androlua.A potentially unwanted
F-Secure PotentialRisk.PUA/ANDR.Androlua.FKIH.Gen
Fortinet Adware/Androlua!Android
Google Detected
Ikarus Trojan-Dropper.AndroidOS.Agent
K7GW Trojan ( 0057ead01 )
Kaspersky not-a-virus:HEUR:RiskTool.AndroidOS.Dnotua.bdio
Lionic Riskware.AndroidOS.Androlua.z!c
McAfee Artemis!4AA959C216F9
NANO-Antivirus Riskware.Android.Androlua.jepvxc
Skyhigh Artemis!PUP
Sophos Android Xgen PUA (PUA)
Symantec PUA.Gen.2
SymantecMobileInsight Other:Android.Reputation.1
Tencent Android.Risktool.Dnotua.Ekjl
Trustlook Android.PUA.General
ZoneAlarm not-a-virus:HEUR:RiskTool.AndroidOS.Dnotua.bdio

滥用权限

恶意软件常用权限 0/30
其它常用权限 1/46
android.permission.WRITE_EXTERNAL_STORAGE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

手机号码

网址

网址信息 源码文件
http://qzs.qq.com/open/mobile/request/sdk_request.html?
http://qzs.qq.com/open/mobile/invite/sdk_invite.html?
http://appsupport.qq.com/cgi-bin/qzapps/mapp_addapp.cgi
http://qzs.qq.com/open/mobile/login/qzsjump.html?
https://openmobile.qq.com/oauth2.0/m_authorize?
javascript:window.jsbridge&&jsbridge.callback
https://wspeed.qq.com/w.cgi
http://qzs.qq.com
https://openmobile.qq.com/user/user_login_statis
http://qzs.qq.com/open/mobile/sendstory/sdk_sendstory_v1.3.html?
https://huatuocode.huatuo.qq.com
https://openmobile.qq.com/
http://openmobile.qq.com/oauth2.0/m_jump_by_version?
https://graph.qq.com/oauth2.0/me
https://openmobile.qq.com/v3/user/get_info
http://cgi.connect.qq.com/qqconnectopen/openapi/policy_conf
https://appsupport.qq.com/cgi-bin/appstage/mstats_batch_report
http://fusion.qq.com/cgi-bin/qzapps/unified_jump?appid=%1$s&from=%2$s&isopenappid=1
自研引擎分析结果

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 1 个secrets
1、 44656C69766572792D646174653A

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 7 个activities
1、 com.androlua.Main
2、 com.tencent.connect.common.AssistActivity
3、 com.tencent.tauth.AuthActivity
4、 com.androlua.LuaActivity
5、 com.androlua.LuaActivityX
6、 com.androlua.Welcome
7、 com.nirenr.screencapture.ScreenCaptureActivity

服务列表

已显示 2 个services
1、 com.androlua.LuaService
2、 com.androlua.LuaAccessibilityService

广播接收者列表

内容提供者列表

已显示 1 个providers
1、 android.content.FileProvider

第三方SDK

SDK名称 开发者 描述信息
AndroLua mkottman AndroLua 是基于 LuaJava 开发的安卓平台轻量级脚本编程语言工具,既具有 Lua 简洁优雅的特质,又支持绝大部分安卓 API,可以使你在手机上快速编写小型应用。
腾讯开放平台 Tencent 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。

文件列表

AndroidManifest.xml
assets/icon.png
assets/init.lua
assets/layout.lua
assets/layout.lua.bak
assets/liangshao.mp3
assets/main.lua
assets/main.lua.bak
classes.dex
lib/armeabi-v7a/libluajava.so
lua/DebugAssistant.lua
lua/import.lua
lua/loadbitmap.lua
lua/loadlayout.lua
lua/loadmenu.lua
res/drawable/icon.png
res/xml-v22/accessibility_service_config.xml
res/xml/accessibility_service_config.xml
res/xml/andlua_filepaths.xml
resources.arsc
META-INF/CERT.SF
META-INF/CERT.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析