文件信息
文件名称 qudian.apk文件大小 24.8MB
MD5 52648cfabb9a8fb1543454b8ca768ad8
SHA1 10eaceac56fa27cae946115616746f99527c842d
SHA256 eab30b680e410e620901af761bebedf2c53a734817a8dc71cee78f9e482d2c4a
病毒检测 ⚠️ 2 个厂商报毒⚠️
文件信息
文件名称 qudian.apk证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=CN, ST=BJ, L=BJ, O=QuFenQi, OU=QuFenQi, CN=QuFenQi
签名算法: rsassa_pkcs1v15
有效期自: 2014-09-26 06:39:21+00:00
有效期至: 2137-08-27 06:39:21+00:00
发行人: C=CN, ST=BJ, L=BJ, O=QuFenQi, OU=QuFenQi, CN=QuFenQi
序列号: 0x461e4927
哈希算法: sha256
证书MD5: a7ff779453a05f2d462b093044084afe
证书SHA1: c071d7fa4fe27701dcceb3851c172f3eaa31f10d
证书SHA256: c6150cc26765c02cb357e969359784e618f2909be008d501838d9c0b9c65c65e
证书SHA512: db41d167cf4b3cc5f3108fbec43178467e3e89c3af2b278c9ed9c94285f54cf22ac26ea705b75bba58d84ec7ffde9485f0bcf80675296c8ae2fd7e6668b94a66
找到 1 个唯一证书
应用程序权限
证书安全分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
应用程序存在Janus漏洞 | 高危 | 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 4.0.3-4.0.4, [minSdk=15] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
Activity (com.laifenqi.android.app.ui.activity.BrowserSchemeHandlerActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
3 | Activity (com.laifenqi.android.app.ui.activity.MainActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
4 | Activity (com.laifenqi.android.app.ui.activity.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
5 |
Activity (com.laifenqi.android.app.ui.activity.DKResultAct) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
6 | Activity (com.laifenqi.android.app.ui.activity.ApplyLimitActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
7 | Activity (com.laifenqi.android.app.ui.activity.ApplyLimitActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
8 | Activity (com.laifenqi.android.app.ui.activity.CreditAssessmentActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
9 | Activity (com.laifenqi.android.app.ui.activity.CreditAssessmentActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
10 | Activity (com.laifenqi.android.app.ui.activity.AuthResultActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
11 | Activity (com.laifenqi.android.app.ui.activity.AuthResultActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
12 | Activity (com.laifenqi.android.app.goods.activity.GoodsDetailActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
13 | Activity (com.laifenqi.android.app.goods.activity.GoodsDetailActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
14 |
Broadcast Receiver (com.laifenqi.android.app.ui.receiver.TinkerPatchResultReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
15 |
Broadcast Receiver (com.laifenqi.android.app.xinge.receiver.MessageReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
16 |
Service (com.tencent.android.tpush.rpc.XGRemoteService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Content Provider (com.tencent.android.tpush.XGPushProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 |
Content Provider (com.tencent.mid.api.MidProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
19 | Activity (com.laifenqi.android.app.wxapi.WXEntryActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (19) 更新到 29 或更高版本以在平台级别修复此问题。 | |
20 |
Activity (com.laifenqi.android.app.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
21 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
22 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
23 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
24 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
25 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
26 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
27 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
28 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_03) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
29 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
30 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_04) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
31 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
32 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_05) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
33 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
34 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_06) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
35 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
36 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_07) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
37 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
38 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_08) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
39 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
40 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_09) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
41 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
42 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_00_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
43 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
44 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_01_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
45 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
46 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SGTKStub_02_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (19) 更新到 28 或更高版本以在平台级别修复此问题。 | |
47 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
48 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
49 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
50 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_03) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
51 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_04) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
52 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_05) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
53 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_06) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
54 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_07) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
55 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_08) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
56 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_09) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
57 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_00_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
58 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_01_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
59 | Activity (com.tencent.tinker.loader.hotplug.ActivityStubs$SIStub_02_T) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
60 |
Broadcast Receiver (com.tencent.android.tpush.XGPushReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
61 |
Service (com.tencent.android.tpush.service.XGPushServiceV3) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
62 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
63 |
Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
64 |
Activity设置了TaskAffinity属性 (com.alibaba.security.biometrics.face.auth.FaceLivenessActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 |
可浏览的Activity组件
ACTIVITY | INTENT |
---|---|
com.laifenqi.android.app.ui.activity.BrowserSchemeHandlerActivity |
Schemes:
qufenqi://,
Hosts: openapp, |
com.laifenqi.android.app.ui.activity.DKResultAct |
Schemes:
qufenqi://,
Hosts: auth_dk_suc, |
网络通信安全
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
2 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
3 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
4 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
5 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
6 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
7 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
8 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
9 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
10 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
11 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
12 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
13 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
14 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
15 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
16 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
17 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
18 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
19 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
20 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi/libbd_fsg_rim_v1_2.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | armeabi/libdeviceid_1.0.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | armeabi/libidcard_quality.1.2.1.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | armeabi/libidl_license.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | armeabi/liblbs.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
No RELRO
high 此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | armeabi/libLivenessModule.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | armeabi/libqdenc.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
8 | armeabi/librim_yuv.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
9 | armeabi/libsmsdk.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
10 | armeabi/libtongdun.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
11 | armeabi/libtpnsSecurity.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
12 | armeabi/libzbar.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
api.megvii.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
resolver.msg.xiaomi.net |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
api.shujumohe.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.baifubao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
lfqshop.chenbingli.test.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
zmopenapi.zmxy.com.cn |
安全 |
是 |
IP地址: 203.209.247.12 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
shenceapi.qufenqi.com |
安全 |
是 |
IP地址: 47.96.144.199 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mobile-symbol-upload.tingyun.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.faceid.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
h5.m.taobao.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
lfqshop.lfqstandard.test.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.weibo.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
cloudconf.fengkongcloud.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
laifenqi.titanium.objorder.dupeng.lfqdev.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
stats.umsns.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
hydra.alibaba.com |
安全 |
是 |
IP地址: 203.119.169.227 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
passport.suning.com |
安全 |
是 |
IP地址: 49.67.73.86 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
lfqshop.qufenqi.com |
安全 |
是 |
IP地址: 120.55.69.127 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
tracker.fengkongcloud.com |
安全 |
是 |
IP地址: 49.4.32.196 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
query.hicloud.com |
安全 |
是 |
IP地址: 49.4.32.196 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
lfq.qufenqi.com |
安全 |
是 |
IP地址: 120.55.69.127 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
laifenqi.shop.apprd.test.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
marketing.fadongxi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
fp-bj.fengkongcloud.com |
安全 |
是 |
IP地址: 36.110.225.236 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
log.51datakey.com |
安全 |
是 |
IP地址: 154.210.29.206 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
credit.baiqishi.com |
安全 |
是 |
IP地址: 120.76.0.11 国家: 中国 地区: 广东 城市: 深圳 查看: 高德地图 |
|
data.hicloud.com |
安全 |
是 |
IP地址: 118.194.33.124 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
mobilegw-1-64.test.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
lfqshop.dupeng.lfqdev.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
mobilegw.aaa.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
lfqapi.qufenqi.com |
安全 |
是 |
IP地址: 120.55.69.127 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mobilegw.stable.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
open.weibo.cn |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
lfqshop.wanggang.test.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
log.umsns.com |
安全 |
是 |
IP地址: 59.82.29.248 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
image.cnamedomain.com |
安全 |
否 |
IP地址: 66.240.205.42 国家: 美利坚合众国 地区: 内华达州 城市: 亨德森 查看: Google 地图 |
|
lfqloan.dupeng.lfqdev.qudian.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
service.weibo.com |
安全 |
是 |
IP地址: 106.63.15.10 国家: 中国 地区: 天津 城市: 天津 查看: 高德地图 |
|
www.jivesoftware.com |
安全 |
否 |
IP地址: 23.235.209.143 国家: 美利坚合众国 地区: 弗吉尼亚州 城市: 弗吉尼亚海滩 查看: Google 地图 |
|
da.udcredit.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.51datakey.com |
安全 |
是 |
IP地址: 154.210.29.206 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
手机号提取
手机号 | 源码文件 |
---|---|
13888888888
|
com/laifenqi/android/app/helper/authsdk/AuthSdkConstants.java |
13888888888
|
自研引擎-S |
URL链接分析
URL信息 | 源码文件 |
---|---|
http://data.hicloud.com:8089/sdkv2 |
com/hianalytics/android/b/a/a.java |
https://credit.baiqishi.com/clweb/api/hfund/supportcity https://credit.baiqishi.com/clweb/api/hfund/logintype https://credit.baiqishi.com/clweb/api/hfund/getcaptcha https://credit.baiqishi.com/clweb/api/hfund/login |
com/bqs/crawler/cloud/sdk/hfund/HFundLoginAction.java |
javascript:{window.__alipayconsole__ |
com/antgroup/zmxy/mobile/android/container/webview/a.java |
https://passport.suning.com/ids/login https://authet15.alipay.com/login/checksecurity.htm?full_redirect=true |
cn/fraudmetrix/octopus/aspirit/activity/OctopusPresenter.java |
https://mobilegw.alipay.com/mgw.htm |
com/alipayzhima/security/mobile/module/http/constant/a.java |
https://credit.baiqishi.com/clweb/api/maimai/login |
com/bqs/crawler/cloud/sdk/maimai/MaimaiAction.java |
https://credit.baiqishi.com/clweb/api/mno/verifyauthsms https://credit.baiqishi.com/clweb/api/mno/sendauthsms |
com/bqs/crawler/cloud/sdk/mno/MnoAuthAction.java |
https://credit.baiqishi.com/clweb/api/mno/sendresetpwdsms https://credit.baiqishi.com/clweb/api/mno/resetpwd |
com/bqs/crawler/cloud/sdk/mno/MnoResetPwdAction.java |
https://credit.baiqishi.com/clweb/api/mno/sendloginsms https://credit.baiqishi.com/clweb/api/mno/login |
com/bqs/crawler/cloud/sdk/mno/MnoLoginAction.java |
127.0.0.1 |
com/alipayzhima/android/phone/mrpc/core/v.java |
https://credit.baiqishi.com/clweb/api/app/loginstat |
com/bqs/crawler/cloud/sdk/d/h.java |
https://api.51datakey.com/h5/importv3/index.html#/%s/?userid=%s&apikey=%s&themecolor=%s https://api.51datakey.com/h5/importv3/#/zhengxinv2?userid=%s&apikey=%s&themecolor=%s https://api.51datakey.com/h5/importv3/index.html#/%s/%s?userid=%s&apikey=%s&themecolor=%s |
com/moxie/client/MainActivity.java |
http://lfqshop.wanggang.test.qudian.com/ http://lfqshop.chenbingli.test.qudian.com/ http://lfqshop.lfqstandard.test.qudian.com/ http://lfqshop |
com/laifenqi/android/app/helper/SwitchEnvironmentHelper.java |
http://laifenqi.shop.apprd.test.qudian.com/ https://lfqapi.qufenqi.com/ https://lfqshop.qufenqi.com/ http://lfqshop.lfqstandard.test.qudian.com/ |
com/laifenqi/android/app/BuildConfig.java |
http://118.178.19.175:8106/sa?project=laifenqi_test https://shenceapi.qufenqi.com:4007/api/vtrack/config?project=laifenqi http://118.178.19.175:8106/config/?project=laifenqi_test https://shenceapi.qufenqi.com:4006/sa?project=laifenqi |
com/laifenqi/android/app/helper/SensorsDataHelper.java |
https://lfq.qufenqi.com/v2/credit/agreement |
com/laifenqi/android/app/ui/activity/AuthAddrActivity.java |
http://lfqloan.dupeng.lfqdev.qudian.com/loan/app/withdraw/getorderprocessstatus http://laifenqi.titanium.objorder.dupeng.lfqdev.qudian.com/api/app/objorder/check_order_status |
com/laifenqi/android/app/helper/localtest/OrderMapLocalTestHelper.java |
http://tracker.fengkongcloud.com/exception?os=android http://cloudconf.fengkongcloud.com/v2/device/conf http://fp-bj.fengkongcloud.com/v2/device/profile |
com/ishumei/b/e.java |
http://lfqshop.dupeng.lfqdev.qudian.com/app/credit/apply_record |
com/laifenqi/android/app/helper/localtest/AuthMapLocalTestHelper.java |
https://log.51datakey.com:48125/metrics-gateway/api/v1/crashlog/android |
com/moxie/client/crash/SendWorker.java |
https://www.baidu.com |
com/laifenqi/android/app/goods/dialog/InputH5Dialog.java |
https://api.51datakey.com/conf/api/v2/sites?c= |
com/moxie/client/restapi/LoadSiteConfigApi.java |
https://credit.baiqishi.com/clweb/api/ https://credit.baiqishi.com/clweb/api/common/quicklogin |
com/bqs/crawler/cloud/sdk/view/H5LoginWebView.java |
https://api.51datakey.com/conf/api/v3/sdkconf?key=moxiesdkandroid/1.3.2.1 |
com/moxie/client/restapi/LoadBaseConfigApi.java |
data:position:title |
com/qufenqi/android/mallplugin/adapter/nav/NaveBrandTxtSurfaceGridAdapter.java |
https://credit.baiqishi.com/clweb/api/rhzx/login |
com/bqs/crawler/cloud/sdk/pbccrc/PbccrcAction.java |
https://credit.baiqishi.com/clweb/api/common/quicklogin |
com/bqs/crawler/cloud/sdk/view/LoginView.java |
https://credit.baiqishi.com/clweb/api/chsi/login https://credit.baiqishi.com/clweb/api/chsi/getcaptcha |
com/bqs/crawler/cloud/sdk/chsi/ChsiAction.java |
https://api.51datakey.com |
com/moxie/client/MainActivity$7.java |
data:position:title |
com/qufenqi/android/mallplugin/adapter/nav/NavBrandGridAdapter.java |
https://credit.baiqishi.com/clweb/api/ |
com/bqs/crawler/cloud/sdk/c/c.java |
https://api.51datakey.com/email/v1/tenant/permission |
com/moxie/client/restapi/LoadTenantPermissionApi.java |
https://api.51datakey.com |
com/moxie/client/restapi/ImportCrawlApi.java |
http://yf-wallet-rd-red-dc00.epc.baidu.com:8090/chanpin_stat https://www.baifubao.com/chanpin_stat |
com/baidu/fsg/base/statistics/b.java |
1.6.2.9 |
com/baidu/fsg/base/a.java |
1.6.2.9 |
com/baidu/fsg/base/restnet/beans/business/BeanConstants.java |
http://tracker.fengkongcloud.com/exception?os=android http://cloudconf.fengkongcloud.com/v2/device/conf http://fp-bj.fengkongcloud.com/v2/device/profile |
com/ishumei/smantifraud/SmAntiFraud.java |
https://api.51datakey.com/h5/agreement/agreement.html |
com/moxie/client/fragment/WebViewAgreementH5Fragment.java |
https://jrws.baidu.com |
com/baidu/fsg/base/EnvConfig.java |
http://oss-cn-hangzhou.aliyuncs.com |
com/laifenqi/android/app/ocr/OCRResultHandler.java |
http://%1$s/gslb/?ver=4.0 |
com/xiaomi/network/HostManager.java |
1.3.6.12 |
com/moxie/client/crash/CrashReportDataFactory.java |
1.3.6.12 |
com/moxie/client/commom/GlobalConstants.java |
https://da.udcredit.com/frontserver/4.2/partner/auth_check/signature/%s |
com/moxie/client/restapi/CheckAuthUDCreditApi.java |
https://lfqshop.qufenqi.com/ |
com/laifenqi/android/app/config/AppProperties.java |
https://lfqapi.qufenqi.com/ https://lfqshop.qufenqi.com/ http://marketing.fadongxi.com/api/store_huawei_message |
com/laifenqi/android/app/config/Constant.java |
https://api.shujumohe.com/ 1.2.4.1 |
cn/fraudmetrix/octopus/aspirit/main/OctopusManager.java |
http://log.51datakey.com:18825/metrics-gateway/api/v1/tracking |
com/moxie/client/manager/LogTracker.java |
10.0.0.200 |
com/tencent/mid/a/a.java |
https://lfq.qufenqi.com/v2/update_info/mobile#!/info |
com/laifenqi/android/app/ui/fragment/login/LoginMainActivity.java |
http://mobilegw.stable.alipay.net/mgw.htm http://mobilegw-1-64.test.alipay.net/mgw.htm https://mobilegw.alipay.com/mgw.htm |
com/alipayzhima/apmobilesecuritysdk/face/a.java |
1.6.0.2 111.206.200.2 http://pingma.qq.com:80/mstat/report javascript:{window.__alipayconsole__ 123.151.152.50 https://log.51datakey.com:48125/metrics-gateway/api/v1/crashlog/android https://api.weibo.com/oauth2/getaid.json https://bj-faceid-prod-asset.oss-cn-beijing.aliyuncs.com/zhimasdk-static/v1.0.1/result.html http://lfqshop.wanggang.test.qudian.com/ https://stats.umsns.com/ https://shenceapi.qufenqi.com:4006/sa?project=laifenqi http://cloudconf.fengkongcloud.com/v2/device/conf http://log.umsns.com/link/weixin/download/ http://mqqad.html5.qq.com/adjs http://debugx5.qq.com https://credit.baiqishi.com/clweb/api/common/quicklogin http://tracker.fengkongcloud.com/exception?os=android http://cfg.imtt.qq.com/tbs?v=2&mk= http://resolver.msg.xiaomi.net/psc/?t=a https://credit.baiqishi.com/clweb/api/mno/login http://yf-wallet-rd-red-dc00.epc.baidu.com:8090/chanpin_stat www.baidu.com:80 http://lfqshop.dupeng.lfqdev.qudian.com/app/credit/apply_record http://oss-cn-hangzhou.aliyuncs.com https://bj-faceid-test-asset.oss-cn-beijing.aliyuncs.com/zhimasdk-static/v1.0.1/home.html 111.13.142.2 10.0.0.200 http://118.178.19.175:8106/config/?project=laifenqi_test http://mdc.html5.qq.com/mh?channel_id=50079&u= http://image.cnamedomain.com'! https://lfq.qufenqi.com/v2/credit/agreement https://api.weixin.qq.com/sns/oauth2/access_token? 2.4.0.1 http://lfqshop https://credit.baiqishi.com/clweb/api/mno/verifyauthsms https://lfq.qufenqi.com/v2/update_info/mobile#!/info https://bj-faceid-test-asset.oss-cn-beijing.aliyuncs.com/zhimasdk-static/v1.0.1/result.html http://log.umsns.com/ https://lfqapi.qufenqi.com/ https://api.megvii.com/sdk/zhima/auth/v1_1 14.18.245.161 http://service.weibo.com/share/mobilesdk_uppic.php 127.0.0.1 10.0.0.172 https://api.weibo.com/oauth2/revokeoauth2 114.54.23.2 https://api.51datakey.com/h5/importv3/index.html#/%s/%s?userid=%s&apikey=%s&themecolor=%s https://api.51datakey.com/conf/api/v2/sites?c= https://zmopenapi.zmxy.com.cn/zmsdk.htm http://mcgw.alipay.com/sdklog.do 1.2.4.1 http://mobilegw.aaa.alipay.net/mgw.htm 1.3.6.12 http://bbs.lbsyun.baidu.com/forum.php?mod=viewthread&tid=106461 file:unexpect http://wup.imtt.qq.com:8080 https://api.weibo.com/2/users/show.json http://mobilegw.stable.alipay.net/mgw.htm http://app.navi.baidu.com/mobile/#navi/naving/ http://laifenqi.shop.apprd.test.qudian.com/ http://pms.mb.qq.com/rsp204 http://log.umsns.com/link/qq/download/ https://credit.baiqishi.com/clweb/api/hfund/login 58.251.139.182 https://credit.baiqishi.com/clweb/api/chsi/getcaptcha 182.254.116.117 https://api.51datakey.com/email/v1/tenant/permission http://api.faceid.com/faceid/v1/sdk/authm http://%1$s/gslb/?ver=4.0 http://marketing.fadongxi.com/api/store_huawei_message https://h5.m.taobao.com/user_verify/cloudauth.html http://data.hicloud.com:8089/sdkv2 http://lfqshop.lfqstandard.test.qudian.com/ data:position:title https://open.weibo.cn/oauth2/authorize? 140.205.143.143 http://www.qq.com http://rqd.uu.qq.com/rqd/sync https://credit.baiqishi.com/clweb/api/ https://api.51datakey.com/h5/importv3/index.html#/%s/?userid=%s&apikey=%s&themecolor=%s http://10.104.4.56/sdk/zhima/auth/v1_1 http://fp-bj.fengkongcloud.com/v2/device/profile http://laifenqi.titanium.objorder.dupeng.lfqdev.qudian.com/api/app/objorder/check_order_status http://sdkss.shitu.baidu.com/cgi-bin/querylicense.py https://mobile-symbol-upload.tingyun.com/info/android.json https://credit.baiqishi.com/clweb/api/chsi/login http://h5.m.taobao.com/trade/paysuccess.html?bizorderid=$orderid$& https://query.hicloud.com/hwid/v2/checkex.action https://api.51datakey.com/h5/importv3/#/zhengxinv2?userid=%s&apikey=%s&themecolor=%s http://debugtbs.qq.com http://log.51datakey.com:18825/metrics-gateway/api/v1/tracking 10.237.14.141 http://hydra.alibaba.com/ 111.30.131.23 https://credit.baiqishi.com/clweb/api/hfund/logintype http://oss-cn-****.aliyuncs.com',or https://play.google.com/store/apps/details?id=com.huawei.hwid 2.1.6.6 42.62.94.2 https://shenceapi.qufenqi.com:4007/api/vtrack/config?project=laifenqi https://log.umsns.com/ https://credit.baiqishi.com/clweb/api/app/loginstat https://www.baidu.com http://sdkss.shitu.baidu.com/cgi-bin/sdkstat.py 125.39.240.55 https://api.51datakey.com https://credit.baiqishi.com/clweb/api/mno/sendloginsms https://bj-faceid-prod-asset.oss-cn-beijing.aliyuncs.com/zhimasdk-static/v1.0.1/home.html https://credit.baiqishi.com/clweb/api/hfund/supportcity https://authet15.alipay.com/login/checksecurity.htm?full_redirect=true https://credit.baiqishi.com/clweb/api/maimai/login https://da.udcredit.com/frontserver/4.2/partner/auth_check/signature/%s https://openmobile.qq.com/user/get_simple_userinfo?status_os= https://graph.qq.com/oauth2.0/me?access_token= http://lfqshop.chenbingli.test.qudian.com/ http://182.254.116.117/d?dn=99e2d153e4d0527186ebed5ac5608367&id=6&ttl=1 https://credit.baiqishi.com/clweb/api/mno/resetpwd https://credit.baiqishi.com/clweb/api/rhzx/login https://api.weixin.qq.com/sns/oauth2/refresh_token?appid= https://mobilegw.alipay.com/mgw.htm https://www.baifubao.com/chanpin_stat www.qq.com 1.6.2.9 http://mobilegw-1-64.test.alipay.net/mgw.htm https://jrws.baidu.com http://118.178.19.175:8106/sa?project=laifenqi_test https://credit.baiqishi.com/clweb/api/mno/sendresetpwdsms https://credit.baiqishi.com/clweb/api/hfund/getcaptcha https://api.weixin.qq.com/sns/oauth2/refresh_token? https://lfqshop.qufenqi.com/ http://debugtbs.qq.com?10000 http://www.baidu.com https://api.51datakey.com/h5/agreement/agreement.html 183.61.46.193 http://www.jivesoftware.com/xmlns/xmpp/properties https://api.shujumohe.com/ https://passport.suning.com/ids/login 183.232.98.178 http://soft.tbs.imtt.qq.com/17421/tbs_res_imtt_tbs_debugplugin_debugplugin.tbs http://service.weibo.com/share/mobilesdk.php https://api.51datakey.com/conf/api/v3/sdkconf?key=moxiesdkandroid/1.3.2.1 http://lfqloan.dupeng.lfqdev.qudian.com/loan/app/withdraw/getorderprocessstatus http://mobilegw.alipay.com/mgw.htm http://m.alipay.com/?action=h5quit https://zmopenapi.zmxy.com.cn/openapi.do http://sdkss.shitu.baidu.com/cgi-bin/querylicense_new.py https://api.weixin.qq.com/sns/userinfo?access_token= https://credit.baiqishi.com/clweb/api/mno/sendauthsms |
自研引擎-S |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
loc-bugs@baidu.com |
com/laifenqi/android/app/helper/lbs/LocationServiceManager.java |
ctwap@mycdma.cn |
com/tencent/mid/a/a.java |
loc-bugs@baidu.com ctwap@mycdma.cn |
自研引擎-S |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Baidu Location | https://reports.exodus-privacy.eu.org/trackers/97 | |
Baidu Map | https://reports.exodus-privacy.eu.org/trackers/99 | |
Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
Huawei Mobile Services (HMS) Core | Analytics, Advertisement, Location | https://reports.exodus-privacy.eu.org/trackers/333 |
Sensors Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/248 |
敏感凭证泄露
活动列表
显示所有 135 个 activities
服务列表
显示 16 个 services
广播接收者列表
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
腾讯浏览服务(TBS) | Tencent | 腾讯浏览服务,依托 X5 内核强大的能力,致力于提供优化移动端浏览体验的整套解决方案。 |
阿里聚安全 | Alibaba | 阿里聚安全是面向开发者,以移动应用安全为核心的开放平台。 |
数美 SDK | 数美 | 设备风险保护,基于先进的人工智能技术,通过高稳定高兼容设备指纹反欺诈 SDK,全路径布控和全栈式实时防御营销活动作弊、撞库盗号、渠道推广作弊、支付交易风险、内容盗爬、刷榜刷单、用户裂变等欺诈行为,护航客户营销 ROI 增长。 |
同盾设备指纹 | 同盾科技有限公司 | 设备指纹识别。 |
信鸽推送 | Tencent | 信鸽推送为开发者提供免费、快速、简单的推送服务。 |
ZBar | spadix | ZBar 是一个用于从各种来源读取条码的开源软件套件, 它支持许多流行的条码类型, 包括 EAN-13/UPC-A, UPC-E, EAN-8, Code 128, Code 39, 交叉 2/5 码(Interleaved 2 of 5)和二维码(QR Code) |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
Huawei Push | Huawei | 华为推送服务(HUAWEI Push Kit)是华为为开发者提供的消息推送平台,建立了从云端到终端的消息推送通道。开发者通过集成 HUAWEI Push Kit 可以实时推送消息到用户终端应用,构筑良好的用户关系,提升用户的感知度和活跃度。 |
HMS Update | Huawei | 用于 HMS SDK 引导升级 Huawei Mobile Services(APK),提供给系统安装器读取升级文件。 |
神策分析 SDK | 神策 | 神策分析,是针对企业级客户推出的深度用户行为分析产品,支持私有化部署,客户端、服务器、业务数据、第三方数据的全端采集和建模,驱动营销渠道效果评估、用户精细化运营改进、产品功能及用户体验优化、老板看板辅助管理决策、产品个性化推荐改造、用户标签体系构建等应用场景。作为 PaaS 平台支持二次开发,可通过 BI、大数据平台、CRM、ERP 等内部 IT 系统,构建用户数据体系,让用户行为数据发挥深远的价值。 |
U-Share 社会化分享 | Umeng | 帮助应用或游戏快速具备国内外多平台分享、第三方登录功能,SDK 包小,集成成本低,平台覆盖全。 |
MiPush | Xiaomi | 小米消息推送服务在 MIUI 上为系统级通道,并且全平台通用,可以为开发者提供稳定、可靠、高效的推送服务。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Tinker | Tencent | Tinker 是适用于 Android 的热更新程序库,它支持无需重新安装 apk 来更新 dex,库和资源。 |
文件列表
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |