温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 vl.apk
文件大小 17.28MB
MD5 5baff3ed81aebb71290590e64628c7f0
SHA1 53cba10af2ad8ae4d96d24cd700ecc8b8e64379c
SHA256 84ca82c30d3db2fe1fd3feee029a30445b9c6270539937cb7f570ee6fc062b87
病毒检测 ⚠️ 3 个厂商报毒⚠️

应用信息

应用名称 🔥Virtual Liso54 ☠️
包名 com.ludashi.superboost
主活动 com.ludashi.superboost.MainActivity
目标SDK 28 最小SDK 21
版本号 4.1.3 子版本号 89
加固信息 未加壳
开发框架 Java/Kotlin
非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

GooglePlay应用信息

标题 双开空间精简版 - 多账户 & 克隆应用
评分 4.3675456
安装 10,000,000+   次下载
价格 0
Android版本支持
分类 工具
Play 商店链接 com.ludashi.superboost
开发者 DUALSPACE
开发者 ID 5718998089519219768
开发者 地址 MIRROR TOWER 61 MODY ROAD TSIM SHA TSUI EAST KL
开发者 主页 http://www.dualspace.com
开发者 Email dualspacelitefeedback@gmail.com
发布日期 2017年11月1日
隐私政策 Privacy link

关于此应用
我们团队最新推出的一款「超轻量」双开空间精简版,极致小巧的安装包,最轻量,最便捷,最稳定

您是否还在为一部手机频繁切换社交账号而烦恼?

是否想要不错过WhatsApp消息而不得不用两个手机?

现在,黑科技产品-双开空间已经上线,完美解决一部手机不能同时登录多账号问题,登录账号同时在线,消息接收和数据存储相互独立互不影响
一部手机,两个账号,同时在线
·    两个社交账号同时在线,让你工作生活两不误
·    几乎所有的社交应用都可以在双开空间内登陆第二个账号,不同的账号消息接收和账号数据互不影响

私密空间,克隆应用
·    想要让自己的秘密账号不被发现?双开空间提供私密空间,在手机系统中不留任何痕迹,将您的秘密账号隐藏在双开空间中,保证数据安全保护隐私
·    克隆应用,不在您的手机中多安装应用,保障手机流畅运行

一键切换两个账号
·    两个账号同时在线,一键切换两个账号界面,每个账户信息独立管理

优势
·    深耕工具软件多年,提供多账号登录服务的同时,保障稳定运行
·    简单的界面操作
·    APP文件小,低功耗,低耗电
·    极速克隆,双开一切应用

提示
·    如果您同时使用双开空间和双开空间精简版,理论上可以同时运行两个以上的账户。

注意事项
·    权限问题:我们申请了尽可能多的系统权限,是为了保证在双开空间中克隆的应用能正常运行。比如,如果不允许获取相机权限,在克隆的应用中可能会出现无法使用相机的情况
·    杀软恶意报毒:我们发现因双开空间申请了尽可能多的系统权限,导致部分杀毒软件恶意报毒,遇到这种情况,请您放心使用,双开空间是一个绝对安全的应用,不包含任何病毒
·    接收消息:为了保证能正常的接收到克隆应用的消息通知,请您在清理内存或手机加速中将双开空间添加至白名单

如果您喜欢我们的应用,请给我们五星好评,您的鼓励是我们最大的动力!

如果您有任何的问题、建议,欢迎点击应用内的【意见反馈】,或发送电子邮件联系我们,我们将竭诚为您服务!
邮箱地址:dualspacelitefeedback@gmail.com

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

文件列表

    证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    签名算法: rsassa_pkcs1v15
    有效期自: 2008-02-29 01:33:46+00:00
    有效期至: 2035-07-17 01:33:46+00:00
    发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    序列号: 0x936eacbe07f201df
    哈希算法: sha1
    证书MD5: e89b158e4bcf988ebd09eb83f5378e87
    证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
    公钥算法: rsa
    密钥长度: 2048
    指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
    找到 1 个唯一证书

    应用程序权限

    权限名称 安全等级 权限内容 权限描述 关联代码
    com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    bolts/WebViewAppLinkResolver.java
    com/adcolony/sdk/p.java
    com/apm/insight/k/e.java
    com/apm/insight/k/j.java
    com/applovin/impl/sdk/f.java
    com/applovin/impl/sdk/network/e.java
    com/applovin/impl/sdk/r.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/mediation/adapters/ByteDanceMediationAdapter.java
    com/applovin/mediation/adapters/MediationAdapterBase.java
    com/bykv/vk/openvk/component/video/a/b/f.java
    com/bykv/vk/openvk/component/video/a/b/g.java
    com/fyber/inneractive/sdk/d/f.java
    com/fyber/inneractive/sdk/r/i.java
    com/fyber/inneractive/sdk/s/j/d.java
    com/fyber/inneractive/sdk/s/j/h.java
    com/fyber/inneractive/sdk/s/m/z/p.java
    com/fyber/inneractive/sdk/z/d.java
    com/fyber/inneractive/sdk/z/l.java
    com/fyber/inneractive/sdk/z/p.java
    com/ludashi/framework/b/d.java
    com/mbridge/msdk/click/e.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/Request.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
    com/unity3d/services/core/request/WebRequest.java
    com/unity3d/services/core/request/WebRequestRunnable.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/NetworkProvider.java
    g/q0/o/b.java
    g/q0/o/f.java
    h/p.java
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
    android.permission.REAL_GET_TASKS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.GET_PACKAGE_SIZE 普通 测量应用程序空间大小 允许一个程序获取任何package占用空间容量。
    android.permission.CLEAR_APP_CACHE 危险 删除所有应用程序缓存数据 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。
    android.permission.RESTART_PACKAGES 普通 重启进程 允许程序自己重启或重启其他程序
    android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
    android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
    android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
    android.permission.RECEIVE_USER_PRESENT 普通 允许程序唤醒机器 允许应用可以接收点亮屏幕或解锁广播。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    bin/mt/signature/KillerApplication.java
    com/adcolony/sdk/p.java
    com/adcolony/sdk/u.java
    com/apm/insight/g/a.java
    com/apm/insight/h/c.java
    com/apm/insight/l/i.java
    com/applovin/impl/sdk/AppLovinContentProviderUtils.java
    com/applovin/impl/sdk/r.java
    com/applovin/impl/sdk/s.java
    com/fyber/inneractive/sdk/r/h0.java
    com/fyber/inneractive/sdk/r/s.java
    com/fyber/inneractive/sdk/s/j/c.java
    com/fyber/inneractive/sdk/s/m/a0/a.java
    com/fyber/inneractive/sdk/s/m/z/d0/b.java
    com/fyber/inneractive/sdk/y/i.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/helper/f.java
    com/lody/virtual/helper/k/b.java
    com/lody/virtual/helper/k/i.java
    com/lody/virtual/helper/k/l.java
    com/lody/virtual/server/accounts/c.java
    com/lody/virtual/server/content/e.java
    com/lody/virtual/server/f/l.java
    com/lody/virtual/server/job/VJobSchedulerService.java
    com/lody/virtual/server/l/a.java
    com/lody/virtual/server/pm/h.java
    com/lody/virtual/server/pm/installer/g.java
    com/lody/virtual/server/pm/p.java
    com/lody/virtual/server/pm/parser/a.java
    com/ludashi/framework/b/d.java
    com/ludashi/framework/b/g.java
    com/ludashi/superboost/util/b0.java
    com/mbridge/msdk/foundation/download/resource/stream/FileDownloadRandomAccessDownloadFile.java
    com/mbridge/msdk/foundation/download/utils/UnzipUtility.java
    com/mbridge/msdk/foundation/tools/o.java
    com/mbridge/msdk/interstitial/a/a.java
    com/mbridge/msdk/mbbanner/common/c/b.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/FileUtility.java
    com/vungle/warren/utility/UnzipUtility.java
    h/p.java
    ms/bd/o/Pgl/pblg.java
    ms/bd/o/Pgl/pbls.java
    ms/bd/o/Pgl/v0.java
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
    android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
    android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。
    android.permission.WRITE_SOCIAL_STREAM 危险 写入用户社会流 允许应用程序读写用户社会流。
    android.permission.READ_SOCIAL_STREAM 危险 读取用户的社交信息流 允许应用程序读取用户的社交信息流。
    android.permission.READ_PROFILE 危险 读取用户资料 允许应用程序读取用户个人信息。
    android.permission.WRITE_PROFILE 危险 写入用户资料 允许应用程序 读写用户个人信息。
    android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
    android.permission.WRITE_USER_DICTIONARY 普通 写入用户定义的词典 允许应用程序向用户词典中写入新词。
    android.permission.USE_CREDENTIALS 危险 使用帐户的身份验证凭据 允许应用程序请求身份验证标记。
    android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
    android.permission.USE_BIOMETRIC 普通 使用生物识别 允许应用使用设备支持的生物识别方式。
    android.permission.HIDE_OVERLAY_WINDOWS 普通 隐藏应用叠加窗口 允许应用防止在其上绘制非系统覆盖窗口。
    android.permission.ACCESS_MEDIA_LOCATION 危险 获取照片的地址信息 更换头像,聊天图片等图片的地址信息被读取。
    com.samsung.svoice.sync.READ_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.svoice.sync.ACCESS_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.svoice.sync.WRITE_DATABASE 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.app.voicenote.Controller 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.permission.VOIP_INTERFACE 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.permission.LAUNCH_PERSONAL_PAGE_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.READ_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.providers.context.permission.WRITE_RECORD_AUDIO 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.settings.permission.SOFT_RESET 未知 未知权限 来自 android 引用的未知权限。
    sec.android.permission.READ_MSG_PREF 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.scloud.backup.lib.read 未知 未知权限 来自 android 引用的未知权限。
    com.samsung.android.scloud.backup.lib.write 未知 未知权限 来自 android 引用的未知权限。
    com.android.alarm.permission.SET_ALARM 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.ADD_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.android.voicemail.permission.READ_WRITE_ALL_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.authentication.HW_ACCESS_AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
    com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.talk.permission.READ_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.talk.permission.WRITE_ONLY 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.c2dm.permission.RECEIVE 普通 接收推送通知 允许应用程序接收来自云的推送通知。
    com.google.android.gms.permission.ACTIVITY_RECOGNITION 危险 允许应用程序识别身体活动 允许应用程序识别身体活动。
    com.google.android.gms.permission.AD_ID_NOTIFICATION 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_APP_BADGE 普通 显示应用程序通知 允许应用程序显示应用程序图标徽章。
    com.google.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    me.everything.badger.permission.BADGE_COUNT_READ 未知 未知权限 来自 android 引用的未知权限。
    me.everything.badger.permission.BADGE_COUNT_WRITE 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.provider.badge.permission.READ 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
    com.sec.android.provider.badge.permission.WRITE 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
    com.htc.launcher.permission.UPDATE_SHORTCUT 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
    com.sonyericsson.home.permission.BROADCAST_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
    com.sonymobile.home.permission.PROVIDER_INSERT_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
    com.anddoes.launcher.permission.UPDATE_COUNT 普通 在应用程序上显示通知计数 在apex的应用程序启动图标上显示通知计数或徽章。
    com.majeur.launcher.permission.UPDATE_BADGE 普通 在应用程序上显示通知计数 在solid的应用程序启动图标上显示通知计数或徽章。
    com.teslacoilsw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.actionlauncher.playstore.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.mx.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.apusapps.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.tsf.shell.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.lenovo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.bbk.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.s.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    cn.nubia.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.android.launcher.permission.CHANGE_BADGE 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
    com.android.launcher.permission.UNINSTALL_SHORTCUT 签名 删除快捷方式 这个权限是允许应用程序删除桌面快捷方式。
    com.android.launcher.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher2.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.android.launcher2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher3.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
    com.android.launcher3.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adw.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.htc.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
    com.htc.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.qihoo360.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.qihoo360.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.lge.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.lge.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    net.qihoo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    net.qihoo.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adwfreak.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adwfreak.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adw.launcher_donut.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    org.adw.launcher_donut.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.launcher3.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.launcher3.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.fede.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.fede.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.app.twlauncher.settings.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.sec.android.app.twlauncher.settings.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.anddoes.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.anddoes.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.tencent.qqlauncher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.tencent.qqlauncher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.launcher2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.mylauncher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.android.mylauncher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.ebproductions.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.ebproductions.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.oppo.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
    com.oppo.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
    com.miui.mihome2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.miui.mihome2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    com.huawei.android.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    com.huawei.android.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
    telecom.mdesk.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    telecom.mdesk.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
    dianxin.permission.ACCESS_LAUNCHER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
    android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
    android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    adrt/ADRTLogCatReader.java
    com/adcolony/sdk/p.java
    com/adcolony/sdk/u.java
    com/adcolony/sdk/u0.java
    com/adcolony/sdk/v0.java
    com/adcolony/sdk/w0.java
    com/apm/insight/k/j.java
    com/apm/insight/l/a.java
    com/apm/insight/l/d.java
    com/apm/insight/l/i.java
    com/applovin/impl/sdk/a/f.java
    com/applovin/impl/sdk/s.java
    com/bykv/vk/openvk/component/video/a/d/d.java
    com/fyber/inneractive/sdk/s/j/c.java
    com/fyber/inneractive/sdk/s/m/a0/a.java
    com/fyber/inneractive/sdk/s/m/z/e.java
    com/lody/virtual/helper/f.java
    com/lody/virtual/helper/k/b.java
    com/lody/virtual/helper/k/i.java
    com/lody/virtual/helper/k/k.java
    com/lody/virtual/helper/k/l.java
    com/lody/virtual/server/accounts/c.java
    com/lody/virtual/server/bit64/V32BitPluginHelper.java
    com/lody/virtual/server/f/l.java
    com/lody/virtual/server/job/VJobSchedulerService.java
    com/lody/virtual/server/pm/installer/g.java
    com/lody/virtual/server/pm/parser/a.java
    com/ludashi/framework/b/b0/b.java
    com/ludashi/framework/b/g.java
    com/ludashi/framework/b/l.java
    com/ludashi/superboost/util/shortcut/c.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/foundation/tools/o.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ContentDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/RawResourceDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/misc/Utilities.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/utility/FileUtility.java
    d/a/a/a/k.java
    d/a/a/a/n/b.java
    h/p.java
    android.permission.BATTERY_STATS 普通 修改电池统计 允许对手机电池统计信息进行修改
    android.permission.BODY_SENSORS 危险 授予对身体传感器的访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。
    android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
    b/a/a/a/a/g.java
    c/a/a/a/a/a/a.java
    c/a/a/a/a/a/b.java
    com/adcolony/sdk/AdColony.java
    com/adcolony/sdk/b.java
    com/adcolony/sdk/i.java
    com/adcolony/sdk/n.java
    com/adcolony/sdk/u0.java
    com/adcolony/sdk/v0.java
    com/applovin/adview/AppLovinFullscreenActivity.java
    com/applovin/impl/adview/activity/FullscreenAdService.java
    com/applovin/impl/adview/activity/b.java
    com/applovin/impl/adview/activity/b/a.java
    com/applovin/impl/adview/b.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/mediation/ads/MaxFullscreenAdImpl.java
    com/applovin/impl/mediation/ads/a.java
    com/applovin/impl/mediation/debugger/a.java
    com/applovin/impl/mediation/debugger/ui/a.java
    com/applovin/impl/sdk/i.java
    com/applovin/impl/sdk/m.java
    com/applovin/impl/sdk/nativeAd/AppLovinMediaView.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/utils/AppKilledService.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/z.java
    com/applovin/mediation/adapters/AdColonyMediationAdapter.java
    com/applovin/mediation/adapters/AppLovinMediationAdapter.java
    com/applovin/mediation/adapters/ByteDanceMediationAdapter.java
    com/applovin/mediation/adapters/FacebookMediationAdapter.java
    com/applovin/mediation/adapters/GoogleAdManagerMediationAdapter.java
    com/applovin/mediation/adapters/GoogleMediationAdapter.java
    com/applovin/mediation/adapters/InneractiveMediationAdapter.java
    com/applovin/mediation/adapters/UnityAdsMediationAdapter.java
    com/applovin/mediation/ads/MaxInterstitialAd.java
    com/applovin/mediation/ads/MaxRewardedAd.java
    com/applovin/mediation/ads/MaxRewardedInterstitialAd.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveFullscreenAdActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveInternalBrowserActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveRichMediaVideoPlayerActivityCore.java
    com/fyber/inneractive/sdk/external/InneractiveAdManager.java
    com/fyber/inneractive/sdk/external/InneractiveFullscreenUnitController.java
    com/fyber/inneractive/sdk/g/b.java
    com/fyber/inneractive/sdk/g/c.java
    com/fyber/inneractive/sdk/k/s.java
    com/fyber/inneractive/sdk/l/c.java
    com/fyber/inneractive/sdk/s/k/k.java
    com/fyber/inneractive/sdk/u/g.java
    com/fyber/inneractive/sdk/u/h.java
    com/fyber/inneractive/sdk/u/k.java
    com/fyber/inneractive/sdk/u/m.java
    com/fyber/inneractive/sdk/y/w.java
    com/fyber/inneractive/sdk/z/d.java
    com/lody/virtual/client/hook/delegate/InstrumentationDelegate.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/l/a.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/client/s/f.java
    com/lody/virtual/client/stub/ChooseAccountTypeActivity.java
    com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java
    com/lody/virtual/client/stub/GoogleLoginAccountActivity.java
    com/lody/virtual/client/stub/HiddenForeNotification.java
    com/lody/virtual/client/stub/RequestPermissionsActivity.java
    com/lody/virtual/client/stub/ResolverActivity.java
    com/lody/virtual/client/stub/ShadowActivity.java
    com/lody/virtual/client/stub/ShadowJobWorkService.java
    com/lody/virtual/client/stub/ShadowPendingActivity.java
    com/lody/virtual/client/stub/ShadowPendingService.java
    com/lody/virtual/client/stub/WindowPreviewActivity.java
    com/lody/virtual/client/stub/a.java
    com/lody/virtual/client/u/a.java
    com/lody/virtual/helper/i/b.java
    com/lody/virtual/remote/PendingResultData.java
    com/lody/virtual/server/content/b.java
    com/lody/virtual/server/f/a.java
    com/lody/virtual/server/f/c.java
    com/lody/virtual/server/f/m.java
    com/lody/virtual/server/pm/p.java
    com/ludashi/framework/b/a.java
    com/ludashi/superboost/MainActivity.java
    com/ludashi/superboost/ads/e/c.java
    com/ludashi/superboost/j/a.java
    com/ludashi/superboost/ui/activity/FiveStarActivity.java
    com/ludashi/superboost/ui/activity/FreeTrialActivity.java
    com/ludashi/superboost/ui/widget/DragGridView.java
    com/ludashi/superboost/util/ShortcutHandleActivity.java
    com/ludashi/superboost/util/shortcut/c.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/tools/i.java
    com/mbridge/msdk/foundation/tools/m.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadService.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/video/bt/module/MBTempContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTContainer.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/mbridge/msdk/video/signal/a/j.java
    com/mbridge/msdk/video/signal/a/m.java
    com/mbridge/msdk/video/signal/container/AbstractJSContainer.java
    com/unity3d/services/ads/adunit/AdUnitActivity.java
    com/unity3d/services/banners/BannerView.java
    com/unity3d/services/banners/UnityBanners.java
    com/unity3d/services/core/api/Intent.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/utility/ActivityManager.java
    com/vungle/warren/utility/ImpressionTracker.java
    android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
    android.permission.EXPAND_STATUS_BAR 普通 展开/收拢状态栏 允许应用程序展开或折叠状态条。
    android.permission.MANAGE_ACCOUNTS 危险 管理帐户列表 允许应用程序执行添加、删除帐户及删除其密码之类的操作。
    android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
    android.permission.ANSWER_PHONE_CALLS 危险 允许应用程序接听来电 一个用于以编程方式应答来电的运行时权限。
    android.permission.CHANGE_CONFIGURATION 危险 改变UI设置 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。
    android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
    android.permission.PERSISTENT_ACTIVITY 危险 让应用程序始终运行 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
    android.permission.BLUETOOTH_CONNECT 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。
    android.permission.NFC 危险 控制nfc功能 允许应用程序与支持nfc的物体交互。
    android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
    android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
    android.permission.USE_FINGERPRINT 普通 允许使用指纹 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC
    com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
    com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
    android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
    android.permission.READ_SYNC_SETTINGS 普通 读取同步设置 允许应用程序读取同步设置,例如是否为 联系人 启用同步。
    android.permission.READ_SYNC_STATS 普通 读取同步统计信息 允许应用程序读取同步统计信息;例如已发生的同步历史记录。
    android.permission.SUBSCRIBED_FEEDS_READ 普通 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.SUBSCRIBED_FEEDS_WRITE 危险 读取订阅信息 允许应用程序读取订阅信息。
    android.permission.WRITE_CALENDAR 危险 添加或修改日历活动以及向邀请对象发送电子邮件 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。
    android.permission.READ_CALENDAR 危险 读取日历活动 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。
    android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
    android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
    android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
    android.permission.SET_TIME 签名(系统) 设置时间 允许应用程序更改手机的时间。
    android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
    android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
    android.permission.SET_WALLPAPER_HINTS 普通 设置壁纸大小 允许应用程序设置壁纸大小。
    android.permission.TRANSMIT_IR 普通 允许使用设备的红外发射器 允许使用设备的红外发射器(如果可用)。
    android.permission.USE_SIP 危险 收听/发出网络电话 允许应用程序使用SIP服务拨打接听互联网通话。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    android.permission.SYSTEM_OVERLAY_WINDOW 未知 未知权限 来自 android 引用的未知权限。
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    c/rizki/rizaldi/tv/Content.java
    com/apm/insight/runtime/a/d.java
    com/applovin/impl/sdk/i.java
    com/applovin/impl/sdk/network/d.java
    com/applovin/impl/sdk/z.java
    com/fyber/inneractive/sdk/d/e.java
    com/fyber/inneractive/sdk/external/InneractiveAdManager.java
    com/fyber/inneractive/sdk/h/c.java
    com/fyber/inneractive/sdk/mraid/IAMraidKit.java
    com/fyber/inneractive/sdk/video/IAVideoKit.java
    com/fyber/inneractive/sdk/y/u.java
    com/fyber/inneractive/sdk/z/d.java
    com/lody/virtual/client/core/VirtualCore.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/stub/ShadowPendingReceiver.java
    com/lody/virtual/client/u/a.java
    com/lody/virtual/server/content/b.java
    com/lody/virtual/server/pm/p.java
    com/ludashi/framework/b/b.java
    com/ludashi/superboost/ads/AdMgr.java
    com/ludashi/superboost/applock/BoastEventReceiver.java
    com/ludashi/superboost/receiver/InstallReferrerReceiver.java
    com/ludashi/superboost/ui/AppUninstallReceiver.java
    com/ludashi/superboost/ui/activity/FiveStarActivity.java
    com/ludashi/superboost/ui/activity/FreeTrialActivity.java
    com/ludashi/superboost/util/shortcut/AutoCreateBroadcastReceiver.java
    com/ludashi/superboost/util/shortcut/NormalCreateBroadcastReceiver.java
    com/mbridge/msdk/foundation/tools/i.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/ui/view/VungleBannerView.java
    android.permission.GET_INTENT_SENDER_INTENT 未知 未知权限 来自 android 引用的未知权限。
    android.permission.BIND_DIRECTORY_SEARCH 未知 未知权限 来自 android 引用的未知权限。
    android.permission.UPDATE_APP_OPS_STATS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.INSTALL_PACKAGES 签名(系统) 请求安装APP 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。
    android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
    android.permission.CLEAR_APP_USER_DATA 签名 清除用户数据 允许应用程序清除用户数据。
    android.permission.WRITE_MEDIA_STORAGE 签名(系统) 获取外置SD卡的写权限 允许应用程序在外置SD卡中进行写入操作。
    android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
    android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
    android.permission.WRITE_APN_SETTINGS 危险 写入访问点名称设置 允许应用程序写入访问点名称设置。
    android.permission.BIND_APPWIDGET 签名(系统) 选择窗口小部件 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限
    android.permission.ACCOUNT_MANAGER 签名 作为帐户身份验证程序 允许应用程序访问帐户验证器(ams)。
    android.permission.READ_INSTALL_SESSIONS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.READ_CELL_BROADCASTS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_CLIPS 普通 写入剪贴板 这种权限的作用是允许应用将数据写入剪贴板。
    android.permission.READ_CLIPS 普通 读取剪贴板 这种权限的作用是允许应用读取剪贴板的内容。
    android.permission.GET_CLIPS 未知 未知权限 来自 android 引用的未知权限。
    android.permission.WRITE_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_GPS 签名(系统) 使用GPS权限 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。
    android.permission.ACCESS_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_DOWNLOAD_MANAGER 签名(系统) 访问下载管理器 这个权限是允许应用访问下载管理器,以便管理大型下载操作。
    android.permission.CHANGE_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
    android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
    android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
    com.google.android.googleapps.permission.GOOGLE_AUTH 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES 未知 未知权限 来自 android 引用的未知权限。
    com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser 未知 未知权限 来自 android 引用的未知权限。
    android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
    android.permission.USE_FULL_SCREEN_INTENT 普通 全屏通知 Android 10以后的全屏 Intent 的通知。
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。
    com.google.android.gms.permission.AD_ID 普通 应用程序显示广告 此应用程序使用 Google 广告 ID,并且可能会投放广告。

    证书安全分析

    高危
    0
    警告
    1
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    MANIFEST分析

    高危
    312
    警告
    852
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序已启用明文网络流量
    [android:usesCleartextTraffic=true]
    警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
    2 应用程序具有网络安全配置
    [android:networkSecurityConfig=@xml/network_security_config]
    信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
    3 程序可被任意调试
    [android:debuggable=true]
    高危 应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。
    4 应用程序数据可以被备份
    [android:allowBackup=true]
    警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    5 Activity (com.ludashi.superboost.MainActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    6 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.ui.activity.lock.AppLockVerifyActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    7 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.ui.activity.lock.RetrievePwdActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    8 Activity设置了TaskAffinity属性
    (disabled_com.ludashi.superboost.ads.MaxAdHandlerActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    9 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    10 Activity (com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    11 Activity (com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    12 Activity设置了TaskAffinity属性
    (disabled_com.vungle.warren.ui.VungleActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    13 Activity设置了TaskAffinity属性
    (com.bytedance.sdk.openadsdk.activity.TTFullScreenVideoActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    14 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.util.ShortcutHandleActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    15 Activity (com.ludashi.superboost.util.ShortcutHandleActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    16 Activity (com.ludashi.superboost.util.ShortcutHandleActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    17 Activity设置了TaskAffinity属性
    (com.applovin.adview.AppLovinInterstitialActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    18 Activity设置了TaskAffinity属性
    (com.applovin.adview.AppLovinFullscreenActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    19 Service (com.ludashi.superboost.service.SuperBoostService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    20 Broadcast Receiver (com.ludashi.superboost.ui.AppUninstallReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    21 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.clear.ui.JunkCleanActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    22 Activity (com.ludashi.superboost.clear.ui.JunkCleanActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    23 Activity (com.ludashi.superboost.clear.ui.JunkCleanActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    24 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.ui.activity.ShortCutInsertCleanRecommendActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    25 Activity设置了TaskAffinity属性
    (disabled_com.facebook.ads.AudienceNetworkActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    26 Activity设置了TaskAffinity属性
    (disabled_com.google.android.gms.ads.AdActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    27 Activity设置了TaskAffinity属性
    (disabled_com.ludashi.superboost.ads.MainInsertAdHandlerActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    28 Activity设置了TaskAffinity属性
    (com.mbridge.msdk.reward.player.MBRewardVideoActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    29 Activity设置了TaskAffinity属性
    (disabled_com.ironsource.sdk.controller.ControllerActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    30 Activity设置了TaskAffinity属性
    (disabled_com.unity3d.services.ads.adunit.AdUnitActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    31 Activity设置了TaskAffinity属性
    (disabled_com.adcolony.sdk.AdColonyInterstitialActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    32 Activity设置了TaskAffinity属性
    (disabled_com.fyber.inneractive.sdk.activities.InneractiveFullscreenAdActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    33 Activity设置了TaskAffinity属性
    (com.bytedance.sdk.openadsdk.activity.TTFullScreenExpressVideoActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    34 Activity设置了TaskAffinity属性
    (disabled_com.ludashi.superboost.ads.InsertAdHandlerActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    35 Activity设置了TaskAffinity属性
    (com.huawei.openalliance.ad.ppskit.activity.InterstitialAdActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    36 Activity设置了TaskAffinity属性
    (com.huawei.openalliance.ad.ppskit.activity.InnerPPSInterstitialAdActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    37 Activity设置了TaskAffinity属性
    (disabled_com.ludashi.superboost.ads.DualspaceInsertActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    38 Activity设置了TaskAffinity属性
    (com.ludashi.superboost.ui.activity.FreeTrialActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    39 Broadcast Receiver (com.ludashi.superboost.receiver.InstallReferrerReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    40 Service (com.lody.virtual.client.stub.ForegroundService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    41 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowPendingActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    42 Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    43 Activity (com.lody.virtual.client.stub.ShadowPendingActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    44 Service (com.lody.virtual.client.stub.ShadowPendingService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    45 Broadcast Receiver (com.lody.virtual.client.stub.ShadowPendingReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    46 Service (com.lody.virtual.client.stub.ShadowJobService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    47 Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    48 Activity (com.lody.virtual.client.stub.ChooseAccountTypeActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    49 Activity (com.lody.virtual.client.stub.ChooseTypeAndAccountActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    50 Activity (com.lody.virtual.client.stub.ChooseTypeAndAccountActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    51 Activity (com.lody.virtual.client.stub.GoogleLoginAccountActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    52 Activity (com.lody.virtual.client.stub.GoogleLoginAccountActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    53 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ChooserActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    54 Activity (com.lody.virtual.client.stub.ChooserActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    55 Activity (com.lody.virtual.client.stub.ChooserActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    56 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ResolverActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    57 Activity (com.lody.virtual.client.stub.ResolverActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    58 Activity (com.lody.virtual.client.stub.ResolverActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    59 Content Provider (com.lody.virtual.server.BinderProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    60 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    61 Activity (com.lody.virtual.client.stub.ShadowActivity$P0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    62 Activity (com.lody.virtual.client.stub.ShadowActivity$P0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    63 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    64 Activity (com.lody.virtual.client.stub.ShadowActivity$P1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    65 Activity (com.lody.virtual.client.stub.ShadowActivity$P1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    66 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    67 Activity (com.lody.virtual.client.stub.ShadowActivity$P2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    68 Activity (com.lody.virtual.client.stub.ShadowActivity$P2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    69 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    70 Activity (com.lody.virtual.client.stub.ShadowActivity$P3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    71 Activity (com.lody.virtual.client.stub.ShadowActivity$P3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    72 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    73 Activity (com.lody.virtual.client.stub.ShadowActivity$P4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    74 Activity (com.lody.virtual.client.stub.ShadowActivity$P4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    75 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    76 Activity (com.lody.virtual.client.stub.ShadowActivity$P5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    77 Activity (com.lody.virtual.client.stub.ShadowActivity$P5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    78 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    79 Activity (com.lody.virtual.client.stub.ShadowActivity$P6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    80 Activity (com.lody.virtual.client.stub.ShadowActivity$P6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    81 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    82 Activity (com.lody.virtual.client.stub.ShadowActivity$P7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    83 Activity (com.lody.virtual.client.stub.ShadowActivity$P7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    84 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    85 Activity (com.lody.virtual.client.stub.ShadowActivity$P8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    86 Activity (com.lody.virtual.client.stub.ShadowActivity$P8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    87 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    88 Activity (com.lody.virtual.client.stub.ShadowActivity$P9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    89 Activity (com.lody.virtual.client.stub.ShadowActivity$P9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    90 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    91 Activity (com.lody.virtual.client.stub.ShadowActivity$P10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    92 Activity (com.lody.virtual.client.stub.ShadowActivity$P10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    93 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    94 Activity (com.lody.virtual.client.stub.ShadowActivity$P11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    95 Activity (com.lody.virtual.client.stub.ShadowActivity$P11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    96 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    97 Activity (com.lody.virtual.client.stub.ShadowActivity$P12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    98 Activity (com.lody.virtual.client.stub.ShadowActivity$P12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    99 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    100 Activity (com.lody.virtual.client.stub.ShadowActivity$P13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    101 Activity (com.lody.virtual.client.stub.ShadowActivity$P13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    102 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    103 Activity (com.lody.virtual.client.stub.ShadowActivity$P14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    104 Activity (com.lody.virtual.client.stub.ShadowActivity$P14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    105 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    106 Activity (com.lody.virtual.client.stub.ShadowActivity$P15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    107 Activity (com.lody.virtual.client.stub.ShadowActivity$P15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    108 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    109 Activity (com.lody.virtual.client.stub.ShadowActivity$P16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    110 Activity (com.lody.virtual.client.stub.ShadowActivity$P16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    111 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    112 Activity (com.lody.virtual.client.stub.ShadowActivity$P17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    113 Activity (com.lody.virtual.client.stub.ShadowActivity$P17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    114 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    115 Activity (com.lody.virtual.client.stub.ShadowActivity$P18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    116 Activity (com.lody.virtual.client.stub.ShadowActivity$P18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    117 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    118 Activity (com.lody.virtual.client.stub.ShadowActivity$P19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    119 Activity (com.lody.virtual.client.stub.ShadowActivity$P19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    120 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    121 Activity (com.lody.virtual.client.stub.ShadowActivity$P20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    122 Activity (com.lody.virtual.client.stub.ShadowActivity$P20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    123 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    124 Activity (com.lody.virtual.client.stub.ShadowActivity$P21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    125 Activity (com.lody.virtual.client.stub.ShadowActivity$P21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    126 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    127 Activity (com.lody.virtual.client.stub.ShadowActivity$P22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    128 Activity (com.lody.virtual.client.stub.ShadowActivity$P22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    129 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    130 Activity (com.lody.virtual.client.stub.ShadowActivity$P23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    131 Activity (com.lody.virtual.client.stub.ShadowActivity$P23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    132 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    133 Activity (com.lody.virtual.client.stub.ShadowActivity$P24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    134 Activity (com.lody.virtual.client.stub.ShadowActivity$P24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    135 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    136 Activity (com.lody.virtual.client.stub.ShadowActivity$P25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    137 Activity (com.lody.virtual.client.stub.ShadowActivity$P25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    138 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    139 Activity (com.lody.virtual.client.stub.ShadowActivity$P26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    140 Activity (com.lody.virtual.client.stub.ShadowActivity$P26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    141 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    142 Activity (com.lody.virtual.client.stub.ShadowActivity$P27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    143 Activity (com.lody.virtual.client.stub.ShadowActivity$P27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    144 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    145 Activity (com.lody.virtual.client.stub.ShadowActivity$P28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    146 Activity (com.lody.virtual.client.stub.ShadowActivity$P28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    147 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    148 Activity (com.lody.virtual.client.stub.ShadowActivity$P29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    149 Activity (com.lody.virtual.client.stub.ShadowActivity$P29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    150 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    151 Activity (com.lody.virtual.client.stub.ShadowActivity$P30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    152 Activity (com.lody.virtual.client.stub.ShadowActivity$P30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    153 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    154 Activity (com.lody.virtual.client.stub.ShadowActivity$P31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    155 Activity (com.lody.virtual.client.stub.ShadowActivity$P31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    156 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    157 Activity (com.lody.virtual.client.stub.ShadowActivity$P32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    158 Activity (com.lody.virtual.client.stub.ShadowActivity$P32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    159 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    160 Activity (com.lody.virtual.client.stub.ShadowActivity$P33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    161 Activity (com.lody.virtual.client.stub.ShadowActivity$P33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    162 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    163 Activity (com.lody.virtual.client.stub.ShadowActivity$P34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    164 Activity (com.lody.virtual.client.stub.ShadowActivity$P34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    165 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    166 Activity (com.lody.virtual.client.stub.ShadowActivity$P35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    167 Activity (com.lody.virtual.client.stub.ShadowActivity$P35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    168 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    169 Activity (com.lody.virtual.client.stub.ShadowActivity$P36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    170 Activity (com.lody.virtual.client.stub.ShadowActivity$P36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    171 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    172 Activity (com.lody.virtual.client.stub.ShadowActivity$P37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    173 Activity (com.lody.virtual.client.stub.ShadowActivity$P37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    174 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    175 Activity (com.lody.virtual.client.stub.ShadowActivity$P38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    176 Activity (com.lody.virtual.client.stub.ShadowActivity$P38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    177 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    178 Activity (com.lody.virtual.client.stub.ShadowActivity$P39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    179 Activity (com.lody.virtual.client.stub.ShadowActivity$P39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    180 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    181 Activity (com.lody.virtual.client.stub.ShadowActivity$P40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    182 Activity (com.lody.virtual.client.stub.ShadowActivity$P40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    183 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    184 Activity (com.lody.virtual.client.stub.ShadowActivity$P41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    185 Activity (com.lody.virtual.client.stub.ShadowActivity$P41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    186 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    187 Activity (com.lody.virtual.client.stub.ShadowActivity$P42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    188 Activity (com.lody.virtual.client.stub.ShadowActivity$P42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    189 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    190 Activity (com.lody.virtual.client.stub.ShadowActivity$P43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    191 Activity (com.lody.virtual.client.stub.ShadowActivity$P43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    192 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    193 Activity (com.lody.virtual.client.stub.ShadowActivity$P44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    194 Activity (com.lody.virtual.client.stub.ShadowActivity$P44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    195 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    196 Activity (com.lody.virtual.client.stub.ShadowActivity$P45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    197 Activity (com.lody.virtual.client.stub.ShadowActivity$P45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    198 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    199 Activity (com.lody.virtual.client.stub.ShadowActivity$P46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    200 Activity (com.lody.virtual.client.stub.ShadowActivity$P46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    201 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    202 Activity (com.lody.virtual.client.stub.ShadowActivity$P47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    203 Activity (com.lody.virtual.client.stub.ShadowActivity$P47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    204 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    205 Activity (com.lody.virtual.client.stub.ShadowActivity$P48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    206 Activity (com.lody.virtual.client.stub.ShadowActivity$P48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    207 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    208 Activity (com.lody.virtual.client.stub.ShadowActivity$P49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    209 Activity (com.lody.virtual.client.stub.ShadowActivity$P49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    210 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P50)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    211 Activity (com.lody.virtual.client.stub.ShadowActivity$P50) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    212 Activity (com.lody.virtual.client.stub.ShadowActivity$P50) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    213 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P51)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    214 Activity (com.lody.virtual.client.stub.ShadowActivity$P51) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    215 Activity (com.lody.virtual.client.stub.ShadowActivity$P51) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    216 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P52)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    217 Activity (com.lody.virtual.client.stub.ShadowActivity$P52) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    218 Activity (com.lody.virtual.client.stub.ShadowActivity$P52) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    219 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P53)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    220 Activity (com.lody.virtual.client.stub.ShadowActivity$P53) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    221 Activity (com.lody.virtual.client.stub.ShadowActivity$P53) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    222 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P54)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    223 Activity (com.lody.virtual.client.stub.ShadowActivity$P54) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    224 Activity (com.lody.virtual.client.stub.ShadowActivity$P54) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    225 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P55)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    226 Activity (com.lody.virtual.client.stub.ShadowActivity$P55) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    227 Activity (com.lody.virtual.client.stub.ShadowActivity$P55) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    228 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P56)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    229 Activity (com.lody.virtual.client.stub.ShadowActivity$P56) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    230 Activity (com.lody.virtual.client.stub.ShadowActivity$P56) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    231 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P57)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    232 Activity (com.lody.virtual.client.stub.ShadowActivity$P57) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    233 Activity (com.lody.virtual.client.stub.ShadowActivity$P57) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    234 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P58)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    235 Activity (com.lody.virtual.client.stub.ShadowActivity$P58) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    236 Activity (com.lody.virtual.client.stub.ShadowActivity$P58) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    237 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P59)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    238 Activity (com.lody.virtual.client.stub.ShadowActivity$P59) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    239 Activity (com.lody.virtual.client.stub.ShadowActivity$P59) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    240 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P60)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    241 Activity (com.lody.virtual.client.stub.ShadowActivity$P60) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    242 Activity (com.lody.virtual.client.stub.ShadowActivity$P60) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    243 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P61)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    244 Activity (com.lody.virtual.client.stub.ShadowActivity$P61) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    245 Activity (com.lody.virtual.client.stub.ShadowActivity$P61) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    246 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P62)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    247 Activity (com.lody.virtual.client.stub.ShadowActivity$P62) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    248 Activity (com.lody.virtual.client.stub.ShadowActivity$P62) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    249 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P63)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    250 Activity (com.lody.virtual.client.stub.ShadowActivity$P63) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    251 Activity (com.lody.virtual.client.stub.ShadowActivity$P63) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    252 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P64)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    253 Activity (com.lody.virtual.client.stub.ShadowActivity$P64) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    254 Activity (com.lody.virtual.client.stub.ShadowActivity$P64) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    255 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P65)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    256 Activity (com.lody.virtual.client.stub.ShadowActivity$P65) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    257 Activity (com.lody.virtual.client.stub.ShadowActivity$P65) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    258 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P66)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    259 Activity (com.lody.virtual.client.stub.ShadowActivity$P66) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    260 Activity (com.lody.virtual.client.stub.ShadowActivity$P66) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    261 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P67)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    262 Activity (com.lody.virtual.client.stub.ShadowActivity$P67) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    263 Activity (com.lody.virtual.client.stub.ShadowActivity$P67) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    264 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P68)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    265 Activity (com.lody.virtual.client.stub.ShadowActivity$P68) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    266 Activity (com.lody.virtual.client.stub.ShadowActivity$P68) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    267 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P69)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    268 Activity (com.lody.virtual.client.stub.ShadowActivity$P69) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    269 Activity (com.lody.virtual.client.stub.ShadowActivity$P69) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    270 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P70)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    271 Activity (com.lody.virtual.client.stub.ShadowActivity$P70) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    272 Activity (com.lody.virtual.client.stub.ShadowActivity$P70) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    273 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P71)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    274 Activity (com.lody.virtual.client.stub.ShadowActivity$P71) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    275 Activity (com.lody.virtual.client.stub.ShadowActivity$P71) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    276 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P72)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    277 Activity (com.lody.virtual.client.stub.ShadowActivity$P72) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    278 Activity (com.lody.virtual.client.stub.ShadowActivity$P72) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    279 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P73)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    280 Activity (com.lody.virtual.client.stub.ShadowActivity$P73) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    281 Activity (com.lody.virtual.client.stub.ShadowActivity$P73) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    282 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P74)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    283 Activity (com.lody.virtual.client.stub.ShadowActivity$P74) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    284 Activity (com.lody.virtual.client.stub.ShadowActivity$P74) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    285 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P75)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    286 Activity (com.lody.virtual.client.stub.ShadowActivity$P75) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    287 Activity (com.lody.virtual.client.stub.ShadowActivity$P75) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    288 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P76)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    289 Activity (com.lody.virtual.client.stub.ShadowActivity$P76) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    290 Activity (com.lody.virtual.client.stub.ShadowActivity$P76) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    291 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P77)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    292 Activity (com.lody.virtual.client.stub.ShadowActivity$P77) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    293 Activity (com.lody.virtual.client.stub.ShadowActivity$P77) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    294 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P78)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    295 Activity (com.lody.virtual.client.stub.ShadowActivity$P78) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    296 Activity (com.lody.virtual.client.stub.ShadowActivity$P78) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    297 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P79)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    298 Activity (com.lody.virtual.client.stub.ShadowActivity$P79) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    299 Activity (com.lody.virtual.client.stub.ShadowActivity$P79) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    300 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P80)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    301 Activity (com.lody.virtual.client.stub.ShadowActivity$P80) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    302 Activity (com.lody.virtual.client.stub.ShadowActivity$P80) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    303 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P81)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    304 Activity (com.lody.virtual.client.stub.ShadowActivity$P81) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    305 Activity (com.lody.virtual.client.stub.ShadowActivity$P81) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    306 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P82)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    307 Activity (com.lody.virtual.client.stub.ShadowActivity$P82) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    308 Activity (com.lody.virtual.client.stub.ShadowActivity$P82) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    309 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P83)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    310 Activity (com.lody.virtual.client.stub.ShadowActivity$P83) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    311 Activity (com.lody.virtual.client.stub.ShadowActivity$P83) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    312 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P84)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    313 Activity (com.lody.virtual.client.stub.ShadowActivity$P84) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    314 Activity (com.lody.virtual.client.stub.ShadowActivity$P84) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    315 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P85)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    316 Activity (com.lody.virtual.client.stub.ShadowActivity$P85) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    317 Activity (com.lody.virtual.client.stub.ShadowActivity$P85) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    318 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P86)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    319 Activity (com.lody.virtual.client.stub.ShadowActivity$P86) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    320 Activity (com.lody.virtual.client.stub.ShadowActivity$P86) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    321 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P87)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    322 Activity (com.lody.virtual.client.stub.ShadowActivity$P87) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    323 Activity (com.lody.virtual.client.stub.ShadowActivity$P87) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    324 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P88)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    325 Activity (com.lody.virtual.client.stub.ShadowActivity$P88) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    326 Activity (com.lody.virtual.client.stub.ShadowActivity$P88) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    327 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P89)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    328 Activity (com.lody.virtual.client.stub.ShadowActivity$P89) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    329 Activity (com.lody.virtual.client.stub.ShadowActivity$P89) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    330 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P90)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    331 Activity (com.lody.virtual.client.stub.ShadowActivity$P90) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    332 Activity (com.lody.virtual.client.stub.ShadowActivity$P90) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    333 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P91)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    334 Activity (com.lody.virtual.client.stub.ShadowActivity$P91) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    335 Activity (com.lody.virtual.client.stub.ShadowActivity$P91) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    336 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P92)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    337 Activity (com.lody.virtual.client.stub.ShadowActivity$P92) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    338 Activity (com.lody.virtual.client.stub.ShadowActivity$P92) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    339 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P93)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    340 Activity (com.lody.virtual.client.stub.ShadowActivity$P93) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    341 Activity (com.lody.virtual.client.stub.ShadowActivity$P93) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    342 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P94)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    343 Activity (com.lody.virtual.client.stub.ShadowActivity$P94) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    344 Activity (com.lody.virtual.client.stub.ShadowActivity$P94) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    345 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P95)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    346 Activity (com.lody.virtual.client.stub.ShadowActivity$P95) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    347 Activity (com.lody.virtual.client.stub.ShadowActivity$P95) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    348 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P96)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    349 Activity (com.lody.virtual.client.stub.ShadowActivity$P96) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    350 Activity (com.lody.virtual.client.stub.ShadowActivity$P96) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    351 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P97)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    352 Activity (com.lody.virtual.client.stub.ShadowActivity$P97) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    353 Activity (com.lody.virtual.client.stub.ShadowActivity$P97) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    354 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P98)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    355 Activity (com.lody.virtual.client.stub.ShadowActivity$P98) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    356 Activity (com.lody.virtual.client.stub.ShadowActivity$P98) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    357 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivity$P99)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    358 Activity (com.lody.virtual.client.stub.ShadowActivity$P99) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    359 Activity (com.lody.virtual.client.stub.ShadowActivity$P99) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    360 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    361 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    362 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    363 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    364 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    365 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    366 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    367 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    368 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    369 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    370 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    371 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    372 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    373 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    374 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    375 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    376 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    377 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    378 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    379 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    380 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    381 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    382 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    383 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    384 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    385 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    386 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    387 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    388 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    389 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    390 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    391 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    392 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    393 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    394 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    395 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    396 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    397 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    398 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    399 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    400 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    401 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    402 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    403 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    404 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    405 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    406 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    407 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    408 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    409 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    410 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    411 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    412 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    413 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    414 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    415 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    416 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    417 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    418 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    419 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    420 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    421 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    422 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    423 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    424 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    425 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    426 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    427 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    428 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    429 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    430 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    431 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    432 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    433 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    434 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    435 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    436 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    437 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    438 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    439 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    440 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    441 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    442 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    443 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    444 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    445 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    446 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    447 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    448 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    449 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    450 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    451 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    452 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    453 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    454 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    455 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    456 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    457 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    458 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    459 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    460 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    461 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    462 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    463 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    464 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    465 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    466 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    467 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    468 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    469 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    470 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    471 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    472 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    473 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    474 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    475 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    476 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    477 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    478 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    479 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    480 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    481 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    482 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    483 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    484 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    485 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    486 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    487 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    488 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    489 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    490 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    491 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    492 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    493 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    494 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    495 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    496 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    497 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    498 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    499 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    500 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    501 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    502 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    503 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    504 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    505 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    506 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    507 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    508 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    509 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    510 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P50)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    511 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P50) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    512 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P50) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    513 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P51)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    514 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P51) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    515 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P51) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    516 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P52)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    517 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P52) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    518 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P52) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    519 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P53)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    520 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P53) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    521 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P53) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    522 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P54)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    523 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P54) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    524 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P54) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    525 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P55)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    526 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P55) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    527 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P55) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    528 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P56)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    529 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P56) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    530 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P56) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    531 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P57)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    532 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P57) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    533 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P57) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    534 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P58)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    535 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P58) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    536 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P58) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    537 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P59)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    538 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P59) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    539 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P59) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    540 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P60)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    541 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P60) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    542 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P60) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    543 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P61)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    544 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P61) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    545 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P61) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    546 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P62)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    547 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P62) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    548 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P62) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    549 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P63)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    550 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P63) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    551 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P63) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    552 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P64)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    553 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P64) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    554 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P64) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    555 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P65)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    556 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P65) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    557 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P65) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    558 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P66)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    559 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P66) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    560 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P66) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    561 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P67)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    562 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P67) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    563 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P67) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    564 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P68)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    565 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P68) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    566 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P68) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    567 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P69)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    568 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P69) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    569 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P69) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    570 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P70)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    571 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P70) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    572 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P70) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    573 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P71)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    574 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P71) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    575 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P71) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    576 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P72)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    577 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P72) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    578 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P72) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    579 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P73)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    580 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P73) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    581 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P73) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    582 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P74)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    583 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P74) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    584 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P74) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    585 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P75)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    586 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P75) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    587 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P75) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    588 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P76)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    589 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P76) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    590 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P76) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    591 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P77)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    592 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P77) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    593 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P77) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    594 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P78)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    595 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P78) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    596 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P78) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    597 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P79)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    598 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P79) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    599 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P79) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    600 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P80)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    601 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P80) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    602 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P80) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    603 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P81)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    604 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P81) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    605 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P81) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    606 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P82)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    607 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P82) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    608 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P82) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    609 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P83)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    610 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P83) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    611 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P83) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    612 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P84)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    613 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P84) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    614 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P84) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    615 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P85)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    616 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P85) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    617 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P85) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    618 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P86)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    619 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P86) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    620 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P86) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    621 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P87)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    622 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P87) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    623 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P87) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    624 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P88)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    625 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P88) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    626 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P88) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    627 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P89)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    628 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P89) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    629 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P89) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    630 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P90)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    631 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P90) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    632 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P90) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    633 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P91)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    634 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P91) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    635 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P91) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    636 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P92)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    637 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P92) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    638 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P92) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    639 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P93)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    640 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P93) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    641 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P93) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    642 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P94)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    643 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P94) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    644 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P94) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    645 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P95)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    646 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P95) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    647 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P95) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    648 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P96)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    649 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P96) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    650 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P96) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    651 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P97)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    652 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P97) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    653 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P97) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    654 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P98)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    655 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P98) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    656 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P98) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    657 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowActivityPIP$P99)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    658 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P99) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    659 Activity (com.lody.virtual.client.stub.ShadowActivityPIP$P99) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    660 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P0)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    661 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P0) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    662 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P0) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    663 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P1)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    664 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P1) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    665 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P1) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    666 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P2)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    667 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P2) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    668 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P2) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    669 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P3)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    670 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P3) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    671 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P3) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    672 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P4)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    673 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P4) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    674 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P4) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    675 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P5)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    676 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P5) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    677 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P5) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    678 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P6)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    679 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P6) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    680 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P6) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    681 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P7)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    682 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P7) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    683 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P7) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    684 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P8)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    685 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P8) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    686 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P8) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    687 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P9)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    688 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P9) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    689 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P9) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    690 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P10)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    691 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P10) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    692 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P10) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    693 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P11)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    694 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P11) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    695 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P11) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    696 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P12)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    697 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P12) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    698 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P12) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    699 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P13)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    700 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P13) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    701 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P13) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    702 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P14)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    703 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P14) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    704 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P14) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    705 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P15)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    706 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P15) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    707 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P15) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    708 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P16)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    709 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P16) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    710 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P16) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    711 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P17)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    712 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P17) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    713 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P17) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    714 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P18)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    715 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P18) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    716 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P18) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    717 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P19)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    718 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P19) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    719 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P19) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    720 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P20)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    721 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P20) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    722 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P20) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    723 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P21)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    724 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P21) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    725 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P21) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    726 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P22)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    727 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P22) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    728 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P22) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    729 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P23)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    730 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P23) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    731 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P23) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    732 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P24)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    733 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P24) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    734 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P24) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    735 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P25)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    736 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P25) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    737 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P25) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    738 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P26)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    739 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P26) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    740 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P26) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    741 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P27)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    742 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P27) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    743 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P27) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    744 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P28)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    745 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P28) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    746 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P28) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    747 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P29)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    748 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P29) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    749 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P29) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    750 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P30)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    751 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P30) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    752 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P30) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    753 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P31)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    754 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P31) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    755 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P31) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    756 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P32)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    757 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P32) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    758 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P32) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    759 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P33)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    760 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P33) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    761 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P33) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    762 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P34)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    763 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P34) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    764 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P34) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    765 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P35)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    766 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P35) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    767 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P35) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    768 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P36)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    769 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P36) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    770 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P36) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    771 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P37)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    772 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P37) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    773 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P37) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    774 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P38)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    775 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P38) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    776 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P38) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    777 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P39)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    778 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P39) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    779 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P39) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    780 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P40)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    781 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P40) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    782 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P40) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    783 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P41)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    784 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P41) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    785 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P41) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    786 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P42)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    787 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P42) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    788 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P42) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    789 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P43)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    790 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P43) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    791 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P43) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    792 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P44)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    793 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P44) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    794 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P44) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    795 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P45)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    796 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P45) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    797 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P45) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    798 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P46)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    799 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P46) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    800 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P46) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    801 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P47)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    802 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P47) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    803 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P47) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    804 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P48)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    805 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P48) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    806 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P48) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    807 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P49)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    808 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P49) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    809 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P49) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    810 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P50)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    811 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P50) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    812 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P50) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    813 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P51)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    814 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P51) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    815 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P51) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    816 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P52)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    817 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P52) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    818 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P52) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    819 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P53)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    820 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P53) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    821 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P53) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    822 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P54)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    823 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P54) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    824 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P54) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    825 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P55)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    826 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P55) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    827 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P55) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    828 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P56)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    829 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P56) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    830 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P56) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    831 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P57)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    832 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P57) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    833 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P57) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    834 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P58)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    835 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P58) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    836 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P58) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    837 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P59)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    838 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P59) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    839 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P59) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    840 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P60)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    841 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P60) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    842 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P60) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    843 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P61)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    844 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P61) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    845 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P61) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    846 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P62)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    847 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P62) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    848 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P62) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    849 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P63)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    850 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P63) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    851 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P63) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    852 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P64)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    853 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P64) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    854 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P64) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    855 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P65)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    856 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P65) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    857 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P65) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    858 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P66)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    859 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P66) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    860 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P66) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    861 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P67)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    862 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P67) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    863 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P67) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    864 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P68)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    865 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P68) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    866 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P68) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    867 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P69)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    868 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P69) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    869 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P69) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    870 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P70)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    871 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P70) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    872 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P70) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    873 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P71)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    874 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P71) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    875 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P71) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    876 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P72)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    877 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P72) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    878 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P72) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    879 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P73)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    880 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P73) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    881 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P73) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    882 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P74)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    883 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P74) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    884 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P74) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    885 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P75)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    886 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P75) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    887 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P75) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    888 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P76)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    889 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P76) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    890 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P76) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    891 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P77)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    892 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P77) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    893 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P77) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    894 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P78)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    895 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P78) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    896 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P78) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    897 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P79)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    898 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P79) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    899 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P79) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    900 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P80)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    901 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P80) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    902 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P80) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    903 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P81)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    904 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P81) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    905 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P81) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    906 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P82)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    907 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P82) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    908 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P82) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    909 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P83)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    910 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P83) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    911 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P83) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    912 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P84)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    913 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P84) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    914 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P84) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    915 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P85)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    916 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P85) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    917 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P85) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    918 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P86)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    919 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P86) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    920 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P86) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    921 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P87)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    922 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P87) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    923 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P87) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    924 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P88)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    925 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P88) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    926 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P88) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    927 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P89)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    928 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P89) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    929 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P89) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    930 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P90)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    931 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P90) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    932 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P90) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    933 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P91)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    934 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P91) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    935 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P91) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    936 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P92)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    937 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P92) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    938 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P92) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    939 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P93)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    940 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P93) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    941 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P93) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    942 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P94)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    943 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P94) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    944 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P94) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    945 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P95)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    946 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P95) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    947 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P95) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    948 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P96)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    949 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P96) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    950 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P96) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    951 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P97)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    952 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P97) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    953 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P97) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    954 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P98)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    955 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P98) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    956 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P98) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    957 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.ShadowDialogActivity$P99)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    958 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P99) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    959 Activity (com.lody.virtual.client.stub.ShadowDialogActivity$P99) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    960 Service (com.lody.virtual.client.stub.ShadowService$P0) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    961 Service (com.lody.virtual.client.stub.ShadowService$P1) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    962 Service (com.lody.virtual.client.stub.ShadowService$P2) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    963 Service (com.lody.virtual.client.stub.ShadowService$P3) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    964 Service (com.lody.virtual.client.stub.ShadowService$P4) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    965 Service (com.lody.virtual.client.stub.ShadowService$P5) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    966 Service (com.lody.virtual.client.stub.ShadowService$P6) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    967 Service (com.lody.virtual.client.stub.ShadowService$P7) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    968 Service (com.lody.virtual.client.stub.ShadowService$P8) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    969 Service (com.lody.virtual.client.stub.ShadowService$P9) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    970 Service (com.lody.virtual.client.stub.ShadowService$P10) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    971 Service (com.lody.virtual.client.stub.ShadowService$P11) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    972 Service (com.lody.virtual.client.stub.ShadowService$P12) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    973 Service (com.lody.virtual.client.stub.ShadowService$P13) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    974 Service (com.lody.virtual.client.stub.ShadowService$P14) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    975 Service (com.lody.virtual.client.stub.ShadowService$P15) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    976 Service (com.lody.virtual.client.stub.ShadowService$P16) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    977 Service (com.lody.virtual.client.stub.ShadowService$P17) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    978 Service (com.lody.virtual.client.stub.ShadowService$P18) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    979 Service (com.lody.virtual.client.stub.ShadowService$P19) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    980 Service (com.lody.virtual.client.stub.ShadowService$P20) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    981 Service (com.lody.virtual.client.stub.ShadowService$P21) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    982 Service (com.lody.virtual.client.stub.ShadowService$P22) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    983 Service (com.lody.virtual.client.stub.ShadowService$P23) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    984 Service (com.lody.virtual.client.stub.ShadowService$P24) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    985 Service (com.lody.virtual.client.stub.ShadowService$P25) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    986 Service (com.lody.virtual.client.stub.ShadowService$P26) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    987 Service (com.lody.virtual.client.stub.ShadowService$P27) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    988 Service (com.lody.virtual.client.stub.ShadowService$P28) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    989 Service (com.lody.virtual.client.stub.ShadowService$P29) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    990 Service (com.lody.virtual.client.stub.ShadowService$P30) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    991 Service (com.lody.virtual.client.stub.ShadowService$P31) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    992 Service (com.lody.virtual.client.stub.ShadowService$P32) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    993 Service (com.lody.virtual.client.stub.ShadowService$P33) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    994 Service (com.lody.virtual.client.stub.ShadowService$P34) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    995 Service (com.lody.virtual.client.stub.ShadowService$P35) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    996 Service (com.lody.virtual.client.stub.ShadowService$P36) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    997 Service (com.lody.virtual.client.stub.ShadowService$P37) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    998 Service (com.lody.virtual.client.stub.ShadowService$P38) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    999 Service (com.lody.virtual.client.stub.ShadowService$P39) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1000 Service (com.lody.virtual.client.stub.ShadowService$P40) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1001 Service (com.lody.virtual.client.stub.ShadowService$P41) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1002 Service (com.lody.virtual.client.stub.ShadowService$P42) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1003 Service (com.lody.virtual.client.stub.ShadowService$P43) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1004 Service (com.lody.virtual.client.stub.ShadowService$P44) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1005 Service (com.lody.virtual.client.stub.ShadowService$P45) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1006 Service (com.lody.virtual.client.stub.ShadowService$P46) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1007 Service (com.lody.virtual.client.stub.ShadowService$P47) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1008 Service (com.lody.virtual.client.stub.ShadowService$P48) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1009 Service (com.lody.virtual.client.stub.ShadowService$P49) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1010 Service (com.lody.virtual.client.stub.ShadowService$P50) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1011 Service (com.lody.virtual.client.stub.ShadowService$P51) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1012 Service (com.lody.virtual.client.stub.ShadowService$P52) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1013 Service (com.lody.virtual.client.stub.ShadowService$P53) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1014 Service (com.lody.virtual.client.stub.ShadowService$P54) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1015 Service (com.lody.virtual.client.stub.ShadowService$P55) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1016 Service (com.lody.virtual.client.stub.ShadowService$P56) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1017 Service (com.lody.virtual.client.stub.ShadowService$P57) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1018 Service (com.lody.virtual.client.stub.ShadowService$P58) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1019 Service (com.lody.virtual.client.stub.ShadowService$P59) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1020 Service (com.lody.virtual.client.stub.ShadowService$P60) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1021 Service (com.lody.virtual.client.stub.ShadowService$P61) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1022 Service (com.lody.virtual.client.stub.ShadowService$P62) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1023 Service (com.lody.virtual.client.stub.ShadowService$P63) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1024 Service (com.lody.virtual.client.stub.ShadowService$P64) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1025 Service (com.lody.virtual.client.stub.ShadowService$P65) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1026 Service (com.lody.virtual.client.stub.ShadowService$P66) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1027 Service (com.lody.virtual.client.stub.ShadowService$P67) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1028 Service (com.lody.virtual.client.stub.ShadowService$P68) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1029 Service (com.lody.virtual.client.stub.ShadowService$P69) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1030 Service (com.lody.virtual.client.stub.ShadowService$P70) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1031 Service (com.lody.virtual.client.stub.ShadowService$P71) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1032 Service (com.lody.virtual.client.stub.ShadowService$P72) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1033 Service (com.lody.virtual.client.stub.ShadowService$P73) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1034 Service (com.lody.virtual.client.stub.ShadowService$P74) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1035 Service (com.lody.virtual.client.stub.ShadowService$P75) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1036 Service (com.lody.virtual.client.stub.ShadowService$P76) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1037 Service (com.lody.virtual.client.stub.ShadowService$P77) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1038 Service (com.lody.virtual.client.stub.ShadowService$P78) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1039 Service (com.lody.virtual.client.stub.ShadowService$P79) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1040 Service (com.lody.virtual.client.stub.ShadowService$P80) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1041 Service (com.lody.virtual.client.stub.ShadowService$P81) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1042 Service (com.lody.virtual.client.stub.ShadowService$P82) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1043 Service (com.lody.virtual.client.stub.ShadowService$P83) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1044 Service (com.lody.virtual.client.stub.ShadowService$P84) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1045 Service (com.lody.virtual.client.stub.ShadowService$P85) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1046 Service (com.lody.virtual.client.stub.ShadowService$P86) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1047 Service (com.lody.virtual.client.stub.ShadowService$P87) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1048 Service (com.lody.virtual.client.stub.ShadowService$P88) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1049 Service (com.lody.virtual.client.stub.ShadowService$P89) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1050 Service (com.lody.virtual.client.stub.ShadowService$P90) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1051 Service (com.lody.virtual.client.stub.ShadowService$P91) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1052 Service (com.lody.virtual.client.stub.ShadowService$P92) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1053 Service (com.lody.virtual.client.stub.ShadowService$P93) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1054 Service (com.lody.virtual.client.stub.ShadowService$P94) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1055 Service (com.lody.virtual.client.stub.ShadowService$P95) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1056 Service (com.lody.virtual.client.stub.ShadowService$P96) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1057 Service (com.lody.virtual.client.stub.ShadowService$P97) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1058 Service (com.lody.virtual.client.stub.ShadowService$P98) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1059 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P0) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1060 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P1) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1061 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P2) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1062 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P3) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1063 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P4) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1064 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P5) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1065 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P6) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1066 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P7) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1067 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P8) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1068 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P9) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1069 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P10) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1070 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P11) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1071 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P12) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1072 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P13) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1073 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P14) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1074 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P15) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1075 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P16) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1076 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P17) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1077 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P18) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1078 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P19) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1079 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P20) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1080 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P21) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1081 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P22) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1082 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P23) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1083 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P24) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1084 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P25) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1085 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P26) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1086 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P27) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1087 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P28) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1088 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P29) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1089 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P30) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1090 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P31) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1091 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P32) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1092 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P33) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1093 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P34) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1094 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P35) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1095 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P36) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1096 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P37) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1097 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P38) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1098 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P39) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1099 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P40) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1100 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P41) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1101 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P42) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1102 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P43) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1103 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P44) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1104 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P45) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1105 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P46) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1106 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P47) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1107 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P48) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1108 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P49) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1109 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P50) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1110 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P51) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1111 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P52) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1112 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P53) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1113 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P54) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1114 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P55) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1115 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P56) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1116 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P57) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1117 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P58) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1118 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P59) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1119 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P60) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1120 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P61) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1121 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P62) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1122 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P63) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1123 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P64) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1124 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P65) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1125 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P66) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1126 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P67) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1127 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P68) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1128 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P69) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1129 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P70) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1130 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P71) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1131 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P72) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1132 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P73) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1133 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P74) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1134 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P75) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1135 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P76) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1136 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P77) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1137 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P78) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1138 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P79) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1139 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P80) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1140 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P81) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1141 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P82) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1142 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P83) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1143 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P84) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1144 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P85) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1145 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P86) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1146 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P87) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1147 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P88) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1148 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P89) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1149 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P90) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1150 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P91) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1151 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P92) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1152 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P93) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1153 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P94) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1154 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P95) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1155 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P96) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1156 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P97) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1157 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P98) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1158 Content Provider (com.lody.virtual.client.stub.ShadowContentProvider$P99) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1159 Content Provider (com.lody.virtual.client.stub.ProxyContentProvider) 未被保护。
    [android:exported=true]
    警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1160 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.WindowPreviewActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1161 Activity设置了TaskAffinity属性
    (com.lody.virtual.client.stub.RequestPermissionsActivity)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    1162 Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 容易受到StrandHogg 2.0的攻击 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。
    1163 Activity (com.lody.virtual.client.stub.RequestPermissionsActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    1164 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    1165 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.DUMP
    [android:exported=true]
    警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

    可浏览的Activity组件

    ACTIVITY INTENT
    com.ludashi.superboost.ui.activity.lock.StartAppTransitionActivity Schemes: dualspace://,
    Hosts: open,

    网络通信安全

    高危
    2
    警告
    1
    信息
    0
    安全
    0
    序号 范围 严重级别 描述
    1 *
    基本配置不安全地配置为允许到所有域的明文流量。
    2 *
    警告 基本配置配置为信任系统证书。
    3 127.0.0.1
    域配置不安全地配置为允许明文流量到达范围内的这些域。

    API调用分析

    API功能 源码文件
    加密解密-> Base64 加密
    com/adcolony/sdk/AdColony.java
    com/applovin/impl/sdk/p.java
    com/applovin/impl/sdk/utils/l.java
    com/fyber/inneractive/sdk/d/a.java
    com/lody/virtual/helper/i/q.java
    com/lody/virtual/helper/k/k.java
    com/ludashi/framework/b/f.java
    com/mbridge/msdk/foundation/tools/a.java
    com/mbridge/msdk/interstitial/signalcommon/interstitial.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/common/c/c.java
    com/mbridge/msdk/mbsignalcommon/a/a.java
    com/mbridge/msdk/mbsignalcommon/communication/a.java
    com/mbridge/msdk/mbsignalcommon/communication/b.java
    com/mbridge/msdk/mbsignalcommon/windvane/AbsFeedBackForH5.java
    com/mbridge/msdk/mbsignalcommon/windvane/g.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/nativex/view/WindVaneWebViewForNV.java
    com/mbridge/msdk/reward/adapter/c.java
    com/mbridge/msdk/video/bt/a/a.java
    com/mbridge/msdk/video/bt/a/b.java
    com/mbridge/msdk/video/bt/a/c.java
    com/mbridge/msdk/video/bt/module/BTBaseView.java
    com/mbridge/msdk/video/bt/module/MBTempContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTContainer.java
    com/mbridge/msdk/video/bt/module/MBridgeBTLayout.java
    com/mbridge/msdk/video/bt/module/MBridgeBTNativeEC.java
    com/mbridge/msdk/video/bt/module/MBridgeBTVideoView.java
    com/mbridge/msdk/video/bt/module/MBridgeBTWebView.java
    com/mbridge/msdk/video/module/MBridgeClickMiniCardView.java
    com/mbridge/msdk/video/module/MBridgeContainerView.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/mbridge/msdk/video/signal/a/h.java
    com/mbridge/msdk/video/signal/a/l.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignal.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignalH5.java
    com/mbridge/msdk/video/signal/communication/BaseVideoCommunication.java
    com/mbridge/msdk/video/signal/container/AbstractJSContainer.java
    com/unity3d/services/ads/token/NativeTokenGenerator.java
    com/unity3d/services/core/api/Cache.java
    com/unity3d/services/core/device/reader/DeviceInfoReaderUrlEncoder.java
    com/vungle/warren/BidTokenEncoder.java
    com/vungle/warren/downloader/CleverCache.java
    一般功能-> 文件操作
    adrt/ADRTLogCatReader.java
    b/rizki/rizaldi/animation/AnimatorInflater.java
    bin/mt/signature/KillerApplication.java
    bolts/WebViewAppLinkResolver.java
    bolts/a.java
    bolts/j.java
    bolts/k.java
    c/e/a/a/a.java
    c/e/a/a/d.java
    c/e/a/a/f.java
    c/e/a/a/i.java
    c/f/a/b.java
    c/rizki/rizaldi/tv/Button.java
    c/rizki/rizaldi/tv/Content.java
    com/adcolony/sdk/AdColony.java
    com/adcolony/sdk/AdColonyAdView.java
    com/adcolony/sdk/i.java
    com/adcolony/sdk/k0.java
    com/adcolony/sdk/n0.java
    com/adcolony/sdk/p.java
    com/adcolony/sdk/q0.java
    com/adcolony/sdk/r0.java
    com/adcolony/sdk/s.java
    com/adcolony/sdk/u.java
    com/adcolony/sdk/u0.java
    com/adcolony/sdk/v0.java
    com/adcolony/sdk/w.java
    com/adcolony/sdk/w0.java
    com/adcolony/sdk/x0.java
    com/adcolony/sdk/y.java
    com/apm/insight/b/b.java
    com/apm/insight/c/a.java
    com/apm/insight/c/b.java
    com/apm/insight/entity/b.java
    com/apm/insight/entity/d.java
    com/apm/insight/g/a.java
    com/apm/insight/g/c.java
    com/apm/insight/g/d.java
    com/apm/insight/h/b.java
    com/apm/insight/h/c.java
    com/apm/insight/i/b.java
    com/apm/insight/k/b.java
    com/apm/insight/k/d.java
    com/apm/insight/k/e.java
    com/apm/insight/k/f.java
    com/apm/insight/k/j.java
    com/apm/insight/k/k.java
    com/apm/insight/k/m.java
    com/apm/insight/l/a.java
    com/apm/insight/l/d.java
    com/apm/insight/l/e.java
    com/apm/insight/l/f.java
    com/apm/insight/l/h.java
    com/apm/insight/l/i.java
    com/apm/insight/l/k.java
    com/apm/insight/l/m.java
    com/apm/insight/l/o.java
    com/apm/insight/l/t.java
    com/apm/insight/l/v.java
    com/apm/insight/l/w.java
    com/apm/insight/nativecrash/NativeCrashCollector.java
    com/apm/insight/nativecrash/NativeImpl.java
    com/apm/insight/nativecrash/a.java
    com/apm/insight/nativecrash/b.java
    com/apm/insight/nativecrash/c.java
    com/apm/insight/nativecrash/d.java
    com/apm/insight/runtime/b.java
    com/apm/insight/runtime/h.java
    com/apm/insight/runtime/k.java
    com/apm/insight/runtime/n.java
    com/apm/insight/runtime/o.java
    com/apm/insight/runtime/r.java
    com/apm/insight/runtime/s.java
    com/applovin/impl/sdk/AppLovinContentProviderUtils.java
    com/applovin/impl/sdk/a/f.java
    com/applovin/impl/sdk/ad/c.java
    com/applovin/impl/sdk/c/c.java
    com/applovin/impl/sdk/c/e.java
    com/applovin/impl/sdk/e/c.java
    com/applovin/impl/sdk/f.java
    com/applovin/impl/sdk/m.java
    com/applovin/impl/sdk/n.java
    com/applovin/impl/sdk/nativeAd/a.java
    com/applovin/impl/sdk/network/b.java
    com/applovin/impl/sdk/network/e.java
    com/applovin/impl/sdk/network/f.java
    com/applovin/impl/sdk/network/g.java
    com/applovin/impl/sdk/p.java
    com/applovin/impl/sdk/r.java
    com/applovin/impl/sdk/s.java
    com/applovin/impl/sdk/utils/StringUtils.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/h.java
    com/applovin/impl/sdk/utils/l.java
    com/applovin/mediation/adapters/MediationAdapterBase.java
    com/applovin/sdk/AppLovinSdk.java
    com/bykv/vk/openvk/component/video/a/a/a.java
    com/bykv/vk/openvk/component/video/a/a/a/a.java
    com/bykv/vk/openvk/component/video/a/a/a/b.java
    com/bykv/vk/openvk/component/video/a/a/a/c.java
    com/bykv/vk/openvk/component/video/a/a/b/b.java
    com/bykv/vk/openvk/component/video/a/b/a.java
    com/bykv/vk/openvk/component/video/a/b/a/a.java
    com/bykv/vk/openvk/component/video/a/b/a/b.java
    com/bykv/vk/openvk/component/video/a/b/a/c.java
    com/bykv/vk/openvk/component/video/a/b/b.java
    com/bykv/vk/openvk/component/video/a/b/c/c.java
    com/bykv/vk/openvk/component/video/a/b/d.java
    com/bykv/vk/openvk/component/video/a/b/e/a.java
    com/bykv/vk/openvk/component/video/a/b/e/b.java
    com/bykv/vk/openvk/component/video/a/b/e/d.java
    com/bykv/vk/openvk/component/video/a/b/e/f.java
    com/bykv/vk/openvk/component/video/a/b/f.java
    com/bykv/vk/openvk/component/video/a/b/f/a.java
    com/bykv/vk/openvk/component/video/a/b/g.java
    com/bykv/vk/openvk/component/video/a/b/h.java
    com/bykv/vk/openvk/component/video/a/b/i.java
    com/bykv/vk/openvk/component/video/a/b/j.java
    com/bykv/vk/openvk/component/video/a/c/a.java
    com/bykv/vk/openvk/component/video/a/d/b.java
    com/bykv/vk/openvk/component/video/a/d/c.java
    com/bykv/vk/openvk/component/video/a/d/d.java
    com/bykv/vk/openvk/component/video/a/e/c.java
    com/bykv/vk/openvk/component/video/api/b.java
    com/bykv/vk/openvk/component/video/api/c/c.java
    com/fyber/inneractive/sdk/bidder/TokenParametersOuterClass$TokenParameters.java
    com/fyber/inneractive/sdk/bidder/adm/AdmParametersOuterClass$AdmParameters.java
    com/fyber/inneractive/sdk/config/IAConfigManager.java
    com/fyber/inneractive/sdk/d/f.java
    com/fyber/inneractive/sdk/e/i/c.java
    com/fyber/inneractive/sdk/external/InneractiveAdManager.java
    com/fyber/inneractive/sdk/f/b.java
    com/fyber/inneractive/sdk/f/c.java
    com/fyber/inneractive/sdk/f/j.java
    com/fyber/inneractive/sdk/f/m.java
    com/fyber/inneractive/sdk/i/a.java
    com/fyber/inneractive/sdk/i/b.java
    com/fyber/inneractive/sdk/k/a.java
    com/fyber/inneractive/sdk/o/b.java
    com/fyber/inneractive/sdk/protobuf/GeneratedMessageLite.java
    com/fyber/inneractive/sdk/protobuf/StringValue.java
    com/fyber/inneractive/sdk/protobuf/UInt32Value.java
    com/fyber/inneractive/sdk/protobuf/UInt64Value.java
    com/fyber/inneractive/sdk/r/a0.java
    com/fyber/inneractive/sdk/r/e0.java
    com/fyber/inneractive/sdk/r/f0.java
    com/fyber/inneractive/sdk/r/g0.java
    com/fyber/inneractive/sdk/r/h.java
    com/fyber/inneractive/sdk/r/h0.java
    com/fyber/inneractive/sdk/r/i.java
    com/fyber/inneractive/sdk/r/j.java
    com/fyber/inneractive/sdk/r/j0.java
    com/fyber/inneractive/sdk/r/n.java
    com/fyber/inneractive/sdk/r/r.java
    com/fyber/inneractive/sdk/r/s.java
    com/fyber/inneractive/sdk/s/j/a.java
    com/fyber/inneractive/sdk/s/j/c.java
    com/fyber/inneractive/sdk/s/j/d.java
    com/fyber/inneractive/sdk/s/j/f.java
    com/fyber/inneractive/sdk/s/j/h.java
    com/fyber/inneractive/sdk/s/j/l.java
    com/fyber/inneractive/sdk/s/j/m.java
    com/fyber/inneractive/sdk/s/j/n.java
    com/fyber/inneractive/sdk/s/m/a.java
    com/fyber/inneractive/sdk/s/m/a0/a.java
    com/fyber/inneractive/sdk/s/m/a0/m.java
    com/fyber/inneractive/sdk/s/m/a0/q.java
    com/fyber/inneractive/sdk/s/m/h.java
    com/fyber/inneractive/sdk/s/m/l.java
    com/fyber/inneractive/sdk/s/m/n.java
    com/fyber/inneractive/sdk/s/m/t/b.java
    com/fyber/inneractive/sdk/s/m/t/d.java
    com/fyber/inneractive/sdk/s/m/t/e.java
    com/fyber/inneractive/sdk/s/m/t/f.java
    com/fyber/inneractive/sdk/s/m/t/n.java
    com/fyber/inneractive/sdk/s/m/t/o/b.java
    com/fyber/inneractive/sdk/s/m/t/p/a.java
    com/fyber/inneractive/sdk/s/m/t/p/c.java
    com/fyber/inneractive/sdk/s/m/t/p/f.java
    com/fyber/inneractive/sdk/s/m/t/p/g.java
    com/fyber/inneractive/sdk/s/m/t/p/h.java
    com/fyber/inneractive/sdk/s/m/t/p/i.java
    com/fyber/inneractive/sdk/s/m/t/p/j.java
    com/fyber/inneractive/sdk/s/m/t/p/l.java
    com/fyber/inneractive/sdk/s/m/t/p/m/d.java
    com/fyber/inneractive/sdk/s/m/t/p/m/e.java
    com/fyber/inneractive/sdk/s/m/t/q/a.java
    com/fyber/inneractive/sdk/s/m/t/q/d.java
    com/fyber/inneractive/sdk/s/m/t/q/e.java
    com/fyber/inneractive/sdk/s/m/t/q/f.java
    com/fyber/inneractive/sdk/s/m/t/r/b.java
    com/fyber/inneractive/sdk/s/m/t/s/d.java
    com/fyber/inneractive/sdk/s/m/t/s/f.java
    com/fyber/inneractive/sdk/s/m/t/t/a.java
    com/fyber/inneractive/sdk/s/m/t/t/b.java
    com/fyber/inneractive/sdk/s/m/t/t/c.java
    com/fyber/inneractive/sdk/s/m/t/t/d.java
    com/fyber/inneractive/sdk/s/m/t/t/e.java
    com/fyber/inneractive/sdk/s/m/t/t/f.java
    com/fyber/inneractive/sdk/s/m/t/t/g.java
    com/fyber/inneractive/sdk/s/m/t/t/h.java
    com/fyber/inneractive/sdk/s/m/t/t/j.java
    com/fyber/inneractive/sdk/s/m/t/u/a.java
    com/fyber/inneractive/sdk/s/m/t/u/c.java
    com/fyber/inneractive/sdk/s/m/t/u/p.java
    com/fyber/inneractive/sdk/s/m/t/v/a.java
    com/fyber/inneractive/sdk/s/m/t/v/c.java
    com/fyber/inneractive/sdk/s/m/v/b/g.java
    com/fyber/inneractive/sdk/s/m/w/d.java
    com/fyber/inneractive/sdk/s/m/w/f.java
    com/fyber/inneractive/sdk/s/m/w/g.java
    com/fyber/inneractive/sdk/s/m/w/i.java
    com/fyber/inneractive/sdk/s/m/w/k.java
    com/fyber/inneractive/sdk/s/m/w/l.java
    com/fyber/inneractive/sdk/s/m/w/m.java
    com/fyber/inneractive/sdk/s/m/w/n.java
    com/fyber/inneractive/sdk/s/m/w/o.java
    com/fyber/inneractive/sdk/s/m/w/u/b.java
    com/fyber/inneractive/sdk/s/m/z/a0.java
    com/fyber/inneractive/sdk/s/m/z/b0.java
    com/fyber/inneractive/sdk/s/m/z/c.java
    com/fyber/inneractive/sdk/s/m/z/d0/a.java
    com/fyber/inneractive/sdk/s/m/z/d0/b.java
    com/fyber/inneractive/sdk/s/m/z/d0/d.java
    com/fyber/inneractive/sdk/s/m/z/d0/g.java
    com/fyber/inneractive/sdk/s/m/z/d0/i.java
    com/fyber/inneractive/sdk/s/m/z/d0/k.java
    com/fyber/inneractive/sdk/s/m/z/d0/l.java
    com/fyber/inneractive/sdk/s/m/z/e.java
    com/fyber/inneractive/sdk/s/m/z/f.java
    com/fyber/inneractive/sdk/s/m/z/g.java
    com/fyber/inneractive/sdk/s/m/z/h.java
    com/fyber/inneractive/sdk/s/m/z/i.java
    com/fyber/inneractive/sdk/s/m/z/n.java
    com/fyber/inneractive/sdk/s/m/z/p.java
    com/fyber/inneractive/sdk/s/m/z/r.java
    com/fyber/inneractive/sdk/s/m/z/v.java
    com/fyber/inneractive/sdk/s/m/z/z.java
    com/fyber/inneractive/sdk/t/a.java
    com/fyber/inneractive/sdk/t/a0.java
    com/fyber/inneractive/sdk/t/d1.java
    com/fyber/inneractive/sdk/t/e1.java
    com/fyber/inneractive/sdk/t/f.java
    com/fyber/inneractive/sdk/t/g1.java
    com/fyber/inneractive/sdk/t/h.java
    com/fyber/inneractive/sdk/t/i.java
    com/fyber/inneractive/sdk/t/j.java
    com/fyber/inneractive/sdk/t/k.java
    com/fyber/inneractive/sdk/t/k1.java
    com/fyber/inneractive/sdk/t/l.java
    com/fyber/inneractive/sdk/t/l1.java
    com/fyber/inneractive/sdk/t/m.java
    com/fyber/inneractive/sdk/t/q0.java
    com/fyber/inneractive/sdk/t/r.java
    com/fyber/inneractive/sdk/t/r1.java
    com/fyber/inneractive/sdk/t/s.java
    com/fyber/inneractive/sdk/t/s0.java
    com/fyber/inneractive/sdk/t/t0.java
    com/fyber/inneractive/sdk/t/u.java
    com/fyber/inneractive/sdk/v/c.java
    com/fyber/inneractive/sdk/v/d.java
    com/fyber/inneractive/sdk/v/h.java
    com/fyber/inneractive/sdk/x/a.java
    com/fyber/inneractive/sdk/y/a0.java
    com/fyber/inneractive/sdk/y/d.java
    com/fyber/inneractive/sdk/y/i.java
    com/fyber/inneractive/sdk/y/j.java
    com/fyber/inneractive/sdk/y/o0.java
    com/fyber/inneractive/sdk/y/y.java
    com/fyber/inneractive/sdk/z/d.java
    com/fyber/inneractive/sdk/z/q.java
    com/lody/virtual/client/NativeEngine.java
    com/lody/virtual/client/c.java
    com/lody/virtual/client/core/VirtualCore.java
    com/lody/virtual/client/d.java
    com/lody/virtual/client/f.java
    com/lody/virtual/client/g.java
    com/lody/virtual/client/hook/base/BinderInvocationStub.java
    com/lody/virtual/client/j.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/p/a.java
    com/lody/virtual/client/q/a/b.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/client/q/b/h/a.java
    com/lody/virtual/client/q/b/j0/a.java
    com/lody/virtual/client/q/b/q0/a.java
    com/lody/virtual/client/q/c/e.java
    com/lody/virtual/client/s/c.java
    com/lody/virtual/client/s/l.java
    com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java
    com/lody/virtual/client/stub/a.java
    com/lody/virtual/d.java
    com/lody/virtual/helper/a.java
    com/lody/virtual/helper/d.java
    com/lody/virtual/helper/f.java
    com/lody/virtual/helper/i/k.java
    com/lody/virtual/helper/i/n.java
    com/lody/virtual/helper/i/q.java
    com/lody/virtual/helper/j/a.java
    com/lody/virtual/helper/j/b.java
    com/lody/virtual/helper/j/c.java
    com/lody/virtual/helper/j/d.java
    com/lody/virtual/helper/j/e.java
    com/lody/virtual/helper/k/b.java
    com/lody/virtual/helper/k/h.java
    com/lody/virtual/helper/k/i.java
    com/lody/virtual/helper/k/k.java
    com/lody/virtual/helper/k/l.java
    com/lody/virtual/helper/k/s.java
    com/lody/virtual/helper/k/t.java
    com/lody/virtual/helper/k/v/b.java
    com/lody/virtual/os/VUserHandle.java
    com/lody/virtual/os/c.java
    com/lody/virtual/remote/InstalledAppInfo.java
    com/lody/virtual/remote/VDeviceConfig.java
    com/lody/virtual/server/accounts/c.java
    com/lody/virtual/server/bit64/V32BitPluginHelper.java
    com/lody/virtual/server/content/e.java
    com/lody/virtual/server/f/j.java
    com/lody/virtual/server/f/l.java
    com/lody/virtual/server/i/b.java
    com/lody/virtual/server/i/c.java
    com/lody/virtual/server/i/e.java
    com/lody/virtual/server/j/c.java
    com/lody/virtual/server/j/h.java
    com/lody/virtual/server/job/VJobSchedulerService.java
    com/lody/virtual/server/l/a.java
    com/lody/virtual/server/location/VirtualLocationService.java
    com/lody/virtual/server/pm/PackageSetting.java
    com/lody/virtual/server/pm/c.java
    com/lody/virtual/server/pm/g.java
    com/lody/virtual/server/pm/h.java
    com/lody/virtual/server/pm/installer/a.java
    com/lody/virtual/server/pm/installer/e.java
    com/lody/virtual/server/pm/installer/g.java
    com/lody/virtual/server/pm/m.java
    com/lody/virtual/server/pm/n.java
    com/lody/virtual/server/pm/o.java
    com/lody/virtual/server/pm/p.java
    com/lody/virtual/server/pm/parser/a.java
    com/ludashi/framework/b/a.java
    com/ludashi/framework/b/b.java
    com/ludashi/framework/b/b0/a.java
    com/ludashi/framework/b/b0/b.java
    com/ludashi/framework/b/b0/c.java
    com/ludashi/framework/b/c0/a.java
    com/ludashi/framework/b/d.java
    com/ludashi/framework/b/f.java
    com/ludashi/framework/b/g.java
    com/ludashi/framework/b/h.java
    com/ludashi/framework/b/j.java
    com/ludashi/framework/b/l.java
    com/ludashi/framework/b/p.java
    com/ludashi/framework/b/s.java
    com/ludashi/framework/b/y/c.java
    com/ludashi/superboost/ads/c.java
    com/ludashi/superboost/ads/d/a.java
    com/ludashi/superboost/applock/h/e.java
    com/ludashi/superboost/c/b.java
    com/ludashi/superboost/d/d/b.java
    com/ludashi/superboost/d/d/c.java
    com/ludashi/superboost/d/d/d.java
    com/ludashi/superboost/dualspace/model/AppItemModel.java
    com/ludashi/superboost/h/h.java
    com/ludashi/superboost/j/d/e.java
    com/ludashi/superboost/ui/widget/placeholderview/core/b.java
    com/ludashi/superboost/util/b0.java
    com/ludashi/superboost/util/c0/a.java
    com/ludashi/superboost/util/e.java
    com/ludashi/superboost/util/e0/b.java
    com/ludashi/superboost/util/e0/d.java
    com/ludashi/superboost/util/e0/e.java
    com/ludashi/superboost/util/e0/f.java
    com/ludashi/superboost/util/g0/d.java
    com/ludashi/superboost/util/shortcut/c.java
    com/ludashi/superboost/util/v.java
    com/mbridge/msdk/b/b.java
    com/mbridge/msdk/b/b/a.java
    com/mbridge/msdk/b/b/b.java
    com/mbridge/msdk/b/c.java
    com/mbridge/msdk/click/CommonJumpLoader.java
    com/mbridge/msdk/foundation/a/a/a.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/controller/b.java
    com/mbridge/msdk/foundation/db/BatchReportDao.java
    com/mbridge/msdk/foundation/download/core/DownloadRequest.java
    com/mbridge/msdk/foundation/download/core/DownloadTask.java
    com/mbridge/msdk/foundation/download/core/Downloader.java
    com/mbridge/msdk/foundation/download/core/FindFileFromCache.java
    com/mbridge/msdk/foundation/download/core/OkHTTPFileDownloadTask.java
    com/mbridge/msdk/foundation/download/resource/MBResourceManager.java
    com/mbridge/msdk/foundation/download/resource/stream/DownloadFileOutputStream.java
    com/mbridge/msdk/foundation/download/resource/stream/FileDownloadRandomAccessDownloadFile.java
    com/mbridge/msdk/foundation/download/utils/UnzipUtility.java
    com/mbridge/msdk/foundation/entity/CampaignEx.java
    com/mbridge/msdk/foundation/entity/CampaignUnit.java
    com/mbridge/msdk/foundation/entity/DomainCampaignEx.java
    com/mbridge/msdk/foundation/entity/InteractiveAdsCamPaignTag.java
    com/mbridge/msdk/foundation/entity/RewardPlus.java
    com/mbridge/msdk/foundation/entity/h.java
    com/mbridge/msdk/foundation/entity/i.java
    com/mbridge/msdk/foundation/entity/m.java
    com/mbridge/msdk/foundation/same/b/e.java
    com/mbridge/msdk/foundation/same/c/b.java
    com/mbridge/msdk/foundation/same/c/d.java
    com/mbridge/msdk/foundation/same/net/c/a.java
    com/mbridge/msdk/foundation/same/net/d/a.java
    com/mbridge/msdk/foundation/same/net/d/b.java
    com/mbridge/msdk/foundation/same/net/d/c.java
    com/mbridge/msdk/foundation/same/net/d/d.java
    com/mbridge/msdk/foundation/same/net/d/e.java
    com/mbridge/msdk/foundation/same/net/d/f.java
    com/mbridge/msdk/foundation/same/net/e/a.java
    com/mbridge/msdk/foundation/same/net/e/c.java
    com/mbridge/msdk/foundation/same/net/f/b.java
    com/mbridge/msdk/foundation/same/net/h/b.java
    com/mbridge/msdk/foundation/same/net/h/d.java
    com/mbridge/msdk/foundation/same/net/i.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/foundation/same/report/b/a.java
    com/mbridge/msdk/foundation/same/report/c.java
    com/mbridge/msdk/foundation/same/report/d.java
    com/mbridge/msdk/foundation/tools/SameMD5.java
    com/mbridge/msdk/foundation/tools/m.java
    com/mbridge/msdk/foundation/tools/n.java
    com/mbridge/msdk/foundation/tools/o.java
    com/mbridge/msdk/foundation/tools/s.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/tools/v.java
    com/mbridge/msdk/foundation/tools/w.java
    com/mbridge/msdk/interstitial/a/a.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/common/c/b.java
    com/mbridge/msdk/mbbanner/common/c/c.java
    com/mbridge/msdk/mbnative/b/a.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/nativex/view/MediaViewPlayerView.java
    com/mbridge/msdk/out/Campaign.java
    com/mbridge/msdk/out/LoadListener.java
    com/mbridge/msdk/out/MBridgeIds.java
    com/mbridge/msdk/out/RewardInfo.java
    com/mbridge/msdk/playercommon/exoplayer2/BaseRenderer.java
    com/mbridge/msdk/playercommon/exoplayer2/ExoPlaybackException.java
    com/mbridge/msdk/playercommon/exoplayer2/ExoPlayerImplInternal.java
    com/mbridge/msdk/playercommon/exoplayer2/NoSampleRenderer.java
    com/mbridge/msdk/playercommon/exoplayer2/ParserException.java
    com/mbridge/msdk/playercommon/exoplayer2/Renderer.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/AnalyticsCollector.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/AnalyticsListener.java
    com/mbridge/msdk/playercommon/exoplayer2/analytics/DefaultAnalyticsListener.java
    com/mbridge/msdk/playercommon/exoplayer2/drm/HttpMediaDrmCallback.java
    com/mbridge/msdk/playercommon/exoplayer2/drm/LocalMediaDrmCallback.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DefaultExtractorInput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DummyTrackOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ExtractorInput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/Id3Peeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/TrackOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/amr/AmrExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/flv/FlvExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/DefaultEbmlReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/EbmlReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/EbmlReaderOutput.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/MatroskaExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/Sniffer.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mkv/VarintReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp3/Mp3Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/FragmentedMp4Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/Mp4Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/Sniffer.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/mp4/TrackFragment.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/DefaultOggSeeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/FlacReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggPacket.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggPageHeader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OggSeeker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/OpusReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/StreamReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ogg/VorbisReader.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/rawcc/RawCcExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/Ac3Extractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/AdtsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/PsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/ts/TsExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/wav/WavExtractor.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/wav/WavHeaderReader.java
    com/mbridge/msdk/playercommon/exoplayer2/metadata/emsg/EventMessageEncoder.java
    com/mbridge/msdk/playercommon/exoplayer2/metadata/id3/Id3Decoder.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ActionFile.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadException.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadHelper.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadManager.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/Downloader.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/FilteringManifestParser.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ProgressiveDownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/ProgressiveDownloader.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/SegmentDownloadAction.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/SegmentDownloader.java
    com/mbridge/msdk/playercommon/exoplayer2/source/BehindLiveWindowException.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ClippingMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ClippingMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/CompositeMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/DefaultMediaSourceEventListener.java
    com/mbridge/msdk/playercommon/exoplayer2/source/DeferredMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/EmptySampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ExtractorMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ExtractorMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MediaSourceEventListener.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MergingMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/MergingMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SampleQueue.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SingleSampleMediaPeriod.java
    com/mbridge/msdk/playercommon/exoplayer2/source/SingleSampleMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ads/AdsLoader.java
    com/mbridge/msdk/playercommon/exoplayer2/source/ads/AdsMediaSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkExtractorWrapper.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkSampleStream.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ChunkSource.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/ContainerMediaChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/DataChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/InitializationChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/source/chunk/SingleSampleMediaChunk.java
    com/mbridge/msdk/playercommon/exoplayer2/text/ttml/TtmlDecoder.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/AssetDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ByteArrayDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ByteArrayDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ContentDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSchemeDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSourceException.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DataSourceInputStream.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DummyDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/FileDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/HttpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/Loader.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/LoaderErrorThrower.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/ParsingLoadable.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/PriorityDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/RawResourceDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/TeeDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/Cache.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheSpan.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CacheUtil.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CachedContent.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/CachedContentIndex.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/DefaultContentMetadata.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/SimpleCache.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/cache/SimpleCacheSpan.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/crypto/AesCipherDataSink.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/crypto/AesCipherDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/util/AtomicFile.java
    com/mbridge/msdk/playercommon/exoplayer2/util/EventLogger.java
    com/mbridge/msdk/playercommon/exoplayer2/util/PriorityTaskManager.java
    com/mbridge/msdk/playercommon/exoplayer2/util/ReusableBufferedOutputStream.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/thrid/okhttp/Authenticator.java
    com/mbridge/msdk/thrid/okhttp/Cache.java
    com/mbridge/msdk/thrid/okhttp/Call.java
    com/mbridge/msdk/thrid/okhttp/Callback.java
    com/mbridge/msdk/thrid/okhttp/EventListener.java
    com/mbridge/msdk/thrid/okhttp/FormBody.java
    com/mbridge/msdk/thrid/okhttp/Handshake.java
    com/mbridge/msdk/thrid/okhttp/Interceptor.java
    com/mbridge/msdk/thrid/okhttp/MultipartBody.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/Protocol.java
    com/mbridge/msdk/thrid/okhttp/RealCall.java
    com/mbridge/msdk/thrid/okhttp/RequestBody.java
    com/mbridge/msdk/thrid/okhttp/Response.java
    com/mbridge/msdk/thrid/okhttp/ResponseBody.java
    com/mbridge/msdk/thrid/okhttp/internal/Internal.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/CacheInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/CacheRequest.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/DiskLruCache.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/FaultHidingSink.java
    com/mbridge/msdk/thrid/okhttp/internal/cache/InternalCache.java
    com/mbridge/msdk/thrid/okhttp/internal/cache2/FileOperator.java
    com/mbridge/msdk/thrid/okhttp/internal/cache2/Relay.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/ConnectInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/ConnectionSpecSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteException.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/http/BridgeInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/CallServerInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/HttpCodec.java
    com/mbridge/msdk/thrid/okhttp/internal/http/HttpHeaders.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RealInterceptorChain.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RetryAndFollowUpInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http/StatusLine.java
    com/mbridge/msdk/thrid/okhttp/internal/http1/Http1Codec.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/ConnectionShutdownException.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Hpack.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Codec.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Connection.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Reader.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Stream.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Writer.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Huffman.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/PushObserver.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/StreamResetException.java
    com/mbridge/msdk/thrid/okhttp/internal/io/FileSystem.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Android10Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/ConscryptPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/proxy/NullProxySelector.java
    com/mbridge/msdk/thrid/okhttp/internal/publicsuffix/PublicSuffixDatabase.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/WebSocketReader.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/WebSocketWriter.java
    com/mbridge/msdk/video/bt/a/c.java
    com/mbridge/msdk/video/bt/module/MBridgeBTVideoView.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/mbridge/msdk/video/module/a/a/k.java
    com/mbridge/msdk/video/signal/communication/BaseVideoCommunication.java
    com/mbridge/msdk/videocommon/download/a.java
    com/mbridge/msdk/videocommon/download/g.java
    com/mbridge/msdk/videocommon/download/h.java
    com/mbridge/msdk/videocommon/download/j.java
    com/paper/PopupWebView/C0000.java
    com/paper/PopupWebView/C0001.java
    com/paper/PopupWebView/C0002.java
    com/paper/PopupWebView/C0003.java
    com/paper/PopupWebView/C0004.java
    com/paper/PopupWebView/C0505.java
    com/paper/PopupWebView/C0506.java
    com/paper/PopupWebView/C0507.java
    com/paper/PopupWebView/C0508.java
    com/paper/PopupWebView/C0509.java
    com/swift/sandhook/SandHook.java
    com/swift/sandhook/utils/ArtDexOptimizer.java
    com/swift/sandhook/utils/FileUtils.java
    com/swift/sandhook/xposedcompat/XposedCompat.java
    com/swift/sandhook/xposedcompat/methodgen/DynamicBridge.java
    com/swift/sandhook/xposedcompat/methodgen/HookerDexMaker.java
    com/swift/sandhook/xposedcompat/methodgen/HookerDexMakerNew.java
    com/swift/sandhook/xposedcompat/utils/FileUtils.java
    com/unity3d/services/core/api/Cache.java
    com/unity3d/services/core/api/DeviceInfo.java
    com/unity3d/services/core/cache/CacheDirectory.java
    com/unity3d/services/core/cache/CacheThreadHandler.java
    com/unity3d/services/core/configuration/Configuration.java
    com/unity3d/services/core/configuration/ConfigurationReader.java
    com/unity3d/services/core/configuration/EnvironmentCheck.java
    com/unity3d/services/core/configuration/InitializeThread.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/device/Storage.java
    com/unity3d/services/core/device/StorageManager.java
    com/unity3d/services/core/device/reader/DeviceInfoReader.java
    com/unity3d/services/core/device/reader/DeviceInfoReaderCompressor.java
    com/unity3d/services/core/device/reader/DeviceInfoReaderUrlEncoder.java
    com/unity3d/services/core/log/DeviceLog.java
    com/unity3d/services/core/misc/Utilities.java
    com/unity3d/services/core/preferences/AndroidPreferences.java
    com/unity3d/services/core/properties/ClientProperties.java
    com/unity3d/services/core/properties/SdkProperties.java
    com/unity3d/services/core/request/WebRequest.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/unity3d/services/core/webview/WebViewUrlBuilder.java
    com/vungle/warren/AdLoader.java
    com/vungle/warren/AdRequest.java
    com/vungle/warren/AdvertisementPresentationFactory.java
    com/vungle/warren/BidTokenEncoder.java
    com/vungle/warren/SessionTracker.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/downloader/AssetDownloadListener.java
    com/vungle/warren/downloader/AssetDownloader.java
    com/vungle/warren/downloader/CleverCache.java
    com/vungle/warren/downloader/DownloaderCache.java
    com/vungle/warren/downloader/LRUCachePolicy.java
    com/vungle/warren/log/BaseFilePersistor.java
    com/vungle/warren/log/LogManager.java
    com/vungle/warren/log/LogPersister.java
    com/vungle/warren/log/LogSender.java
    com/vungle/warren/model/Advertisement.java
    com/vungle/warren/model/admarkup/AdMarkup.java
    com/vungle/warren/model/admarkup/AdMarkupV1.java
    com/vungle/warren/model/admarkup/AdMarkupV2.java
    com/vungle/warren/network/Call.java
    com/vungle/warren/network/OkHttpCall.java
    com/vungle/warren/network/converters/Converter.java
    com/vungle/warren/network/converters/JsonConverter.java
    com/vungle/warren/omsdk/OMInjector.java
    com/vungle/warren/persistence/CacheManager.java
    com/vungle/warren/persistence/DatabaseHelper.java
    com/vungle/warren/persistence/Designer.java
    com/vungle/warren/persistence/FilePreferences.java
    com/vungle/warren/persistence/GraphicDesigner.java
    com/vungle/warren/persistence/Repository.java
    com/vungle/warren/tasks/CacheBustJob.java
    com/vungle/warren/tasks/CleanupJob.java
    com/vungle/warren/tasks/SendReportsJob.java
    com/vungle/warren/ui/HackMraid.java
    com/vungle/warren/ui/contract/LocalAdContract.java
    com/vungle/warren/ui/presenter/LocalAdPresenter.java
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    com/vungle/warren/ui/view/LocalAdView.java
    com/vungle/warren/utility/AdMarkupDecoder.java
    com/vungle/warren/utility/AsyncFileUtils.java
    com/vungle/warren/utility/FileUtility.java
    com/vungle/warren/utility/SafeObjectInputStream.java
    com/vungle/warren/utility/UnzipUtility.java
    com/vungle/warren/utility/platform/AndroidPlatform.java
    d/a/a/a/i.java
    d/a/a/a/j.java
    d/a/a/a/k.java
    d/a/a/a/l.java
    d/a/a/a/m/e.java
    d/a/a/a/n/a.java
    d/a/a/a/n/b.java
    d/a/a/a/n/c.java
    e/a.java
    f/a/a/a/a/f.java
    f/a/a/a/a/g.java
    f/a/a/a/a/h.java
    f/a/a/a/a/j/h.java
    f/a/a/a/a/n/b.java
    g/c0.java
    g/e0.java
    g/f.java
    g/g.java
    g/g0.java
    g/h.java
    g/h0.java
    g/j.java
    g/j0.java
    g/k.java
    g/k0.java
    g/l0.java
    g/q0/e.java
    g/q0/h/a.java
    g/q0/h/b.java
    g/q0/h/d.java
    g/q0/h/e.java
    g/q0/h/f.java
    g/q0/i/a.java
    g/q0/i/b.java
    g/q0/j/b.java
    g/q0/j/c.java
    g/q0/j/d.java
    g/q0/j/e.java
    g/q0/j/f.java
    g/q0/j/g.java
    g/q0/j/i.java
    g/q0/j/j.java
    g/q0/j/k.java
    g/q0/k/a.java
    g/q0/k/b.java
    g/q0/k/c.java
    g/q0/k/e.java
    g/q0/k/g.java
    g/q0/k/j.java
    g/q0/k/k.java
    g/q0/l/a.java
    g/q0/m/a.java
    g/q0/m/d.java
    g/q0/m/e.java
    g/q0/m/f.java
    g/q0/m/g.java
    g/q0/m/h.java
    g/q0/m/i.java
    g/q0/m/j.java
    g/q0/m/k.java
    g/q0/m/l.java
    g/q0/m/n.java
    g/q0/n/a.java
    g/q0/o/a.java
    g/q0/o/b.java
    g/q0/o/c.java
    g/q0/o/f.java
    g/q0/p/a.java
    g/q0/r/b.java
    g/q0/r/d.java
    g/q0/r/e.java
    g/x.java
    g/y.java
    g/z.java
    h/a.java
    h/a0.java
    h/b.java
    h/b0.java
    h/c.java
    h/d.java
    h/e.java
    h/f.java
    h/g.java
    h/h.java
    h/i.java
    h/j.java
    h/k.java
    h/l.java
    h/m.java
    h/n.java
    h/o.java
    h/p.java
    h/r.java
    h/s.java
    h/u.java
    h/v.java
    h/y.java
    h/z.java
    mirror/m/a0/d.java
    mirror/m/a0/h.java
    mirror/m/a0/j.java
    mirror/m/b/r.java
    mirror/m/b/s.java
    mirror/m/b/t.java
    mirror/m/g/y/n.java
    mirror/m/g/y/o.java
    mirror/m/g/y/p.java
    mirror/m/g/y/q.java
    mirror/m/g/y/r.java
    mirror/m/g/y/s.java
    mirror/m/g/y/v.java
    mirror/m/n/m.java
    mirror/m/s/a.java
    mirror/n/a/a/d/a.java
    ms/bd/o/Pgl/d.java
    ms/bd/o/Pgl/pble.java
    ms/bd/o/Pgl/pblg.java
    ms/bd/o/Pgl/pblj.java
    ms/bd/o/Pgl/pblo.java
    ms/bd/o/Pgl/pblr.java
    ms/bd/o/Pgl/pbls.java
    ms/bd/o/Pgl/pblv.java
    ms/bd/o/Pgl/pblw.java
    ms/bd/o/Pgl/pbly.java
    ms/bd/o/Pgl/pblz.java
    ms/bd/o/Pgl/t.java
    ms/bd/o/Pgl/t0.java
    ms/bd/o/Pgl/u.java
    ms/bd/o/Pgl/v0.java
    一般功能-> IPC通信
    adrt/ADRTSender.java
    bolts/d.java
    bolts/f.java
    bolts/o.java
    c/a/a/a/a/a/a.java
    c/a/a/a/a/a/b.java
    c/c/b/a/a.java
    c/c/b/a/b.java
    c/c/b/c/a/a.java
    c/rizki/rizaldi/tv/Button.java
    c/rizki/rizaldi/tv/Content.java
    com/adcolony/sdk/AdColonyInterstitial.java
    com/adcolony/sdk/n.java
    com/adcolony/sdk/s0.java
    com/adcolony/sdk/u0.java
    com/adcolony/sdk/w0.java
    com/apm/insight/runtime/a/d.java
    com/applovin/adview/AppLovinFullscreenActivity.java
    com/applovin/impl/adview/activity/FullscreenAdService.java
    com/applovin/impl/adview/activity/a.java
    com/applovin/impl/adview/activity/b/a.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/communicator/CommunicatorMessageImpl.java
    com/applovin/impl/communicator/a.java
    com/applovin/impl/communicator/b.java
    com/applovin/impl/mediation/MediationServiceImpl.java
    com/applovin/impl/mediation/debugger/a.java
    com/applovin/impl/mediation/debugger/ui/a.java
    com/applovin/impl/mediation/debugger/ui/b/a.java
    com/applovin/impl/sdk/AppLovinBroadcastManager.java
    com/applovin/impl/sdk/EventServiceImpl.java
    com/applovin/impl/sdk/b.java
    com/applovin/impl/sdk/d.java
    com/applovin/impl/sdk/i.java
    com/applovin/impl/sdk/l.java
    com/applovin/impl/sdk/m.java
    com/applovin/impl/sdk/network/d.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/p.java
    com/applovin/impl/sdk/utils/AppKilledService.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/e.java
    com/applovin/impl/sdk/utils/i.java
    com/applovin/impl/sdk/utils/m.java
    com/applovin/impl/sdk/w.java
    com/applovin/impl/sdk/z.java
    com/applovin/sdk/AppLovinEventService.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveFullscreenAdActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveRichMediaVideoPlayerActivityCore.java
    com/fyber/inneractive/sdk/d/a.java
    com/fyber/inneractive/sdk/d/e.java
    com/fyber/inneractive/sdk/d/f.java
    com/fyber/inneractive/sdk/external/InneractiveAdManager.java
    com/fyber/inneractive/sdk/g/c.java
    com/fyber/inneractive/sdk/h/c.java
    com/fyber/inneractive/sdk/mraid/IAMraidKit.java
    com/fyber/inneractive/sdk/q/d.java
    com/fyber/inneractive/sdk/u/e.java
    com/fyber/inneractive/sdk/u/h.java
    com/fyber/inneractive/sdk/u/j.java
    com/fyber/inneractive/sdk/u/l.java
    com/fyber/inneractive/sdk/u/m.java
    com/fyber/inneractive/sdk/ui/IAmraidWebViewController.java
    com/fyber/inneractive/sdk/video/IAVideoKit.java
    com/fyber/inneractive/sdk/x/a.java
    com/fyber/inneractive/sdk/x/b.java
    com/fyber/inneractive/sdk/y/h.java
    com/fyber/inneractive/sdk/y/u.java
    com/fyber/inneractive/sdk/y/w.java
    com/fyber/inneractive/sdk/z/c.java
    com/fyber/inneractive/sdk/z/d.java
    com/lody/virtual/client/ad/IAdProxyListener.java
    com/lody/virtual/client/ad/IAdProxyManager.java
    com/lody/virtual/client/ad/IFbProxyListener.java
    com/lody/virtual/client/b.java
    com/lody/virtual/client/core/VirtualCore.java
    com/lody/virtual/client/core/b.java
    com/lody/virtual/client/core/g.java
    com/lody/virtual/client/e.java
    com/lody/virtual/client/hook/base/BinderInvocationStub.java
    com/lody/virtual/client/hook/base/b.java
    com/lody/virtual/client/hook/base/f.java
    com/lody/virtual/client/hook/delegate/InstrumentationDelegate.java
    com/lody/virtual/client/hook/delegate/a.java
    com/lody/virtual/client/hook/proxies/appops/b.java
    com/lody/virtual/client/i.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/m/a.java
    com/lody/virtual/client/m/b.java
    com/lody/virtual/client/m/c.java
    com/lody/virtual/client/m/d.java
    com/lody/virtual/client/n/d.java
    com/lody/virtual/client/o/a.java
    com/lody/virtual/client/q/a/e.java
    com/lody/virtual/client/q/b/a1/a.java
    com/lody/virtual/client/q/b/c1/a.java
    com/lody/virtual/client/q/b/e/c.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/client/q/b/f/a.java
    com/lody/virtual/client/q/b/g/a.java
    com/lody/virtual/client/q/b/h0/c.java
    com/lody/virtual/client/q/b/p/a.java
    com/lody/virtual/client/q/b/q/a.java
    com/lody/virtual/client/q/b/q0/a.java
    com/lody/virtual/client/q/b/y0/a.java
    com/lody/virtual/client/q/c/b.java
    com/lody/virtual/client/q/c/c.java
    com/lody/virtual/client/q/c/d.java
    com/lody/virtual/client/q/c/e.java
    com/lody/virtual/client/s/a.java
    com/lody/virtual/client/s/d.java
    com/lody/virtual/client/s/f.java
    com/lody/virtual/client/s/j.java
    com/lody/virtual/client/s/k.java
    com/lody/virtual/client/s/l.java
    com/lody/virtual/client/stub/ChooseAccountTypeActivity.java
    com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java
    com/lody/virtual/client/stub/ChooserActivity.java
    com/lody/virtual/client/stub/ForegroundService.java
    com/lody/virtual/client/stub/GoogleLoginAccountActivity.java
    com/lody/virtual/client/stub/HiddenForeNotification.java
    com/lody/virtual/client/stub/KeepAliveService.java
    com/lody/virtual/client/stub/RequestPermissionsActivity.java
    com/lody/virtual/client/stub/ResolverActivity.java
    com/lody/virtual/client/stub/ShadowActivity.java
    com/lody/virtual/client/stub/ShadowJobService.java
    com/lody/virtual/client/stub/ShadowJobWorkService.java
    com/lody/virtual/client/stub/ShadowPendingActivity.java
    com/lody/virtual/client/stub/ShadowPendingReceiver.java
    com/lody/virtual/client/stub/ShadowPendingService.java
    com/lody/virtual/client/stub/ShadowService.java
    com/lody/virtual/client/stub/WindowPreviewActivity.java
    com/lody/virtual/client/stub/a.java
    com/lody/virtual/client/u/a.java
    com/lody/virtual/client/v/a.java
    com/lody/virtual/f/a.java
    com/lody/virtual/helper/g/a.java
    com/lody/virtual/helper/i/b.java
    com/lody/virtual/helper/i/c.java
    com/lody/virtual/helper/i/e.java
    com/lody/virtual/helper/i/h.java
    com/lody/virtual/helper/i/j.java
    com/lody/virtual/helper/i/q.java
    com/lody/virtual/helper/i/r.java
    com/lody/virtual/helper/k/e.java
    com/lody/virtual/helper/k/p.java
    com/lody/virtual/helper/k/v/a.java
    com/lody/virtual/helper/k/v/b.java
    com/lody/virtual/remote/AppTaskInfo.java
    com/lody/virtual/remote/BroadcastIntentData.java
    com/lody/virtual/remote/ClientConfig.java
    com/lody/virtual/remote/IntentSenderData.java
    com/lody/virtual/remote/IntentSenderExtData.java
    com/lody/virtual/remote/PendingResultData.java
    com/lody/virtual/remote/ReceiverInfo.java
    com/lody/virtual/remote/VParceledListSlice.java
    com/lody/virtual/remote/a.java
    com/lody/virtual/server/BinderProvider.java
    com/lody/virtual/server/a.java
    com/lody/virtual/server/accounts/c.java
    com/lody/virtual/server/b.java
    com/lody/virtual/server/c.java
    com/lody/virtual/server/content/a.java
    com/lody/virtual/server/content/b.java
    com/lody/virtual/server/content/f.java
    com/lody/virtual/server/d.java
    com/lody/virtual/server/e.java
    com/lody/virtual/server/f/a.java
    com/lody/virtual/server/f/b.java
    com/lody/virtual/server/f/c.java
    com/lody/virtual/server/f/h.java
    com/lody/virtual/server/f/i.java
    com/lody/virtual/server/f/k.java
    com/lody/virtual/server/f/m.java
    com/lody/virtual/server/h/a.java
    com/lody/virtual/server/h/b.java
    com/lody/virtual/server/h/c.java
    com/lody/virtual/server/h/d.java
    com/lody/virtual/server/h/e.java
    com/lody/virtual/server/h/f.java
    com/lody/virtual/server/h/g.java
    com/lody/virtual/server/h/h.java
    com/lody/virtual/server/h/i.java
    com/lody/virtual/server/h/j.java
    com/lody/virtual/server/h/k.java
    com/lody/virtual/server/h/l.java
    com/lody/virtual/server/h/m.java
    com/lody/virtual/server/h/n.java
    com/lody/virtual/server/h/o.java
    com/lody/virtual/server/h/p.java
    com/lody/virtual/server/j/e.java
    com/lody/virtual/server/j/g.java
    com/lody/virtual/server/k/a.java
    com/lody/virtual/server/pm/b.java
    com/lody/virtual/server/pm/g.java
    com/lody/virtual/server/pm/installer/d.java
    com/lody/virtual/server/pm/installer/e.java
    com/lody/virtual/server/pm/installer/g.java
    com/lody/virtual/server/pm/l.java
    com/lody/virtual/server/pm/m.java
    com/lody/virtual/server/pm/n.java
    com/lody/virtual/server/pm/o.java
    com/lody/virtual/server/pm/p.java
    com/lody/virtual/server/pm/parser/VPackage.java
    com/lody/virtual/server/pm/parser/a.java
    com/ludashi/framework/b/a.java
    com/ludashi/framework/b/b.java
    com/ludashi/framework/b/c.java
    com/ludashi/framework/b/c0/b.java
    com/ludashi/framework/b/d.java
    com/ludashi/framework/b/j.java
    com/ludashi/framework/b/m.java
    com/ludashi/superboost/BaseMainActivity.java
    com/ludashi/superboost/MainActivity.java
    com/ludashi/superboost/ads/AdMgr.java
    com/ludashi/superboost/ads/MainInsertAdHandlerActivity.java
    com/ludashi/superboost/ads/h/c.java
    com/ludashi/superboost/applock/BoastEventReceiver.java
    com/ludashi/superboost/applock/e.java
    com/ludashi/superboost/applock/h/b.java
    com/ludashi/superboost/base/BasePermissionActivity.java
    com/ludashi/superboost/c/c.java
    com/ludashi/superboost/clear/ui/JunkCleanActivity.java
    com/ludashi/superboost/feedback/FeedbackActivity.java
    com/ludashi/superboost/feedback/d.java
    com/ludashi/superboost/h/f.java
    com/ludashi/superboost/j/b.java
    com/ludashi/superboost/receiver/InstallReferrerReceiver.java
    com/ludashi/superboost/service/SuperBoostService.java
    com/ludashi/superboost/ui/AppUninstallReceiver.java
    com/ludashi/superboost/ui/activity/FiveStarActivity.java
    com/ludashi/superboost/ui/activity/FreeTrialActivity.java
    com/ludashi/superboost/ui/activity/SubscriptionActivity.java
    com/ludashi/superboost/ui/activity/WebActivity.java
    com/ludashi/superboost/ui/activity/lock/AppLockCreateActivity.java
    com/ludashi/superboost/ui/activity/lock/AppLockSettingActivity.java
    com/ludashi/superboost/ui/activity/lock/BaseLockVerifyActivity.java
    com/ludashi/superboost/ui/activity/lock/SelectLockTypeActivity.java
    com/ludashi/superboost/ui/activity/lock/SetupEmailActivity.java
    com/ludashi/superboost/ui/activity/lock/StartAppTransitionActivity.java
    com/ludashi/superboost/util/ShortcutHandleActivity.java
    com/ludashi/superboost/util/k.java
    com/ludashi/superboost/util/n.java
    com/ludashi/superboost/util/shortcut/AutoCreateBroadcastReceiver.java
    com/ludashi/superboost/util/shortcut/NormalCreateBroadcastReceiver.java
    com/ludashi/superboost/util/shortcut/b.java
    com/ludashi/superboost/util/shortcut/c.java
    com/ludashi/superboost/util/shortcut/d.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/a.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/tools/i.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/webview/WebViewFragment.java
    com/mbridge/msdk/interstitial/c/a.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/mbsignalcommon/windvane/WindVaneWebView.java
    com/mbridge/msdk/out/LoadingActivity.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilities.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioCapabilitiesReceiver.java
    com/mbridge/msdk/playercommon/exoplayer2/offline/DownloadService.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/PlatformScheduler.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/reward/player/MBRewardVideoActivity.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/paper/PopupWebView/C0000.java
    com/paper/PopupWebView/C0004.java
    com/paper/PopupWebView/C0505.java
    com/paper/PopupWebView/C0509.java
    com/paper/PopupWebView/PopView.java
    com/swift/sandhook/xposedcompat/utils/ProcessUtils.java
    com/unity3d/services/ads/adunit/AdUnitActivity.java
    com/unity3d/services/ads/api/AdUnit.java
    com/unity3d/services/core/api/Intent.java
    com/unity3d/services/core/broadcast/BroadcastEventReceiver.java
    com/unity3d/services/core/broadcast/BroadcastMonitor.java
    com/unity3d/services/core/configuration/CoreModuleConfiguration.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/unity3d/services/core/device/AdvertisingId.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/device/OpenAdvertisingId.java
    com/vungle/warren/AdActivity.java
    com/vungle/warren/NativeAdLayout.java
    com/vungle/warren/Vungle.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/utility/ActivityManager.java
    com/vungle/warren/utility/ExternalRouter.java
    mirror/m/a/a.java
    mirror/m/a0/e.java
    mirror/m/a0/f.java
    mirror/m/a0/g.java
    mirror/m/a0/l/a.java
    mirror/m/b/a.java
    mirror/m/b/a0.java
    mirror/m/b/b0.java
    mirror/m/b/c0.java
    mirror/m/b/c1.java
    mirror/m/b/d0.java
    mirror/m/b/d1.java
    mirror/m/b/e0.java
    mirror/m/b/f.java
    mirror/m/b/f0.java
    mirror/m/b/f1/a.java
    mirror/m/b/g.java
    mirror/m/b/g0.java
    mirror/m/b/g1/a.java
    mirror/m/b/h.java
    mirror/m/b/h0.java
    mirror/m/b/h1/a.java
    mirror/m/b/h1/c.java
    mirror/m/b/h1/d.java
    mirror/m/b/i.java
    mirror/m/b/i0.java
    mirror/m/b/i1/a.java
    mirror/m/b/j.java
    mirror/m/b/j0.java
    mirror/m/b/j1/b.java
    mirror/m/b/j1/d.java
    mirror/m/b/k0.java
    mirror/m/b/k1/a.java
    mirror/m/b/l0.java
    mirror/m/b/l1/a.java
    mirror/m/b/m0.java
    mirror/m/b/m1/a.java
    mirror/m/b/n0.java
    mirror/m/b/o0.java
    mirror/m/b/p.java
    mirror/m/b/q.java
    mirror/m/b/s0.java
    mirror/m/b/v.java
    mirror/m/b/w.java
    mirror/m/b/x.java
    mirror/m/b/x0.java
    mirror/m/b/y.java
    mirror/m/b/y0.java
    mirror/m/b/z.java
    mirror/m/c/a.java
    mirror/m/c/b.java
    mirror/m/e/a.java
    mirror/m/g/a.java
    mirror/m/g/b.java
    mirror/m/g/c.java
    mirror/m/g/h.java
    mirror/m/g/m.java
    mirror/m/g/n.java
    mirror/m/g/o.java
    mirror/m/g/p.java
    mirror/m/g/q.java
    mirror/m/g/r.java
    mirror/m/g/s.java
    mirror/m/g/y/g.java
    mirror/m/g/y/n.java
    mirror/m/j/a/a.java
    mirror/m/j/c/a.java
    mirror/m/j/d/a.java
    mirror/m/k/d.java
    mirror/m/k/e.java
    mirror/m/l/b.java
    mirror/m/l/c.java
    mirror/m/l/e/a.java
    mirror/m/l/e/b.java
    mirror/m/m/a.java
    mirror/m/m/b.java
    mirror/m/m/c.java
    mirror/m/m/f/a.java
    mirror/m/n/c.java
    mirror/m/n/g.java
    mirror/m/n/h.java
    mirror/m/n/i.java
    mirror/m/n/j.java
    mirror/m/n/k.java
    mirror/m/n/l.java
    mirror/m/n/q.java
    mirror/m/n/v/a.java
    mirror/m/n/w/a.java
    mirror/m/o/a.java
    mirror/m/p/a.java
    mirror/m/q/a.java
    mirror/m/u/a.java
    mirror/m/v/a/a.java
    mirror/m/x/a/a.java
    mirror/n/a/a/b/a.java
    mirror/n/a/a/b/b.java
    mirror/n/a/a/b/c.java
    mirror/n/a/a/c/a.java
    mirror/n/a/a/d/b.java
    mirror/n/a/a/e/a/a.java
    mirror/n/a/a/g/a.java
    mirror/n/a/a/g/b.java
    mirror/n/a/a/g/c.java
    mirror/n/a/a/g/d.java
    mirror/n/a/a/i/a.java
    mirror/n/a/a/j/b.java
    mirror/n/a/a/j/c.java
    mirror/n/a/a/j/d.java
    mirror/n/a/a/j/e.java
    mirror/n/a/a/j/f.java
    mirror/n/a/a/j/g.java
    mirror/n/b/a/a.java
    mirror/n/c/a/a/a.java
    mirror/s/a.java
    ms/bd/o/Pgl/v.java
    ms/bd/o/Pgl/w0.java
    组件-> 发送广播
    进程操作-> 获取进程pid
    组件-> 启动 Activity
    bolts/d.java
    c/a/a/a/a/a/a.java
    c/a/a/a/a/a/b.java
    com/adcolony/sdk/u0.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/o.java
    com/applovin/impl/mediation/debugger/a.java
    com/applovin/impl/mediation/debugger/ui/a.java
    com/applovin/impl/mediation/debugger/ui/a/a.java
    com/applovin/impl/mediation/debugger/ui/a/c.java
    com/applovin/impl/mediation/debugger/ui/b/a.java
    com/applovin/impl/mediation/debugger/ui/c/a.java
    com/applovin/impl/sdk/m.java
    com/applovin/impl/sdk/o.java
    com/applovin/impl/sdk/utils/Utils.java
    com/fyber/inneractive/sdk/activities/InneractiveRichMediaVideoPlayerActivityCore.java
    com/fyber/inneractive/sdk/g/c.java
    com/fyber/inneractive/sdk/q/d.java
    com/fyber/inneractive/sdk/u/h.java
    com/fyber/inneractive/sdk/y/w.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/client/s/f.java
    com/lody/virtual/client/stub/ChooseTypeAndAccountActivity.java
    com/lody/virtual/client/stub/RequestPermissionsActivity.java
    com/lody/virtual/client/stub/ResolverActivity.java
    com/lody/virtual/client/stub/ShadowActivity.java
    com/lody/virtual/client/stub/WindowPreviewActivity.java
    com/lody/virtual/client/stub/a.java
    com/lody/virtual/server/f/c.java
    com/lody/virtual/server/f/m.java
    com/lody/virtual/server/h/b.java
    com/ludashi/framework/b/a.java
    com/ludashi/framework/b/c0/b.java
    com/ludashi/superboost/MainActivity.java
    com/ludashi/superboost/base/BasePermissionActivity.java
    com/ludashi/superboost/c/c.java
    com/ludashi/superboost/feedback/FeedbackActivity.java
    com/ludashi/superboost/j/b.java
    com/ludashi/superboost/ui/activity/FreeTrialActivity.java
    com/ludashi/superboost/util/k.java
    com/ludashi/superboost/util/n.java
    com/ludashi/superboost/util/shortcut/c.java
    com/mbridge/msdk/click/a.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/interstitial/c/a.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/common/bridge/a.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/video/module/a/a/a.java
    com/paper/PopupWebView/C0004.java
    com/paper/PopupWebView/C0509.java
    com/unity3d/services/ads/api/AdUnit.java
    com/unity3d/services/core/api/Intent.java
    com/vungle/warren/utility/ActivityManager.java
    调用java反射机制
    b/rizki/rizaldi/animation/Keyframe.java
    b/rizki/rizaldi/animation/PropertyValuesHolder.java
    b/rizki/rizaldi/util/FloatProperty.java
    b/rizki/rizaldi/util/IntProperty.java
    b/rizki/rizaldi/util/ReflectiveProperty.java
    bin/mt/signature/KillerApplication.java
    bolts/o.java
    c/f/a/n.java
    c/f/b/e.java
    com/adcolony/sdk/u0.java
    com/apm/insight/b/j.java
    com/apm/insight/b/k.java
    com/apm/insight/h/a.java
    com/apm/insight/h/c.java
    com/apm/insight/l/a.java
    com/apm/insight/l/d.java
    com/apm/insight/runtime/q.java
    com/applovin/impl/mediation/c/c.java
    com/applovin/impl/mediation/f.java
    com/applovin/impl/sdk/c/c.java
    com/applovin/impl/sdk/e.java
    com/applovin/impl/sdk/utils/Utils.java
    com/bykv/vk/openvk/component/video/a/d/b.java
    com/fyber/inneractive/sdk/external/InneractiveAdManager.java
    com/fyber/inneractive/sdk/f/l.java
    com/fyber/inneractive/sdk/f/q.java
    com/fyber/inneractive/sdk/protobuf/GeneratedMessageLite.java
    com/fyber/inneractive/sdk/r/u.java
    com/fyber/inneractive/sdk/s/m/q/d.java
    com/fyber/inneractive/sdk/s/m/t/c.java
    com/fyber/inneractive/sdk/s/m/z/p.java
    com/fyber/inneractive/sdk/t/d.java
    com/fyber/inneractive/sdk/t/g1.java
    com/fyber/inneractive/sdk/t/i0.java
    com/fyber/inneractive/sdk/t/n0.java
    com/fyber/inneractive/sdk/t/o1.java
    com/fyber/inneractive/sdk/t/p.java
    com/fyber/inneractive/sdk/t/p1.java
    com/fyber/inneractive/sdk/t/s0.java
    com/fyber/inneractive/sdk/t/t.java
    com/fyber/inneractive/sdk/t/w0.java
    com/fyber/inneractive/sdk/x/a.java
    com/fyber/inneractive/sdk/y/i.java
    com/gyf/immersionbar/n.java
    com/gyf/immersionbar/s.java
    com/lody/virtual/client/NativeEngine.java
    com/lody/virtual/client/ad/AdProxyManager.java
    com/lody/virtual/client/hook/base/BinderInvocationStub.java
    com/lody/virtual/client/hook/base/a.java
    com/lody/virtual/client/hook/base/c.java
    com/lody/virtual/client/hook/base/d.java
    com/lody/virtual/client/hook/base/e.java
    com/lody/virtual/client/hook/base/f.java
    com/lody/virtual/client/hook/base/g.java
    com/lody/virtual/client/hook/base/h.java
    com/lody/virtual/client/hook/base/i.java
    com/lody/virtual/client/hook/base/j.java
    com/lody/virtual/client/hook/base/k.java
    com/lody/virtual/client/hook/base/l.java
    com/lody/virtual/client/hook/base/m.java
    com/lody/virtual/client/hook/base/n.java
    com/lody/virtual/client/hook/delegate/InstrumentationDelegate.java
    com/lody/virtual/client/hook/delegate/a.java
    com/lody/virtual/client/hook/proxies/appops/MethodProxies.java
    com/lody/virtual/client/hook/proxies/content/MethodProxies.java
    com/lody/virtual/client/hook/proxies/content/a.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/q/a/c.java
    com/lody/virtual/client/q/a/d.java
    com/lody/virtual/client/q/a/e.java
    com/lody/virtual/client/q/a/f.java
    com/lody/virtual/client/q/b/a.java
    com/lody/virtual/client/q/b/a0/b.java
    com/lody/virtual/client/q/b/b/a.java
    com/lody/virtual/client/q/b/b1/a.java
    com/lody/virtual/client/q/b/c/a.java
    com/lody/virtual/client/q/b/c0/a.java
    com/lody/virtual/client/q/b/d/a.java
    com/lody/virtual/client/q/b/d0/a.java
    com/lody/virtual/client/q/b/d1/a.java
    com/lody/virtual/client/q/b/e/b.java
    com/lody/virtual/client/q/b/e/d.java
    com/lody/virtual/client/q/b/e0/a.java
    com/lody/virtual/client/q/b/e1/c.java
    com/lody/virtual/client/q/b/e1/d.java
    com/lody/virtual/client/q/b/e1/e.java
    com/lody/virtual/client/q/b/f0/b.java
    com/lody/virtual/client/q/b/f1/a.java
    com/lody/virtual/client/q/b/g/a.java
    com/lody/virtual/client/q/b/g1/a.java
    com/lody/virtual/client/q/b/h/a.java
    com/lody/virtual/client/q/b/h0/c.java
    com/lody/virtual/client/q/b/h0/d.java
    com/lody/virtual/client/q/b/i0/b/a.java
    com/lody/virtual/client/q/b/i1/a.java
    com/lody/virtual/client/q/b/j/a.java
    com/lody/virtual/client/q/b/j0/a.java
    com/lody/virtual/client/q/b/j0/b.java
    com/lody/virtual/client/q/b/j1/a.java
    com/lody/virtual/client/q/b/k0/a.java
    com/lody/virtual/client/q/b/k1/a.java
    com/lody/virtual/client/q/b/l/a.java
    com/lody/virtual/client/q/b/l/b.java
    com/lody/virtual/client/q/b/l0/a.java
    com/lody/virtual/client/q/b/l0/b.java
    com/lody/virtual/client/q/b/l1/a.java
    com/lody/virtual/client/q/b/m0/a.java
    com/lody/virtual/client/q/b/m0/b.java
    com/lody/virtual/client/q/b/m1/a.java
    com/lody/virtual/client/q/b/n/a.java
    com/lody/virtual/client/q/b/n0/a.java
    com/lody/virtual/client/q/b/n1/a.java
    com/lody/virtual/client/q/b/o/a.java
    com/lody/virtual/client/q/b/o1/a.java
    com/lody/virtual/client/q/b/o1/c/a.java
    com/lody/virtual/client/q/b/o1/c/b.java
    com/lody/virtual/client/q/b/p0/a.java
    com/lody/virtual/client/q/b/p0/b.java
    com/lody/virtual/client/q/b/q/a.java
    com/lody/virtual/client/q/b/q0/a.java
    com/lody/virtual/client/q/b/r0/a.java
    com/lody/virtual/client/q/b/s/a.java
    com/lody/virtual/client/q/b/s0/a.java
    com/lody/virtual/client/q/b/w/a.java
    com/lody/virtual/client/q/b/w0/a.java
    com/lody/virtual/client/q/b/x0/a.java
    com/lody/virtual/client/q/b/y0/a.java
    com/lody/virtual/client/q/c/e.java
    com/lody/virtual/client/q/d/b.java
    com/lody/virtual/client/s/b.java
    com/lody/virtual/client/t/a.java
    com/lody/virtual/client/v/e.java
    com/lody/virtual/helper/i/d.java
    com/lody/virtual/helper/i/o.java
    com/lody/virtual/helper/i/s.java
    com/lody/virtual/helper/k/d.java
    com/lody/virtual/helper/k/m.java
    com/lody/virtual/server/j/a.java
    com/lody/virtual/server/j/f.java
    com/ludashi/framework/b/c.java
    com/ludashi/framework/b/m.java
    com/ludashi/framework/b/q.java
    com/ludashi/framework/b/u.java
    com/ludashi/superboost/ui/widget/DragGridView.java
    com/ludashi/superboost/ui/widget/aligntextview/CBAlignTextView.java
    com/ludashi/superboost/util/d0/b.java
    com/ludashi/superboost/util/shortcut/c.java
    com/mbridge/msdk/MBridgeConstans.java
    com/mbridge/msdk/click/b.java
    com/mbridge/msdk/foundation/controller/a.java
    com/mbridge/msdk/foundation/controller/b.java
    com/mbridge/msdk/foundation/tools/d.java
    com/mbridge/msdk/foundation/tools/j.java
    com/mbridge/msdk/foundation/tools/m.java
    com/mbridge/msdk/foundation/tools/t.java
    com/mbridge/msdk/foundation/tools/u.java
    com/mbridge/msdk/mbbid/common/a/b.java
    com/mbridge/msdk/mbnative/controller/NativeController.java
    com/mbridge/msdk/mbnative/controller/b.java
    com/mbridge/msdk/mbsignalcommon/base/BaseWebView.java
    com/mbridge/msdk/mbsignalcommon/c/a.java
    com/mbridge/msdk/mbsignalcommon/mraid/c.java
    com/mbridge/msdk/mbsignalcommon/windvane/f.java
    com/mbridge/msdk/out/ChannelManager.java
    com/mbridge/msdk/playercommon/exoplayer2/DefaultRenderersFactory.java
    com/mbridge/msdk/playercommon/exoplayer2/audio/AudioTrackPositionTracker.java
    com/mbridge/msdk/playercommon/exoplayer2/extractor/DefaultExtractorsFactory.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/DefaultHttpDataSource.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Android10Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/ConscryptPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Jdk9Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/JdkWithJettyBootPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/OptionalMethod.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/video/signal/communication/BaseRewardSignal.java
    com/mbridge/msdk/videocommon/download/a.java
    com/mbridge/msdk/videocommon/download/c.java
    com/mbridge/msdk/videocommon/download/k.java
    com/paper/PopupWebView/C0000.java
    com/paper/PopupWebView/C0505.java
    com/swift/sandhook/SandHook.java
    com/swift/sandhook/SandHookMethodResolver.java
    com/swift/sandhook/blacklist/HookBlackList.java
    com/swift/sandhook/utils/ClassStatusUtils.java
    com/swift/sandhook/utils/ReflectionUtils.java
    com/swift/sandhook/utils/Unsafe.java
    com/swift/sandhook/wrapper/HookWrapper.java
    com/swift/sandhook/wrapper/StubMethodsFactory.java
    com/swift/sandhook/xposedcompat/hookstub/HookMethodEntity.java
    com/swift/sandhook/xposedcompat/hookstub/HookStubManager.java
    com/swift/sandhook/xposedcompat/methodgen/DynamicBridge.java
    com/swift/sandhook/xposedcompat/methodgen/ErrorCatch.java
    com/swift/sandhook/xposedcompat/methodgen/HookMaker.java
    com/swift/sandhook/xposedcompat/methodgen/HookerDexMaker.java
    com/swift/sandhook/xposedcompat/methodgen/HookerDexMakerNew.java
    com/swift/sandhook/xposedcompat/utils/ApplicationUtils.java
    com/swift/sandhook/xposedcompat/utils/DexMakerUtils.java
    com/unity3d/services/ads/adunit/AdUnitOpen.java
    com/unity3d/services/ads/gmascar/bridges/AdapterStatusBridge.java
    com/unity3d/services/ads/gmascar/bridges/InitializeListenerBridge.java
    com/unity3d/services/ads/gmascar/bridges/MobileAdsBridge.java
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    com/unity3d/services/core/configuration/Configuration.java
    com/unity3d/services/core/configuration/EnvironmentCheck.java
    com/unity3d/services/core/log/DeviceLog.java
    com/unity3d/services/core/properties/MadeWithUnityDetector.java
    com/unity3d/services/core/reflection/GenericBridge.java
    com/unity3d/services/core/reflection/GenericListenerProxy.java
    com/unity3d/services/core/webview/WebView.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/unity3d/services/core/webview/bridge/IWebViewBridgeInvoker.java
    com/unity3d/services/core/webview/bridge/NativeCallback.java
    com/unity3d/services/core/webview/bridge/WebViewBridge.java
    com/unity3d/services/core/webview/bridge/WebViewBridgeInvoker.java
    com/unity3d/services/core/webview/bridge/invocation/WebViewBridgeInvocationRunnable.java
    com/unity3d/services/store/gpbl/bridges/SkuDetailsParamsBridge.java
    com/unity3d/services/store/gpbl/bridges/billingclient/common/BillingClientBridgeCommon.java
    com/unity3d/services/store/gpbl/proxies/BillingClientStateListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchaseHistoryResponseListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchaseUpdatedListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/PurchasesResponseListenerProxy.java
    com/unity3d/services/store/gpbl/proxies/SkuDetailsResponseListenerProxy.java
    d/a/a/a/j.java
    d/a/a/a/k.java
    e/a.java
    f/a/a/a/a/d.java
    f/a/a/a/a/g.java
    f/a/a/a/a/j/b.java
    f/a/a/a/a/j/c.java
    f/a/a/a/a/j/d.java
    f/a/a/a/a/j/f.java
    f/a/a/a/a/m/b.java
    g/q0/e.java
    g/q0/o/a.java
    g/q0/o/b.java
    g/q0/o/c.java
    g/q0/o/d.java
    g/q0/o/e.java
    g/q0/o/f.java
    h/f.java
    mirror/a.java
    mirror/b.java
    mirror/c.java
    mirror/d.java
    mirror/e.java
    mirror/f.java
    mirror/g.java
    mirror/h.java
    mirror/i.java
    mirror/j.java
    mirror/k.java
    mirror/l.java
    mirror/m/b/j.java
    ms/bd/o/Pgl/a0.java
    ms/bd/o/Pgl/b0.java
    ms/bd/o/Pgl/c0.java
    ms/bd/o/Pgl/d0.java
    ms/bd/o/Pgl/f0.java
    ms/bd/o/Pgl/pbli.java
    ms/bd/o/Pgl/pbly.java
    ms/bd/o/Pgl/pblz.java
    ms/bd/o/Pgl/w.java
    org/lsposed/hiddenapibypass/HiddenApiBypass.java
    网络通信-> TCP套接字
    com/apm/insight/l/j.java
    com/applovin/impl/sdk/network/b.java
    com/bykv/vk/openvk/component/video/a/a/a/c.java
    com/bykv/vk/openvk/component/video/a/b/b.java
    com/bykv/vk/openvk/component/video/a/b/f.java
    com/bykv/vk/openvk/component/video/a/b/g.java
    com/bykv/vk/openvk/component/video/a/b/j.java
    com/bykv/vk/openvk/component/video/a/c/a.java
    com/fyber/inneractive/sdk/z/l.java
    com/lody/virtual/client/q/b/n1/a.java
    com/ludashi/framework/b/a0/c.java
    com/mbridge/msdk/foundation/same/net/m.java
    com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    com/mbridge/msdk/thrid/okhttp/Address.java
    com/mbridge/msdk/thrid/okhttp/Connection.java
    com/mbridge/msdk/thrid/okhttp/ConnectionPool.java
    com/mbridge/msdk/thrid/okhttp/OkHttpClient.java
    com/mbridge/msdk/thrid/okhttp/internal/Internal.java
    com/mbridge/msdk/thrid/okhttp/internal/Util.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RealConnection.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/RouteSelector.java
    com/mbridge/msdk/thrid/okhttp/internal/connection/StreamAllocation.java
    com/mbridge/msdk/thrid/okhttp/internal/http/RetryAndFollowUpInterceptor.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Connection.java
    com/mbridge/msdk/thrid/okhttp/internal/http2/Http2Stream.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/AndroidPlatform.java
    com/mbridge/msdk/thrid/okhttp/internal/platform/Platform.java
    com/mbridge/msdk/thrid/okhttp/internal/proxy/NullProxySelector.java
    com/mbridge/msdk/thrid/okhttp/internal/ws/RealWebSocket.java
    com/vungle/warren/downloader/AssetDownloader.java
    g/e.java
    g/f0.java
    g/o.java
    g/q0/e.java
    g/q0/j/d.java
    g/q0/j/e.java
    g/q0/j/f.java
    g/q0/j/j.java
    g/q0/j/k.java
    g/q0/k/j.java
    g/q0/m/f.java
    g/q0/m/i.java
    g/q0/o/b.java
    g/q0/o/f.java
    g/q0/p/a.java
    g/q0/r/b.java
    h/p.java
    ms/bd/o/Pgl/pblr.java
    网络通信-> WebView JavaScript接口
    网络通信-> WebView 相关
    bolts/WebViewAppLinkResolver.java
    c/d/a/a/a/f/e.java
    c/d/a/a/a/l/b.java
    c/d/a/a/a/l/c.java
    c/d/a/a/b/g/e.java
    c/d/a/a/b/m/b.java
    c/d/a/a/b/m/c.java
    c/d/a/a/c/f/e.java
    c/d/a/a/c/l/b.java
    c/d/a/a/c/l/c.java
    com/adcolony/sdk/w0.java
    com/applovin/impl/adview/b.java
    com/applovin/impl/adview/d.java
    com/applovin/impl/adview/e.java
    com/applovin/impl/adview/t.java
    com/applovin/impl/sdk/ac.java
    com/applovin/impl/sdk/m.java
    com/applovin/sdk/AppLovinWebViewActivity.java
    com/fyber/inneractive/sdk/activities/InneractiveInternalBrowserActivity.java
    com/fyber/inneractive/sdk/c/a.java
    com/fyber/inneractive/sdk/k/g.java
    com/fyber/inneractive/sdk/q/e.java
    com/fyber/inneractive/sdk/ui/IAmraidWebViewController.java
    com/fyber/inneractive/sdk/y/o0.java
    com/fyber/inneractive/sdk/z/a.java
    com/iab/omid/library/applovin/b/e.java
    com/iab/omid/library/applovin/publisher/a.java
    com/iab/omid/library/applovin/publisher/b.java
    com/mbridge/msdk/activity/DomainMBCommonActivity.java
    com/mbridge/msdk/click/f.java
    com/mbridge/msdk/foundation/tools/m.java
    com/mbridge/msdk/foundation/webview/BrowserView.java
    com/mbridge/msdk/foundation/webview/WebViewFragment.java
    com/mbridge/msdk/interstitial/view/MBInterstitialActivity.java
    com/mbridge/msdk/mbbanner/common/bridge/BannerExpandDialog.java
    com/mbridge/msdk/mbbanner/view/a.java
    com/mbridge/msdk/mbsignalcommon/base/BaseWebView.java
    com/mbridge/msdk/mbsignalcommon/mraid/a.java
    com/mbridge/msdk/mbsignalcommon/windvane/g.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/reward/adapter/c.java
    com/mbridge/msdk/reward/adapter/d.java
    com/mbridge/msdk/video/bt/module/MBridgeBTWebView.java
    com/mbridge/msdk/video/module/MBridgeAlertWebview.java
    com/mbridge/msdk/video/module/MBridgeH5EndCardView.java
    com/paper/PopupWebView/C0001.java
    com/paper/PopupWebView/C0004.java
    com/paper/PopupWebView/C0506.java
    com/paper/PopupWebView/C0509.java
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    com/unity3d/services/core/webview/WebView.java
    com/unity3d/services/core/webview/WebViewApp.java
    com/vungle/warren/model/Advertisement.java
    com/vungle/warren/ui/presenter/LocalAdPresenter.java
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/ui/view/VungleBannerView.java
    com/vungle/warren/ui/view/VungleWebClient.java
    com/vungle/warren/ui/view/WebSettingsUtils.java
    一般功能-> 获取系统服务(getSystemService)
    a/rizki/rizaldi/anim/more_less_salju.java
    c/d/a/a/a/c/d.java
    c/d/a/a/a/j/b.java
    c/d/a/a/b/d/d.java
    c/d/a/a/b/k/b.java
    c/d/a/a/c/c/d.java
    c/d/a/a/c/j/b.java
    com/adcolony/sdk/a1.java
    com/adcolony/sdk/h.java
    com/adcolony/sdk/h0.java
    com/adcolony/sdk/n.java
    com/adcolony/sdk/s0.java
    com/adcolony/sdk/u0.java
    com/apm/insight/entity/Header.java
    com/apm/insight/l/a.java
    com/apm/insight/l/p.java
    com/applovin/impl/adview/activity/b.java
    com/applovin/impl/mediation/c/c.java
    com/applovin/impl/mediation/debugger/ui/d/d.java
    com/applovin/impl/sdk/i.java
    com/applovin/impl/sdk/p.java
    com/applovin/impl/sdk/utils/Utils.java
    com/applovin/impl/sdk/utils/g.java
    com/applovin/impl/sdk/utils/h.java
    com/applovin/impl/sdk/utils/i.java
    com/applovin/impl/sdk/utils/m.java
    com/applovin/impl/sdk/v.java
    com/applovin/mediation/adapters/GoogleAdManagerMediationAdapter.java
    com/applovin/mediation/adapters/GoogleMediationAdapter.java
    com/fyber/inneractive/sdk/d/a.java
    com/fyber/inneractive/sdk/d/e.java
    com/fyber/inneractive/sdk/f/m.java
    com/fyber/inneractive/sdk/s/k/d.java
    com/fyber/inneractive/sdk/s/k/k.java
    com/fyber/inneractive/sdk/s/m/b0/d.java
    com/fyber/inneractive/sdk/s/n/c.java
    com/fyber/inneractive/sdk/x/a.java
    com/fyber/inneractive/sdk/x/b.java
    com/fyber/inneractive/sdk/y/h.java
    com/fyber/inneractive/sdk/y/i.java
    com/fyber/inneractive/sdk/y/t.java
    com/fyber/inneractive/sdk/y/u.java
    com/fyber/inneractive/sdk/z/d.java
    com/iab/omid/library/applovin/a/d.java
    com/iab/omid/library/applovin/d/b.java
    com/lody/virtual/client/core/VirtualCore.java
    com/lody/virtual/client/hook/proxies/appops/a.java
    com/lody/virtual/client/k.java
    com/lody/virtual/client/q/b/a0/a.java
    com/lody/virtual/client/q/b/c/a.java
    com/lody/virtual/client/q/b/d/a.java
    com/lody/virtual/client/q/b/h0/c.java
    com/lody/virtual/client/q/b/j/a.java
    com/lody/virtual/client/q/b/m/a.java
    com/lody/virtual/client/q/b/m1/a.java
    com/lody/virtual/client/q/b/n1/a.java
    com/lody/virtual/client/q/b/u/a.java
    com/lody/virtual/client/s/f.java
    com/lody/virtual/client/s/j.java
    com/lody/virtual/client/stub/ChooseAccountTypeActivity.java
    com/lody/virtual/client/stub/ResolverActivity.java
    com/lody/virtual/client/stub/ShadowJobWorkService.java
    com/lody/virtual/helper/i/l.java
    com/lody/virtual/helper/i/r.java
    com/lody/virtual/helper/i/s.java
    com/lody/virtual/helper/k/v/b.java
    com/lody/virtual/server/BinderProvider.java
    com/lody/virtual/server/bit64/V32BitPluginHelper.java
    com/lody/virtual/server/content/b.java
    com/lody/virtual/server/f/c.java
    com/lody/virtual/server/f/m.java
    com/lody/virtual/server/j/h.java
    com/lody/virtual/server/job/VJobSchedulerService.java
    com/ludashi/framework/b/a.java
    com/ludashi/framework/b/a0/b.java
    com/ludashi/framework/b/a0/c.java
    com/ludashi/framework/b/b.java
    com/ludashi/framework/b/d.java
    com/ludashi/framework/b/k.java
    com/ludashi/framework/b/l.java
    com/ludashi/framework/b/u.java
    com/ludashi/framework/b/v.java
    com/ludashi/superboost/base/BaseActivity.java
    com/ludashi/superboost/dualspace/adapter/LauncherPagerAdapter.java
    com/ludashi/superboost/ui/widget/DragGridView.java
    com/ludashi/superboost/util/h.java
    com/ludashi/superboost/util/shortcut/b.java
    com/ludashi/superboost/util/shortcut/c.java
    com/ludashi/superboost/util/u.java
    com/mbridge/msdk/activity/MBBaseActivity.java
    com/mbridge/msdk/foundation/tools/m.java
    com/mbridge/msdk/foundation/tools/u.java
    com/mbridge/msdk/mbsignalcommon/mraid/d.java
    com/mbridge/msdk/nativex/view/MBMediaView.java
    com/mbridge/msdk/playercommon/exoplayer2/C.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/PlatformScheduler.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/RequirementsWatcher.java
    com/mbridge/msdk/playercommon/exoplayer2/util/NotificationUtil.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java
    com/mbridge/msdk/playercommon/exoplayer2/video/VideoFrameReleaseTimeHelper.java
    com/mbridge/msdk/video/dynview/endcard/cloudview/TagCloudView.java
    com/mbridge/msdk/videocommon/download/NetStateOnReceive.java
    com/swift/sandhook/xposedcompat/utils/ProcessUtils.java
    com/unity3d/services/ads/operation/show/ShowModule.java
    com/unity3d/services/ads/video/VideoPlayerView.java
    com/unity3d/services/core/connectivity/ConnectivityChangeReceiver.java
    com/unity3d/services/core/connectivity/ConnectivityMonitor.java
    com/unity3d/services/core/connectivity/ConnectivityNetworkCallback.java
    com/unity3d/services/core/device/Device.java
    com/unity3d/services/core/sensorinfo/SensorInfoListener.java
    com/vungle/warren/ClickCoordinateTracker.java
    com/vungle/warren/VungleApiClient.java
    com/vungle/warren/ui/view/FullAdWidget.java
    com/vungle/warren/utility/NetworkProvider.java
    com/vungle/warren/utility/platform/AndroidPlatform.java
    me/yokeyword/fragmentation/debug/b.java
    me/yokeyword/fragmentation/h.java
    ms/bd/o/Pgl/b0.java
    ms/bd/o/Pgl/d0.java
    ms/bd/o/Pgl/m.java
    ms/bd/o/Pgl/m0.java
    ms/bd/o/Pgl/o.java
    ms/bd/o/Pgl/w.java
    组件-> 启动 Service
    一般功能-> 传感器相关操作
    DEX-> 动态加载
    DEX-> 加载和操作Dex文件 com/lody/virtual/helper/a.java
    com/lody/virtual/server/bit64/V32BitPluginHelper.java
    d/a/a/a/l.java
    网络通信-> WebView GET请求
    加密解密-> Base64 解密
    JavaScript 接口方法
    一般功能-> 加载so文件
    加密解密-> Crypto加解密组件
    加密解密-> 信息摘要算法
    一般功能-> 设置手机铃声,媒体音量
    隐私数据-> 获取已安装的应用程序
    组件-> ContentProvider
    网络通信-> SSL证书处理
    进程操作-> 获取运行的进程\服务
    进程操作-> 杀死进程
    网络通信-> UDP数据包 com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    网络通信-> UDP数据报套接字 com/mbridge/msdk/playercommon/exoplayer2/upstream/UdpDataSource.java
    网络通信-> TCP服务器套接字
    一般功能-> 获取活动网路信息
    隐私数据-> 获取GPS位置信息
    网络通信-> HTTP建立连接
    网络通信-> URLConnection bolts/WebViewAppLinkResolver.java
    com/ludashi/framework/b/d.java
    隐私数据-> 用户账户管理 com/lody/virtual/client/q/b/c/a.java
    com/lody/virtual/client/s/e.java
    com/ludashi/superboost/ui/activity/lock/SetupEmailActivity.java
    隐私数据-> 剪贴板数据读写操作 com/lody/virtual/client/q/b/m/a.java
    mirror/m/g/d.java
    mirror/m/g/e.java
    命令执行-> getRuntime.exec()
    网络通信-> 蓝牙连接 com/fyber/inneractive/sdk/x/a.java
    com/ludashi/framework/b/a0/a.java
    mirror/m/c/b.java
    一般功能-> PowerManager操作 com/mbridge/msdk/foundation/tools/u.java
    com/mbridge/msdk/playercommon/exoplayer2/scheduler/Requirements.java
    一般功能-> Android通知 com/lody/virtual/server/bit64/V32BitPluginHelper.java
    com/lody/virtual/server/f/m.java
    com/mbridge/msdk/playercommon/exoplayer2/util/NotificationUtil.java
    一般功能-> 获取WiFi相关信息 com/lody/virtual/client/q/b/n1/a.java
    ms/bd/o/Pgl/b0.java
    一般功能-> 获取网络接口信息 com/applovin/impl/sdk/utils/Utils.java
    com/lody/virtual/client/q/b/n1/a.java
    一般功能-> 获取Android广告ID
    隐私数据-> 屏幕截图,截取自己应用内部界面 com/lody/virtual/server/j/g.java
    com/ludashi/framework/b/d.java
    组件-> Provider openFile com/applovin/sdk/AppLovinInitProvider.java
    com/lody/virtual/client/stub/ProxyContentProvider.java
    设备指纹-> getSimOperator com/fyber/inneractive/sdk/y/h.java
    一般功能-> 查询数据库(短信、联系人、通话记录、浏览器历史等) com/lody/virtual/helper/k/v/b.java
    com/ludashi/superboost/util/shortcut/c.java
    网络通信-> HTTPS建立连接 com/unity3d/services/core/request/WebRequest.java
    隐私数据-> 屏幕截图,截取自己应用内部界面 com/mbridge/msdk/playercommon/exoplayer2/text/dvb/DvbParser.java
    网络通信-> WebView使用File协议
    一般功能-> 查看\修改Android系统属性 com/gyf/immersionbar/n.java
    com/mbridge/msdk/playercommon/exoplayer2/util/Util.java

    安全漏洞检测

    高危
    4
    警告
    10
    信息
    1
    安全
    2
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    2 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    3 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-6
    升级会员:解锁高级权限
    4 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    5 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
    OWASP Top 10: M7: Client Code Quality
    升级会员:解锁高级权限
    6 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    7 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    8 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    9 此应用程序可能具有Root检测功能 安全
    OWASP MASVS: MSTG-RESILIENCE-1
    升级会员:解锁高级权限
    10 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
    OWASP MASVS: MSTG-NETWORK-4
    升级会员:解锁高级权限
    11 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    12 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    13 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    14 启用了调试配置。生产版本不能是可调试的 高危 CWE: CWE-919: 移动应用程序中的弱点
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-RESILIENCE-2
    升级会员:解锁高级权限
    15 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 高危 CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-3
    升级会员:解锁高级权限
    16 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 警告 CWE: CWE-200: 信息泄露
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    17 已启用远程WebView调试 高危 CWE: CWE-919: 移动应用程序中的弱点
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-RESILIENCE-2
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 arm64-v8a/libEncryptorP.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    2 arm64-v8a/libPglmetasec_ov.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    3 arm64-v8a/libv++.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    4 arm64-v8a/libv++_64.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    5 arm64-v8a/libvutils.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memset_chk', '__memcpy_chk', '__memmove_chk', '__vsnprintf_chk', '__strlen_chk']
    True
    info
    符号被剥离

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00025 监视要执行的一般操作 反射
    升级会员:解锁高级权限
    00028 从assets目录中读取文件 文件
    升级会员:解锁高级权限
    00005 获取文件的绝对路径并将其放入 JSON 对象 文件
    升级会员:解锁高级权限
    00004 获取文件名并将其放入 JSON 对象 文件
    信息收集
    升级会员:解锁高级权限
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00162 创建 InetSocketAddress 对象并连接到它 socket
    升级会员:解锁高级权限
    00163 创建新的 Socket 并连接到它 socket
    升级会员:解锁高级权限
    00121 创建目录 文件
    命令
    升级会员:解锁高级权限
    00125 检查给定的文件路径是否存在 文件
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限
    00091 从广播中检索数据 信息收集
    升级会员:解锁高级权限
    00137 获取设备的最后已知位置 位置
    信息收集
    升级会员:解锁高级权限
    00115 获取设备的最后已知位置 信息收集
    位置
    升级会员:解锁高级权限
    00078 获取网络运营商名称 信息收集
    电话服务
    升级会员:解锁高级权限
    00065 获取SIM卡提供商的国家代码 信息收集
    升级会员:解锁高级权限
    00096 连接到 URL 并设置请求方法 命令
    网络
    升级会员:解锁高级权限
    00089 连接到 URL 并接收来自服务器的输入流 命令
    网络
    升级会员:解锁高级权限
    00109 连接到 URL 并获取响应代码 网络
    命令
    升级会员:解锁高级权限
    00094 连接到 URL 并从中读取数据 命令
    网络
    升级会员:解锁高级权限
    00108 从给定的 URL 读取输入流 网络
    命令
    升级会员:解锁高级权限
    00123 连接到远程服务器后将响应保存为 JSON 网络
    命令
    升级会员:解锁高级权限
    00030 通过给定的 URL 连接到远程服务器 网络
    升级会员:解锁高级权限
    00046 方法反射 反射
    升级会员:解锁高级权限
    00026 方法反射 反射
    升级会员:解锁高级权限
    00024 Base64解码后写入文件 反射
    文件
    升级会员:解锁高级权限
    00054 从文件安装其他APK 反射
    升级会员:解锁高级权限
    00014 将文件读入流并将其放入 JSON 对象中 文件
    升级会员:解锁高级权限
    00085 获取ISO国家代码并将其放入JSON中 信息收集
    电话服务
    升级会员:解锁高级权限
    00072 将 HTTP 输入流写入文件 命令
    网络
    文件
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限
    00034 查询当前数据网络类型 信息收集
    网络
    升级会员:解锁高级权限
    00189 获取短信内容 短信
    升级会员:解锁高级权限
    00126 读取敏感数据(短信、通话记录等) 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00188 获取短信地址 短信
    升级会员:解锁高级权限
    00011 从 URI 查询数据(SMS、CALLLOGS) 短信
    通话记录
    信息收集
    升级会员:解锁高级权限
    00191 获取短信收件箱中的消息 短信
    升级会员:解锁高级权限
    00200 从联系人列表中查询数据 信息收集
    联系人
    升级会员:解锁高级权限
    00187 查询 URI 并检查结果 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00201 从通话记录中查询数据 信息收集
    通话记录
    升级会员:解锁高级权限
    00077 读取敏感数据(短信、通话记录等) 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00202 打电话 控制
    升级会员:解锁高级权限
    00203 将电话号码放入意图中 控制
    升级会员:解锁高级权限
    00104 检查给定路径是否是目录 文件
    升级会员:解锁高级权限
    00033 查询IMEI号 信息收集
    升级会员:解锁高级权限
    00015 将缓冲流(数据)放入 JSON 对象 文件
    升级会员:解锁高级权限
    00035 查询已安装的包列表 反射
    升级会员:解锁高级权限
    00153 通过 HTTP 发送二进制数据 http
    升级会员:解锁高级权限
    00031 检查当前正在运行的应用程序列表 反射
    信息收集
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 20/30
    android.permission.GET_TASKS
    android.permission.READ_PHONE_STATE
    android.permission.GET_ACCOUNTS
    android.permission.PACKAGE_USAGE_STATS
    android.permission.WAKE_LOCK
    android.permission.CAMERA
    android.permission.ACCESS_COARSE_LOCATION
    android.permission.ACCESS_FINE_LOCATION
    android.permission.WRITE_SETTINGS
    android.permission.RECORD_AUDIO
    android.permission.MODIFY_AUDIO_SETTINGS
    android.permission.VIBRATE
    android.permission.WRITE_CALENDAR
    android.permission.READ_CALENDAR
    android.permission.READ_CONTACTS
    android.permission.WRITE_CONTACTS
    android.permission.SET_WALLPAPER
    android.permission.SYSTEM_ALERT_WINDOW
    android.permission.RECEIVE_BOOT_COMPLETED
    android.permission.CALL_PHONE
    其它常用权限 23/46
    android.permission.INTERNET
    android.permission.ACCESS_NETWORK_STATE
    android.permission.REORDER_TASKS
    android.permission.WRITE_EXTERNAL_STORAGE
    android.permission.AUTHENTICATE_ACCOUNTS
    com.google.android.c2dm.permission.RECEIVE
    com.google.android.gms.permission.ACTIVITY_RECOGNITION
    com.android.launcher.permission.INSTALL_SHORTCUT
    android.permission.FLASHLIGHT
    android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
    android.permission.ACCESS_WIFI_STATE
    android.permission.CHANGE_NETWORK_STATE
    android.permission.CHANGE_WIFI_STATE
    android.permission.READ_EXTERNAL_STORAGE
    android.permission.BATTERY_STATS
    android.permission.BROADCAST_STICKY
    android.permission.BLUETOOTH
    android.permission.BLUETOOTH_ADMIN
    android.permission.BIND_APPWIDGET
    android.permission.ACCOUNT_MANAGER
    android.permission.FOREGROUND_SERVICE
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
    com.google.android.gms.permission.AD_ID

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    mon.isnssdk.com 安全
    IP地址: 147.160.190.228
    国家: 美国
    地区: 宾夕法尼亚
    城市: 杰罗姆
    查看: Google 地图

    lazy.rayjump.com 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    policy.rayjump.com 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    api.xposed.info 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 宾夕法尼亚
    城市: 加利福尼亚
    查看: Google 地图

    hb.rayjump.com 安全
    IP地址: 47.252.7.37
    国家: 美国
    地区: 弗吉尼亚州
    城市: 弗吉尼亚海滩
    查看: Google 地图

    bit.ly 安全
    IP地址: 67.199.248.10
    国家: 美国
    地区: 纽约
    城市: 纽约市
    查看: Google 地图

    monetization-support.applovin.com 安全
    IP地址: 34.110.151.135
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    configure.rayjump.com 安全
    IP地址: 47.252.7.37
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    whatwg.org 安全
    IP地址: 165.227.248.76
    国家: 美国
    地区: 新泽西州
    城市: 克利夫顿
    查看: Google 地图

    applovin.com 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 得克萨斯州
    城市: 奥斯丁
    查看: Google 地图

    dualspacapi.com 安全
    没有可用的地理位置信息。
    check.rayjump.com 安全
    IP地址: 54.86.2.112
    国家: 美国
    地区: 弗吉尼亚州
    城市: 阿什本
    查看: Google 地图

    cdn-adn-https.rayjump.com 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    cdn2.inner-active.mobi 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    s.dualspaceapi.com 安全
    IP地址: 47.90.214.194
    国家: 美国
    地区: 弗吉尼亚州
    城市: 弗吉尼亚海滩
    查看: Google 地图

    i.isnssdk.com 安全
    IP地址: 3.210.155.249
    国家: 美国
    地区: 加利福尼亚
    城市: 埃尔塞贡多
    查看: Google 地图

    superboost-d10ac.firebaseio.com 安全
    IP地址: 35.201.97.85
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    dualspaceapi.com 安全
    IP地址: 47.241.15.212
    国家: 新加坡
    地区: 新加坡
    城市: 新加坡
    查看: Google 地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://www.iana.org/assignments/media-types/
    https://cdn2.inner-active.mobi/IA-JSTag/Production/ia-tag-native-sdk.min.js?_t=timestampTemplate
    自研引擎-A
    https://s.dualspaceapi.com/dualstat
    com/ludashi/superboost/util/g0/d.java
    https://www.facebook.com/qiludualspace/
    com/ludashi/superboost/feedback/FeedbackActivity.java
    https://applovin.com
    com/applovin/impl/mediation/debugger/ui/b/a.java
    https://monetization-support.applovin.com/hc/en-us/articles/236114328-how-can-i-expose-verbose-logging-for-the-sdk
    com/applovin/impl/sdk/e/n.java
    https://lazy.rayjump.com
    https://policy.rayjump.com
    https://check.rayjump.com
    https://configure.rayjump.com
    https://{}hb.rayjump.com
    com/mbridge/msdk/foundation/same/net/g/d.java
    6.8.0.15
    com/applovin/mediation/adapters/FacebookMediationAdapter.java
    20.6.0.5
    com/applovin/mediation/adapters/GoogleAdManagerMediationAdapter.java
    20.6.0.7
    com/applovin/mediation/adapters/GoogleMediationAdapter.java
    javascript:al_onpoststitialdismiss
    javascript:al_muteswitchoff
    javascript:al_onappresumed
    javascript:al_onwindowfocuschanged
    javascript:onbackpressed
    javascript:al_onapppaused
    javascript:al_muteswitchon
    javascript:al_onclosebuttontapped
    com/applovin/impl/adview/activity/b/a.java
    8.1.3.1
    com/applovin/mediation/adapters/InneractiveMediationAdapter.java
    4.6.5.1
    com/applovin/mediation/adapters/AdColonyMediationAdapter.java
    javascript:al_onfailedexpand
    javascript:al_onadviewrendered
    com/applovin/impl/adview/b.java
    javascript:window.nativebridge.receiveevent
    com/unity3d/services/ads/webplayer/WebPlayerView.java
    https://play.google.com/store/apps/details?id=
    https://play.google.com/
    com/mbridge/msdk/foundation/tools/t.java
    https://dualspaceapi.com/log/crash.php
    com/ludashi/superboost/util/c0/a.java
    https://play.google.com/
    com/mbridge/msdk/click/a.java
    javascript:window.navigator.vibrate
    com/mbridge/msdk/click/f.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/b.java
    javascript:al_setvideomuted
    javascript:al_showpostitial
    com/applovin/impl/adview/activity/b/g.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/f.java
    javascript:al_onpoststitialshow
    com/applovin/impl/adview/activity/b/e.java
    javascript:window.vungle.mraidbridgeext.requestmraidclose
    com/vungle/warren/ui/presenter/MRAIDAdPresenter.java
    http://whatwg.org/html/webappapis.html#dom-windowbase64-atob
    http://whatwg.org/c#alphanumeric-ascii-characters
    http://whatwg.org/html/common-microsyntaxes.html#space-character
    https://gist.github.com/atk/1020396
    http://whatwg.org/html/webappapis.html#dom-windowbase64-btoa
    com/mbridge/msdk/b/b/b.java
    https://cdn-adn-https.rayjump.com/cdn-adn/v2/portal/19/08/20/11/06/5d5b63cb457e2.js
    com/mbridge/msdk/b/b.java
    https://bit.ly/guanyinlite2
    com/ludashi/superboost/MainActivity.java
    https://play.google.com/store/apps/details?id=%s&referrer=utm_source%%3d%s
    com/ludashi/superboost/c/c.java
    https://dualspaceapi.com/api?token=%s
    https://dualspacapi.com/api/update
    com/ludashi/superboost/e/c.java
    6.11.0.1
    com/applovin/mediation/adapters/VungleMediationAdapter.java
    javascript:al_onclosetapped
    javascript:al_onbackpressed
    com/applovin/impl/adview/l.java
    https://play.google.com/store/apps/details?id=
    c/a/a/a/a/a/b.java
    data:this.context_.customreferencedata
    data:a.data}};function
    com/vungle/warren/omsdk/Res.java
    https://github.com/l-jinbin/apksignaturekillerex
    bin/mt/signature/KillerApplication.java
    https://play.google.com/store/account/subscriptions
    https://play.google.com/store/account/subscriptions?sku=%s&package=%s
    com/ludashi/superboost/util/n.java
    https://%sfeatures_config.json
    com/fyber/inneractive/sdk/f/c0/l.java
    https://play.google.com/store/apps/details?id=%s&referrer=utm_source%%3d%s
    com/ludashi/superboost/util/k.java
    javascript:window.mraidbridge.firereadyevent
    com/mbridge/msdk/mbsignalcommon/mraid/a.java
    https://dualspaceapi.com/cms/guoji/html/terms-of-service.html
    https://dualspaceapi.com/cms/guoji/html/privilege.html
    com/ludashi/superboost/ui/activity/WebActivity.java
    https://play.google.com
    com/mbridge/msdk/mbsignalcommon/windvane/WindVaneWebView.java
    https://%sconfig_android.json
    com/fyber/inneractive/sdk/e/b.java
    http://api.xposed.info/using.html
    d/a/a/a/l.java
    https://cdn2.inner-active.mobi/ia-jstag/production/centering_v1.js
    https://cdn2.inner-active.mobi/client/ia-js-tags/mraid-video.js
    https://cdn2.inner-active.mobi/ia-jstag/production/centering_v1.css
    com/fyber/inneractive/sdk/e/g.java
    javascript:window.vungle.mraidbridge.notifypropertieschange
    com/vungle/warren/ui/view/VungleWebClient.java
    https://cdn-adn-https.rayjump.com/cdn-adn/v2/portal/19/08/20/11/06/5d5b63cb457e2.js
    com/mbridge/msdk/foundation/controller/b.java
    https://superboost-d10ac.firebaseio.com
    自研引擎-S
    https://mon.isnssdk.com/monitor/appmonitor/v2/settings
    https://i.isnssdk.com/monitor/collect/
    https://i.isnssdk.com/monitor/appmonitor/v2/settings
    https://mon.isnssdk.com/monitor/collect/
    lib/arm64-v8a/libPglmetasec_ov.so

    Firebase配置检测

    标题 严重程度 描述信息
    应用与Firebase数据库通信 信息

    该应用与位于 https://superboost-d10ac.firebaseio.com 的 Firebase 数据库进行通信

    Firebase远程配置已禁用 安全

    Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/101214713186/namespaces/firebase:fetch?key=AIzaSyAiNwhwZcQwEz503xquTyP6Xl167FsMp-g ) 已禁用。响应内容如下所示:

    {
        "state": "NO_TEMPLATE"
    }

    邮箱地址提取

    EMAIL 源码文件
    dualspacelitefeedback@gmail.com
    com/ludashi/superboost/feedback/d.java
    -1@base.apk
    com/lody/virtual/os/c.java

    第三方追踪器

    名称 类别 网址
    AdColony Advertisement https://reports.exodus-privacy.eu.org/trackers/90
    Adjust Analytics https://reports.exodus-privacy.eu.org/trackers/52
    AppLovin (MAX and SparkLabs) Advertisement, Identification, Profiling, Analytics https://reports.exodus-privacy.eu.org/trackers/72
    Facebook Ads Advertisement https://reports.exodus-privacy.eu.org/trackers/65
    Facebook Analytics Analytics https://reports.exodus-privacy.eu.org/trackers/66
    Facebook Login Identification https://reports.exodus-privacy.eu.org/trackers/67
    Fyber Advertisement https://reports.exodus-privacy.eu.org/trackers/104
    Google AdMob Advertisement https://reports.exodus-privacy.eu.org/trackers/312
    Google Firebase Analytics Analytics https://reports.exodus-privacy.eu.org/trackers/49
    IAB Open Measurement Advertisement, Identification https://reports.exodus-privacy.eu.org/trackers/328
    Mintegral Advertisement, Analytics https://reports.exodus-privacy.eu.org/trackers/200
    Pangle Advertisement https://reports.exodus-privacy.eu.org/trackers/363
    Unity3d Ads Advertisement https://reports.exodus-privacy.eu.org/trackers/121
    Vungle Advertisement https://reports.exodus-privacy.eu.org/trackers/169

    敏感凭证泄露

    已显示 55 个secrets
    1、 AppLovin广告SDK的=> "applovin.sdk.key" : "@string/applovin_id"
    2、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-8585243257239237~4507636355"
    3、 "password_unlock" : "PIN"
    4、 "password_lock" : "Password"
    5、 "google_api_key" : "AIzaSyAiNwhwZcQwEz503xquTyP6Xl167FsMp-g"
    6、 "item_pwd_type_number" : "PIN"
    7、 "facebook_app_id" : "139414206753958"
    8、 "google_crash_reporting_api_key" : "AIzaSyAiNwhwZcQwEz503xquTyP6Xl167FsMp-g"
    9、 "setup_pwd" : "SETUP"
    10、 "firebase_database_url" : "https://superboost-d10ac.firebaseio.com"
    11、 "google_app_id" : "1:101214713186:android:54987ab2968edf03"
    12、 "app_key" : "/8eSg5DmERCaiIprbg8uZ0hKbrkPZK/A60aDqj/+oaPwjq+hAnSQltUPWMkRICBC7IRhnKmuMCsYkb43eP4UhLa5PCMaV3fQPbBB2A0yyDy9cYQ2SUZWyl7I9Tf5Vp5ldTyCPTZ0SGNSQwmAlJj6E9kiXGjLF6cMhcI1lyKQz354/"
    13、 "item_pwd_type_pattern" : "Pattern"
    14、 "cancel_pwd" : "CANCEL"
    15、 DFKwWgtuDkKwLZPwD+z8H+N/xjQZxVfV+T2SZVe6V2xS5c5n
    16、 9b8f518b086098de3d77736f9458a3d2f6f95a37
    17、 nYWxpZm9ybmlhMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRQwEgYDVQQKEwtHb29nbGUgSW5jLjEQ
    18、 DFKwWgtuDkKwLZPwD+z8H+N/xj26Vjcdx5KyVj5GxVN=
    19、 n8PFU02i1g6cRu+1jCSBH2O0df7I4jD8QYJh4qZe59NlcdpwjyMhDqyF4Pja2fsfaHFZ3PMaDfmYk
    20、 5e8f16062ea3cd2c4a0d547876baa6f38cabf625
    21、 nslRkG4x3pOMivpBk/IwWWW8iU0ty7miqbdCXT2bR2y7Q7rjfZEFw1cPZZ3ivOzndlAEo3kdkGEkb
    22、 936dcbdd57fe235fd7cf61c2e93da3c4
    23、 nBgNVBAYTAlVTMRMwEQYDVQQIEwpDYWxpZm9ybmlhMRYwFAYDVQQHEw1Nb3VudGFpbiBWaWV3MRQw
    24、 Y29tLmFuZHJvaWQudmVuZGluZy5saWNlbnNpbmcuSUxpY2Vuc2luZ1NlcnZpY2U=
    25、 0000016742C00BDA259000000168CE0F13200000016588840DCE7118A0002FBF1C31C3275D78
    26、 nMA4GA1UECxMHQW5kcm9pZDEQMA4GA1UEAxMHQW5kcm9pZDCCAiIwDQYJKoZIhvcNAQEBBQADggIP
    27、 026ae9c9824b3e483fa6c71fa88f57ae27816141
    28、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
    29、 nfXEzujf4Tqn3BFBoXa4taB5BC1IPmptbEn0dtnpZfCYOKp/nLn74EytqsecAMlRXe2zkGXRPyh6j
    30、 nATXAueihwMmtAgMBAAGjEDAOMAwGA1UdEwQFMAMBAf8wDQYJKoZIhvcNAQELBQADggIBAE1s7PGX
    31、 nU7l5MVxO7DT5irReIclkHfa0eWefEARksyTnOAKx+lWXXoy0vz2TWBGWhtDJV1WK82Tx3gegXqig
    32、 92762936dcbdd57fe235fd7cf61c2e93da3c4
    33、 HSrCHRtOan6wp2kwOIGJC1RDtuSrF2mWVbio2aBcMHX9KF3iTJ1lLSzCKP1ZSo5yNolPNw1kCTtWpxELFF4ah1
    34、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
    35、 DFKwWgtuDkKwLZPwD+z8H+N/xj26Vjcdx5KanjKnxVN=
    36、 nADCCAgoCggIBALVamxx1TUVOCMgfAvz2vpvqX9Etahf3Bnst5e2WIpdf6OUVQ4FMLDseD6pJ7QTv
    37、 nEgYDVQQKEwtHb29nbGUgSW5jLjEQMA4GA1UECxMHQW5kcm9pZDEQMA4GA1UEAxMHQW5kcm9pZDAe
    38、 B3EEABB8EE11C2BE770B684D95219ECB
    39、 MIIFhzCCA2+gAwIBAgIVALEVWFquVZY8LLu72+cUibrjqlM1MA0GCSqGSIb3DQEBCwUAMHQxCzAJ
    40、 n+kALdo5dRasWPj6H2lyuUmb1k6A8ijsciBL88I3Y2R31GMBGgm3NE4cEP1IVUhXYbFewgA9c5cDj
    41、 bb2cf0647ba654d7228dd3f9405bbc6a
    42、 MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuzNzCaTOWVz8zDE7nRYou+fr0FCWnTdU+FpqOvBaVDapEfecQNE2VeuOgUmaN6vKtXHyG8UkEjwCJmeZB3cTDdL
    43、 422de421e0f4e019426b9abfd780746bc40740eb
    44、 nWIpP3jUR+d75V5xVsBcDpYNt02OQpT8hiIByuqRHsfrOVeKjxPrTmYQJWtOY3iUD4HI4YBtOcJT2
    45、 nFoC6ug7P6uFpiTWKco5bqKVASAkf+KnuoJuSpHNExBQUX9WuczeO9f60gc5NyxTpgxEgbkvn/pOm
    46、 nykJm3ADLNiPo7BWFL8dKfsBh+AxDrY7+MDY0X6cURJxiUpP9naLNDf5pIlJCqMAXYm6GdZ5aNoku
    47、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
    48、 cc2751449a350f668590264ed76692694a80308a
    49、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
    50、 5fbf44956834251059a6f007
    51、 nF9Gkls+9M+epUDzBbRLIpCPuuRQ2LpJh2QNQKlTi6TXGM02S7faKnS1cA4AkR664jt9ZKY0X3gct
    52、 nUQ9OWdHD/B3Z9z7Vupfvi5yQMZ7ZhVHFpzdeD50wmRIYaTtDuWOWsIA6PDQsqvmOjDr8
    53、 7bf3a1e7bbd31e612eda3310c2cdb8075c43c6b5
    54、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
    55、 nS7DRMb2VIcUyO4YNMBHRtxJ3WPln4teMIINZSLd7l+NZoW4T+OrskRnerYC89ppejyT49ExsLCU2

    字符串信息

    建议导出为TXT,方便查看。

    活动列表

    显示所有 375 个 activities

    服务列表

    显示所有 117 个 services

    内容提供者列表

    显示所有 111 个 providers

    第三方SDK

    SDK名称 开发者 描述信息
    APMInsight / 应用性能监控全链路版 Volcengine (火山引擎) 应用性能监控全链路版是火山引擎提供的针对应用服务的品质、性能以及自定义埋点的 APM 服务。应用性能监控全链路版可帮助客户发现多类异常问题,并及时报警,做分配处理,同时平台提供了丰富的归因能力,包括且不限于堆栈分析、调度分析、维度分析、埋点分析、单点日志查询等,结合灵活的报表能力可了解各类指标的趋势变化。更多功能介绍,详见各子监控服务的功能模块说明。
    Google Play Billing Google Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。
    Audience Network SDK Facebook The Audience Network allows you to monetize your Android apps with Facebook ads. An interstitial ad is a full screen ad that you can show in your app. Typically interstitial ads are shown when there is a transition in your app. For example -- after finishing a level in a game or after loading a story in a news app.
    Google Play Service Google 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。
    Unity Ads Unity Technologies Unity Ads SDK 由领先的移动游戏引擎创建,无论您是在 Unity、xCode 还是 Android Studio 中进行开发,都能为您的游戏提供全面的变现服务框架。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
    Jetpack WorkManager Google 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。
    AppLovin AppLovin AppLovin 为移动游戏开发者提供变现、游戏发行、分析和业务发展等全方位服务。AppLovin 的营销平台和分析套件帮助开发者获取新用户并最大化营收能力,旗下独立运营的媒介部门 Lion Studios 为开发者的游戏发行和推广提供可靠的资源。
    Audience Network Facebook 通过 Facebook 广告使您通过移动媒体资源获利
    Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。
    Firebase Analytics Google Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。
    Jetpack Room Google Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析