文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书
权限声明与风险分级
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
2 |
Broadcast Receiver (com.unitedinternet.portal.ui.appwidget.AppWidgetProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
3 |
Broadcast Receiver (com.unitedinternet.portal.ui.appwidget.CompactAppWidgetProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
4 |
Content Provider (com.mail.mobile.android.maim.provider.TokenBasedAttachmentProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Activity (com.unitedinternet.portal.android.onlinestorage.shares.link.ExternalShareActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Activity设置了TaskAffinity属性 (com.unitedinternet.portal.ui.HostActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
7 |
Activity设置了TaskAffinity属性 (com.unitedinternet.portal.android.mail.compose.ComposeActivityCompose) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
8 |
Activity (com.unitedinternet.portal.android.mail.compose.ComposeActivityCompose) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
9 |
Activity (com.unitedinternet.portal.ui.appwidget.config.AppWidgetConfigurationActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
10 |
Activity (com.unitedinternet.portal.ui.appwidget.config.CompactAppWidgetConfigurationActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
11 |
Activity (com.unitedinternet.portal.ui.login.MfALoginRedirectActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
12 |
Activity-Alias (com.mail.mobile.android.maim.LoginActivityMfa) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
13 |
Activity设置了TaskAffinity属性 (com.unitedinternet.portal.ui.maildetails.MailViewActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
14 |
Service (com.unitedinternet.portal.authentication.authenticator.AuthenticationService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.ACCOUNT_MANAGER [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
15 |
Activity (com.unitedinternet.portal.ui.login.MfAChangePasswordRedirectActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
16 |
Activity-Alias (com.mail.mobile.android.maim.ChangeOAuthPasswordActivityMfa) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Activity (com.unitedinternet.portal.ui.search.SearchMailActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 |
Broadcast Receiver (com.unitedinternet.portal.receiver.OnAppUpdatedReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
19 |
Broadcast Receiver (com.unitedinternet.portal.receiver.OnAccountsChangedReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
20 |
Broadcast Receiver (com.unitedinternet.portal.receiver.PinLockBootReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
21 |
Service (com.unitedinternet.portal.push.MailFirebaseMessagingService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
22 |
Activity (com.unitedinternet.portal.trackandtrace.ui.onboarding.OnboardingActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
23 |
Activity (com.unitedinternet.portal.ui.smartinbox.SmartInboxSettingsOverviewActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
24 |
Activity (com.unitedinternet.portal.ui.post.PostAviseWebviewActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
25 |
Activity-Alias (com.unitedinternet.portal.android.ui.post.PostAviseDeeplinkActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
26 |
Activity (com.unitedinternet.portal.android.onlinestorage.activity.SystemSharingActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
27 |
Content Provider (com.unitedinternet.portal.android.onlinestorage.documentsprovider.CloudDocumentsProvider) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.MANAGE_DOCUMENTS [android:exported=true] |
警告 | 发现一个 Content Provider被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
28 |
Broadcast Receiver (com.unitedinternet.portal.android.onlinestorage.receiver.OnModuleAppUpdateReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
29 |
Activity-Alias (com.mail.mobile.android.maim.NetIdActivityV1) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
30 |
Service (com.unitedinternet.davsync.syncservice.caldav.CalDavSyncService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
31 |
Service (com.unitedinternet.davsync.syncservice.carddav.CardDavSyncService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
32 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
33 |
Service (androidx.work.impl.background.gcm.WorkManagerGcmService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.gms.permission.BIND_NETWORK_TASK_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
34 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
35 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
36 |
Activity (androidx.test.core.app.InstrumentationActivityInvoker$BootstrapActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
37 |
Activity (androidx.test.core.app.InstrumentationActivityInvoker$EmptyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
38 |
Activity (androidx.test.core.app.InstrumentationActivityInvoker$EmptyFloatingActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
39 |
Activity (androidx.compose.ui.tooling.PreviewActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
40 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
41 |
Service (com.google.android.play.core.assetpacks.AssetPackExtractionService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
42 |
高优先级的Intent (999) - {2} 个命中 [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.unitedinternet.portal.android.onlinestorage.shares.link.ExternalShareActivity |
Schemes:
https://,
Hosts: @string/cloud_share_url_host, Path Prefixes: /@, |
com.unitedinternet.portal.android.mail.compose.ComposeActivityCompose |
Schemes:
mailto://,
Mime Types: message/rfc822, */*, |
com.mail.mobile.android.maim.LoginActivityMfa |
Schemes:
com.mail.androidmail.redirect://,
Hosts: authorization_code_grant, |
com.mail.mobile.android.maim.ChangeOAuthPasswordActivityMfa |
Schemes:
com.mail.androidmail.redirect://,
Hosts: authorization_code_grant, |
com.unitedinternet.portal.trackandtrace.ui.onboarding.OnboardingActivity |
Schemes:
com.mail.androidmail://,
Hosts: wizard, Paths: /SmartInboxOnBoardingActivity, |
com.unitedinternet.portal.ui.smartinbox.SmartInboxSettingsOverviewActivity |
Schemes:
com.mail.androidmail://,
Hosts: settings, Paths: /SmartInboxSettingsOverviewActivity, |
com.unitedinternet.portal.android.ui.post.PostAviseDeeplinkActivity |
Schemes:
https://,
Hosts: invalid.mail.com, Path Prefixes: /code, /briefankuendigung, |
com.mail.mobile.android.maim.NetIdActivityV1 |
Schemes:
https://,
Hosts: @string/netid_host, Path Prefixes: /authorize-app2app, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
4 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
5 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
6 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
7 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
8 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
9 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
10 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
11 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
12 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
13 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
14 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
15 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
16 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
17 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
18 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libnative-lib.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strchr_chk', '__memcpy_chk', '__strcpy_chk', '__vsnprintf_chk', '__strcat_chk', '__strlen_chk'] |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00128 | 查询用户账户信息 |
信息收集 账号 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00052 | 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) |
短信 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00018 | 准备好 JSON 对象并填写位置信息 |
位置 信息收集 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
account.gmx.co.uk |
安全 |
否 | 没有可用的地理位置信息。 |
|
google.com |
安全 |
否 |
IP地址: 17.253.23.201 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
calendarserver.org |
安全 |
否 |
IP地址: 17.253.23.201 国家: 美国 地区: 科罗拉多州 城市: 丹佛 查看: Google 地图 |
|
myaccount.mail.com |
安全 |
否 |
IP地址: 82.165.229.87 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
xps.uimserv.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
psdev.de |
安全 |
否 | 没有可用的地理位置信息。 |
|
account.web.de |
安全 |
否 |
IP地址: 82.165.229.170 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
lts.1und1.de |
安全 |
否 |
IP地址: 82.165.229.38 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
www.eclipse.org |
安全 |
否 |
IP地址: 217.79.188.60 国家: 加拿大 地区: 魁北克 城市: 蒙特利尔 查看: Google 地图 |
|
ad2.adfarm1.adition.com |
安全 |
否 |
IP地址: 217.79.188.21 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 杜塞尔多夫 查看: Google 地图 |
|
account.mail.com |
安全 |
否 |
IP地址: 74.208.232.5 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
mozilla.org |
安全 |
否 |
IP地址: 82.165.229.87 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
dmfs.org |
安全 |
否 |
IP地址: 82.165.229.87 国家: 丹麦 地区: 京畿 城市: 哥本哈根 查看: Google 地图 |
|
www.dummy-shared-url.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.dummy-shared-url.de |
安全 |
否 | 没有可用的地理位置信息。 |
|
imagesrv.adition.com |
安全 |
否 |
IP地址: 217.79.188.60 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 杜塞尔多夫 查看: Google 地图 |
|
mail.com |
安全 |
否 |
IP地址: 82.165.229.87 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
config.ioam.de |
安全 |
否 |
IP地址: 91.215.100.47 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 波恩 查看: Google 地图 |
|
www.gmx.de |
安全 |
否 |
IP地址: 82.165.229.152 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
criteo.com |
安全 |
否 |
IP地址: 23.185.0.4 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
www.gmx.at |
安全 |
否 |
IP地址: 82.165.229.152 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
service.mail.com |
安全 |
否 |
IP地址: 82.165.229.152 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
android-appmon.ui-portal.com |
安全 |
否 |
IP地址: 82.165.229.152 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
password.mail.com |
安全 |
否 |
IP地址: 74.208.232.7 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
mobileapp.action |
安全 |
否 | 没有可用的地理位置信息。 |
|
de.ioam.de |
安全 |
否 |
IP地址: 82.165.229.152 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 波恩 查看: Google 地图 |
|
adsdk.adfarm1.adition.com |
安全 |
否 |
IP地址: 217.79.188.37 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 杜塞尔多夫 查看: Google 地图 |
|
cats-mobile.ui-portal.de |
安全 |
否 | 没有可用的地理位置信息。 |
|
auth.mail.com |
安全 |
否 |
IP地址: 74.208.232.197 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
login.mail.com |
安全 |
否 |
IP地址: 82.165.229.152 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
lts.web.de |
安全 |
否 | 没有可用的地理位置信息。 |
|
img.ui-portal.de |
安全 |
否 |
IP地址: 66.33.60.130 国家: 美国 地区: 加利福尼亚 城市: 埃尔塞贡多 查看: Google 地图 |
|
dl.web.de |
安全 |
否 |
IP地址: 23.62.176.166 国家: 美国 地区: 加利福尼亚 城市: 埃尔塞贡多 查看: Google 地图 |
|
docs.sentry.io |
安全 |
否 |
IP地址: 66.33.60.130 国家: 美国 地区: 加利福尼亚 城市: 核桃 查看: Google 地图 |
|
creativecommons.org |
安全 |
否 |
IP地址: 172.67.1.191 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
pixelbox.uimserv.net |
安全 |
否 |
IP地址: 195.20.250.183 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
www.e-mail-made-in-germany.de |
安全 |
否 |
IP地址: 82.165.229.12 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
control-center.1und1.de |
安全 |
否 |
IP地址: 82.165.229.83 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
lts.gmx.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
login.gmx.com |
安全 |
否 |
IP地址: 82.165.229.83 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
search.mail.com |
安全 |
否 |
IP地址: 82.165.229.83 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
web.de |
安全 |
否 |
IP地址: 82.165.229.83 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
publisherdocs.criteotilt.com |
安全 |
否 |
IP地址: 82.165.229.83 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
www.gmx.net |
安全 |
否 |
IP地址: 82.165.229.83 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
login.gmx.net |
安全 |
否 |
IP地址: 82.165.229.83 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
bidder.criteo.com |
安全 |
否 |
IP地址: 82.165.229.83 国家: 美国 地区: 加利福尼亚 城市: 桑尼维尔 查看: Google 地图 |
|
meinaccount.gmx.net |
安全 |
否 |
IP地址: 217.160.153.91 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
shop.gmx.net |
安全 |
否 |
IP地址: 217.160.153.91 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
login.web.de |
安全 |
否 |
IP地址: 213.165.67.100 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
emigcheck.kundenserver.de |
安全 |
否 |
IP地址: 213.165.67.100 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
kundencenter.web.de |
安全 |
否 |
IP地址: 82.165.229.34 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
wa-pre.ui-portal.de |
安全 |
否 |
IP地址: 82.165.229.34 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
config-at.iocnt.net |
安全 |
否 |
IP地址: 82.165.229.34 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 波恩 查看: Google 地图 |
|
lts.mail.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
at.iocnt.net |
安全 |
否 |
IP地址: 91.215.100.109 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 波恩 查看: Google 地图 |
|
gum.criteo.com |
安全 |
否 |
IP地址: 74.119.118.149 国家: 美国 地区: 加利福尼亚 城市: 桑尼维尔 查看: Google 地图 |
|
www.gmx.ch |
安全 |
否 |
IP地址: 82.165.229.85 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
account.gmx.net |
安全 |
否 |
IP地址: 82.165.229.77 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
mm.gmx.net |
安全 |
否 |
IP地址: 82.165.229.157 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
account.gmx.com |
安全 |
否 |
IP地址: 82.165.229.9 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
support.mail.com |
安全 |
否 |
IP地址: 74.208.232.192 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
1und1mailandmedia.uservoice.com |
安全 |
否 |
IP地址: 104.18.21.58 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
diag.adfarm1.adition.com |
安全 |
否 |
IP地址: 85.114.159.107 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 杜塞尔多夫 查看: Google 地图 |
|
shop.web.de |
安全 |
否 |
IP地址: 217.160.153.90 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
www.gmx.com |
安全 |
否 |
IP地址: 74.208.232.76 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
deeuemobileandroid-da26c.firebaseio.com |
安全 |
否 |
IP地址: 35.201.97.85 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
1und1.de |
安全 |
否 |
IP地址: 217.160.72.6 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
cocos-lookup.mail.com |
安全 |
否 |
IP地址: 74.208.232.192 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
wa.ui-portal.de |
安全 |
否 |
IP地址: 82.165.229.39 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
www.1und1.de |
安全 |
否 |
IP地址: 74.208.232.20 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
mobileapp.action.invalid |
安全 |
否 | 没有可用的地理位置信息。 |
|
gmx.net |
安全 |
否 |
IP地址: 82.165.229.39 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
login.1und1.de |
安全 |
否 |
IP地址: 217.160.72.46 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
opendatacommons.org |
安全 |
否 |
IP地址: 172.67.157.113 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
px.wa.ui-portal.de |
安全 |
否 |
IP地址: 82.165.229.39 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
lts.gmx.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
oxjump.1und1.de |
安全 |
否 |
IP地址: 212.227.219.229 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
gmx.com |
安全 |
否 |
IP地址: 82.165.229.87 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 斯特朗 查看: Google 地图 |
|
www.mail.com |
安全 |
否 |
IP地址: 74.208.232.20 国家: 美国 地区: 宾夕法尼亚 城市: 费城 查看: Google 地图 |
|
dl.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
intercept.invalid |
安全 |
否 | 没有可用的地理位置信息。 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://login.gmx.net/oauth2login https://login.mail.com/oauth2login https://login.gmx.com/oauth2login https://login.web.de/oauth2login |
com/unitedinternet/portal/android/onlinestorage/advertising/pcl/OTTJumpHandler.java |
http://calendarserver.org/ns/ |
com/unitedinternet/davsync/davclient/DavProperties.java |
https://opendatacommons.org/licenses/odbl/1-0/ |
com/unitedinternet/portal/android/onlinestorage/preferences/about/ODbLicense.java |
https://docs.sentry.io/clients/java/config/#in-application-stack-frames |
io/sentry/DefaultSentryClientFactory.java |
https://emigcheck.kundenserver.de/1/rest/emigtrustclassification/ https://emigcheck.kundenserver.de/1/rest/domains/top/trusted/ |
com/unitedinternet/portal/android/mail/emig/network/TrustedDomainUriProvider.java |
http://www.e-mail-made-in-germany.de/ |
com/unitedinternet/portal/ui/dialog/EmailMadeInGermanyDialog.java |
https://criteo.com |
com/criteo/publisher/CriteoInterstitialActivity.java |
https://%s/tokenlogin |
com/unitedinternet/portal/authentication/network/NetworkCommunicatorProvider.java |
https://de.ioam.de/tx.io https://at.iocnt.net/tx.io |
de/infonline/lib/l.java |
https://oxjump.1und1.de/getoxtype?account= |
com/unitedinternet/portal/authentication/login/RestAccountSetUpController.java |
file://dummy/path/file |
com/unitedinternet/portal/android/onlinestorage/utils/FileUtils.java |
http://psdev.de/licensesdialog |
de/psdev/licensesdialog/LicensesDialog.java |
https://config.ioam.de/appcfg.php https://config-at.iocnt.net/appcfg.php |
de/infonline/lib/a0.java |
https://bidder.criteo.com https://gum.criteo.com |
com/criteo/publisher/m0/f.java |
https://web.de/fm?status=login-error https://www.gmx.net/fm?status=login-failed https://web.de/fm?status=login-failed https://www.gmx.net/fm?status=login-error |
com/unitedinternet/portal/android/lib/ott/OttRequest.java |
http://imagesrv.adition.com/sdk/status.sjs?result=%%3cresult%%3e |
com/adition/android/sdk/OptOutHelper.java |
https://adsdk.adfarm1.adition.com/ |
com/adition/android/sdk/AdRequestTask.java |
https://docs.sentry.io/clients/java/config/ |
io/sentry/event/EventBuilder.java |
https://docs.sentry.io/clients/java/ |
io/sentry/dsn/Dsn.java |
https://www.dummy-shared-url.de/ |
com/unitedinternet/portal/android/mail/netid/ui/LoadingScreenKt.java |
https://mobileapp.action.invalid/?mobileaction=mobile:registration:close |
com/unitedinternet/portal/android/mail/login/registration/RegistrationWebInterface.java |
https://www.gmx.net/magazine/politik/us-politik/biden-verspricht-impfstoff-erwachsenen-mai-35592286 |
com/unitedinternet/portal/debug/NewsSettingsModule.java |
http://dmfs.org/ns/syncstate |
org/dmfs/android/syncstate/BaseXmlSyncState.java |
http://ad2.adfarm1.adition.com/banner?sid=2964110&wpt=x&ac=-1&bid= |
com/unitedinternet/portal/network/MailCommunicator.java |
https://publisherdocs.criteotilt.com/app/android/standalone/#sdk-initialization |
com/criteo/publisher/q.java |
https://mozilla.org/mpl/2.0/ |
de/psdev/licensesdialog/licenses/MozillaPublicLicense20.java |
https://mozilla.org/mpl/1.1/ |
de/psdev/licensesdialog/licenses/MozillaPublicLicense11.java |
https://www.eclipse.org/legal/epl-v10.html |
de/psdev/licensesdialog/licenses/EclipsePublicLicense10.java |
https://creativecommons.org/licenses/by-nd/3.0/ |
de/psdev/licensesdialog/licenses/CreativeCommonsAttributionNoDerivs30Unported.java |
https://creativecommons.org/licenses/by/3.0/ |
de/psdev/licensesdialog/licenses/CreativeCommonsAttribution30Unported.java |
javascript:iom.setmultiidentifier |
de/infonline/lib/IOLWebView.java |
https://www.dummy-shared-url.com |
com/unitedinternet/portal/android/mail/netid/ui/ComposableSingletons$NetIdActivityKt.java |
https://shop.web.de https://meinaccount.gmx.net https://shop.gmx.net https://mm.gmx.net |
com/unitedinternet/portal/android/onlinestorage/activity/BlockedJsWebViewActivity.java |
www.gmx.ch www.gmx.at www.gmx.de www.gmx.net |
com/unitedinternet/portal/news/NewsFragment.java |
http://google.com/ |
com/unitedinternet/portal/android/mail/login/authcodegrant/ComposableSingletons$CodeGrantWebViewScreenKt.java |
https://dl.%s/upp/%s/v2/index_android.html |
com/unitedinternet/portal/ui/permissionPlayOut/UPPUrlHelper.java |
https://intercept.invalid/ |
com/unitedinternet/portal/ui/permissionPlayOut/PermissionPlayoutTrackFreeHelper.java |
https://diag.adfarm1.adition.com |
com/adition/android/sdk/Constants.java |
1.0.0.1 1.1.1.1 |
com/unitedinternet/portal/authentication/setup/MxLookupExecutor.java |
https://docs.sentry.io/clients/java/modules/android/ |
io/sentry/android/AndroidSentryClientFactory.java |
https://diag.adfarm1.adition.com/android-adsdk/%s/error |
com/adition/android/sdk/ErrorReportTask.java |
http://mobileapp.action/?mobileaction=mobile:interception:close |
com/unitedinternet/portal/commands/ads/GetInterceptionUrlCommand.java |
http://www.e-mail-made-in-germany.de/ |
com/unitedinternet/portal/android/mail/compose/ComposeActivityCompose.java |
http://www.e-mail-made-in-germany.de/ |
com/unitedinternet/portal/android/mail/compose/ComposeModule.java |
https://password.mail.com https://www.mail.com/company/terms/ https://dl.web.de/android_mail/test/pcl https://lts.mail.com/logintokenserver-1.1/logintoken https://pixelbox.uimserv.net/cgi-bin/%1$s/cp/97;sc=%2$s&hid=%3$s&svers=%4$s&adid=%5$s®ion=%6$s&profileblocked=%7$d?r= https://web.de/robots.txt?check=connection-androidmail https://www.gmx.com/donotsell https://support.mail.com/android/pin-not-asked.html https://www.mail.com/int/ https://www.gmx.net/datenschutz/werbung/?country=%1$s https://account.gmx.net/?source=inapp https://30ef1bb5ee444c06b4949fbfba018caa@cats-mobile.ui-portal.de/sentry/2 https://support.mail.com/cloud/antivirus.html https://account.web.de/?source=inapp https://mail.com/robots.txt?check=connection-androidmail https://1und1mailandmedia.uservoice.com/forums/935115-mail-com-cloud-app-android https://password.mail.com/ https://www.mail.com/int/company/terms/ https://android-appmon.ui-portal.com https://account.gmx.co.uk/ciss/myaccountoverview?source=inapp https://img.ui-portal.de/mobilecontactavatars/android/%1$s.webp https://login.gmx.net/oauth2login https://support.mail.com/cloud/index.html https://account.mail.com/ https://wa-pre.ui-portal.de/wa/t.gif?_f=b1&_c=0&b=mma https://auth.mail.com/loginapp https://www.mail.com/int/company/about/ https://lts.1und1.de/logintokenserver-1.1/logintoken https://login.web.de/oauth2login https://support.mail.com/contact-us/chatbot.html#chatbot_android https://support.mail.com/android/mailbox/index.html https://login.gmx.com/oauth2login https://myaccount.mail.com?source=inapp https://support.mail.com/android/app-logout.html https://web.de/datenschutz/werbung/ https://account.gmx.net/ciss/myaccountoverview?source=inapp https://control-center.1und1.de/mailing/onlinespeicher?source=inapp https://dl.web.de/android_mail/test/mailcom_test.json https://gmx.com/robots.txt?check=connection-androidmail https://login.1und1.de/ https://account.web.de/ciss/myaccountoverview?source=inapp https://support.mail.com/android/account-settings/notifications.html https://support.mail.com/android/index.html#topmenu_help https://px.wa.ui-portal.de/wa/t.gif?_f=b1&_c=0&b=mma https://lts.web.de/logintokenserver-1.1/logintoken https://www.mail.com/donotsell https://dl.web.de/android_mail/mailcom/infoscreen/default.json https://support.mail.com/android/myaccount-login.html https://account.gmx.com/?source=inapp https://www.mail.com/int/company/privacypolicy/ https://search.mail.com/web/result?q=%1$s&p=88qx&origin=ma_mail_and&prm=1 https://1und1.de/robots.txt?check=connection-androidmail https://account.mail.com/ciss/myaccountoverview?source=inapp https://www.mail.com/company/about/ https://service.mail.com/registration.html/?kid=kid@mobapp@android https://www.1und1.de/login https://www.gmx.net/datenschutz/freemail/?country=%1$s#intelligentes-postfach https://web.de/datenschutz/freemail/#intelligentes-postfach https://gmx.net/robots.txt?check=connection-androidmail https://login.mail.com/oauth2login https://1und1mailandmedia.uservoice.com/forums/913843-mail-com-android https://deeuemobileandroid-da26c.firebaseio.com https://img.ui-portal.de/trackandtraceclientimages/android/%1$s_logo.webp https://lts.gmx.net/logintokenserver-1.1/logintoken https://account.gmx.net/ https://www.gmx.net/mail/intelligentes-postfach/?country=%1$s#.pc_app.mailapp.android.settings.intelligentes-postfach https://www.mail.com/company/privacypolicy/ https://lts.gmx.com/logintokenserver-1.1/logintoken https://kundencenter.web.de https://cocos-lookup.mail.com/context-configuration-lookup/rest https://web.de/email/intelligentes-postfach/#.pc_app.mailapp.android.settings.intelligentes-postfach https://xps.uimserv.net/v1/mobileapps/%s/ https://wa.ui-portal.de/t.gif?_c=0&_f=b1&t={mstimestamp}&b=mosa&version={appversion}&device={devicemodel}&os={osversion}&brand={brand}&hid={hid} |
自研引擎-S |
1.2.0.4 https://%s/inapp/v4/identitystatus? 127.0.0.1 https://%s/identities/tester/%s/expires/%s ftp://%s:%s@%s |
lib/arm64-v8a/libnative-lib.so |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
应用与Firebase数据库通信 | 信息 |
该应用与位于 https://deeuemobileandroid-da26c.firebaseio.com 的 Firebase 数据库进行通信 |
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/408935094008/namespaces/firebase:fetch?key=AIzaSyDJfq9h-flokSI_lfnNmIPilObtAVvrVYM ) 已禁用。响应内容如下所示: { |
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Criteo | https://reports.exodus-privacy.eu.org/trackers/170 | |
Facebook Ads | Advertisement | https://reports.exodus-privacy.eu.org/trackers/65 |
Google AdMob | Advertisement | https://reports.exodus-privacy.eu.org/trackers/312 |
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
INFOnline | https://reports.exodus-privacy.eu.org/trackers/197 | |
Sentry | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/447 |
敏感凭证泄露
活动列表
显示所有 87 个 activities
服务列表
显示 30 个 services
广播接收者列表
显示 21 个 receivers
内容提供者列表
显示 18 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Jetpack Camera | CameraX 是 Jetpack 的新增库。利用该库,可以更轻松地向应用添加相机功能。该库提供了很多兼容性修复程序和解决方法,有助于在众多设备上打造一致的开发者体验。 | |
Jetpack Compose | Jetpack Compose 是用于构建原生 Android 界面的新工具包。Jetpack Compose 使用更少的代码、强大的工具和直观的 Kotlin API 简化并加快了 Android 上的界面开发。 | |
Jetpack Test | 在 Android 中进行测试。 | |
Google Play Billing | Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。 | |
Audience Network SDK | The Audience Network allows you to monetize your Android apps with Facebook ads. An interstitial ad is a full screen ad that you can show in your app. Typically interstitial ads are shown when there is a transition in your app. For example -- after finishing a level in a game or after loading a story in a news app. | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
LeakCanary | Square | LeakCanary 是适用于 Android 的内存泄漏检测库。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Audience Network | 通过 Facebook 广告使您通过移动媒体资源获利 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Picasso | Square | 一个强大的 Android 图片下载缓存库。 |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
Jetpack MediaRouter | Enable media display and playback on remote receiver devices using a common user interface. | |
Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
Google Cast | 使用 Google Cast SDK,您可以扩展 Android,iOS 或 Chrome 应用,以将其流式视频和音频定向到电视或声音系统。 您的应用程序成为播放,暂停,搜索,倒带,停止和控制媒体的遥控器。 | |
Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |