应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: O=snda, CN=snda
签名算法: rsassa_pkcs1v15
有效期自: 2011-09-28 11:55:25+00:00
有效期至: 3010-01-29 11:55:25+00:00
发行人: O=snda, CN=snda
序列号: 0x4e830b2d
哈希算法: sha1
证书MD5: e25b9a4e4ed5a7810be03b42cfaa9f39
证书SHA1: 0227113ec27989fcf07860430d8d7fb2adb5e150
证书SHA256: 5ee87ad2883465b0b3f27e9f08d6ceb5aea0400004027475a552d20c9cb563af
证书SHA512: efbfd48215f0f514c19d35a94b5f0a7e0374d73fd378077614ef8f05009fd56658256a44c908c8dbc3c4017ea52ba595b9a990df3171ec4bd7d514837170c4e3
公钥算法: rsa
密钥长度: 1024
指纹: 81f78883fec9f80b38a165b888daa569ff507dcc9df2f25c30beeb1814b47e39
共检测到 1 个唯一证书
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 |
|
|
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS | 访问定位额外命令 | 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。 | ||
android.permission.EXPAND_STATUS_BAR | 展开/收拢状态栏 | 允许应用程序展开或折叠状态条。 | 无 | |
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 |
|
|
com.snda.wifilocating.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | ||
android.permission.READ_SYNC_SETTINGS | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | 无 | |
android.permission.READ_SYNC_STATS | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | 无 | |
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | ||
com.snda.wifilocating.LIBCOREDAEMON_BROADCAST_PERMISSIONS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
android.permission.SYSTEM_OVERLAY_WINDOW | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.KILL_BACKGROUND_PROCESSES | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | ||
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 |
|
|
android.permission.PACKAGE_USAGE_STATS | 更新组件使用统计 | 允许修改组件使用情况统计 | 无 | |
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
android.permission.BROADCAST_STICKY | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
|
|
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 |
|
|
android.permission.BLUETOOTH_CONNECT | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。 | 无 | |
com.snda.wifilocating.permission.MIPUSH_RECEIVE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.coloros.mcs.permission.RECIEVE_MCS_MESSAGE | OPPO推送服务 | OPPO推送服务正常工作所必需的,它允许应用接收来自OPPO推送系统的消息。 | 无 | |
com.heytap.mcs.permission.RECIEVE_MCS_MESSAGE | OPPO推送服务 | OPPO推送服务正常工作所必需的,它允许应用接收来自OPPO推送系统的消息。 | 无 | |
com.lantern.permission.pseudo.ACTION_CALL | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 |
|
|
android.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.ACCESS_GPS | 使用GPS权限 | 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。 | 无 | |
android.permission.USE_CREDENTIALS | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | 无 | |
android.permission.SEND_DOWNLOAD_COMPLETED_INTENTS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.ACCESS_COARSE_UPDATES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | ||
com.android.launcher.permission.READ_SETTINGS | 读取桌面快捷方式 | 这种权限的作用是允许应用读取桌面快捷方式的设置。 | 无 | |
com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
com.android.launcher.permission.UNINSTALL_SHORTCUT | 删除快捷方式 | 这个权限是允许应用程序删除桌面快捷方式。 | 无 | |
com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.sec.android.provider.badge.permission.READ | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.sec.android.provider.badge.permission.WRITE | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
com.vivo.notification.permission.BADGE_ICON | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | 无 | |
com.android.permission.GET_INSTALLED_APPS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
freemme.permission.msa | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.ACCESS_BACKGROUND_LOCATION | 获取后台定位权限 | 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。 | ||
com.snda.wifilocating.permission.PROCESS_PUSH_MSG | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.snda.wifilocating.permission.PUSH_PROVIDER | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.snda.wifilocating.openadsdk.permission.TT_PANGOLIN | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 |
|
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。 | |
2 | Activity (com.lantern.start.main.activity.HomeMainActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
3 | Activity(com.lantern.start.main.activity.HomeMainActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
4 | Activity (com.lantern.tools.clean.box.view.ToolsBoxActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
5 | Activity(com.lantern.tools.clean.box.view.ToolsBoxActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
6 |
Activity 设置了 TaskAffinity 属性 (com.lantern.tools.clean.main.ShortcutDispatchActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
7 |
Activity (com.lantern.tools.clean.main.ShortcutDispatchActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
8 |
Activity 设置了 TaskAffinity 属性 (com.wifi.connect.connecting.ext.ConnectExtTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
9 | Activity (com.wifi.connect.connecting.ext.ConnectExtTopActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
10 | Activity(com.wifi.connect.connecting.ext.ConnectExtTopActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
11 | Activity (com.wifi.connect.plugin.httpauth.ui.HttpConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
12 | Activity(com.wifi.connect.plugin.httpauth.ui.HttpConnectActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
13 | Activity (com.wifi.connect.ui.OuterConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
14 |
Activity (com.wifi.connect.outerfeed.app.OuterConnectFeedActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
15 | Activity (com.wifi.connect.scoroute.ui.ScoConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
16 | Activity(com.wifi.connect.scoroute.ui.ScoConnectActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
17 | Activity (com.wifi.connect.airport.AirportConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
18 | Activity(com.wifi.connect.airport.AirportConnectActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
19 | Activity (com.wifi.connect.awifi.ui.AwifiRouterActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
20 | Activity(com.wifi.connect.awifi.ui.AwifiRouterActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
21 | Activity (com.wifi.connect.awifi.ui.AwifiRouterActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
22 |
Activity (com.wifi.connect.awifi.ui.AwifiRouterActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
23 | Activity (com.wifi.connect.awifi.ui.AwifiActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
24 | Activity(com.wifi.connect.awifi.ui.AwifiActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
25 | Activity (com.wifi.connect.widget.floatview.OppoOverlayActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
26 | Activity(com.wifi.connect.widget.floatview.OppoOverlayActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
27 |
Activity (com.wifi.connect.ui.ConnectActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
28 | Activity (com.wifi.connect.plugin.httpauth.ui.HttpVipApRouterConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
29 | Activity(com.wifi.connect.plugin.httpauth.ui.HttpVipApRouterConnectActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
30 |
Service (com.lantern.launcher.jwake.JWakeDaemonService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
31 |
Service (com.lantern.launcher.jwake.JPushDaenomService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
32 |
Activity 设置了 TaskAffinity 属性 (com.wkj.IyhActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
33 | Activity (com.wkj.IyhActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
34 |
Activity (com.wkj.IyhActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
35 |
Activity 设置了 TaskAffinity 属性 (com.wkj.ktae) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
36 | Activity (com.wkj.ktae) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
37 |
Activity (com.wkj.ktae) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
38 |
Activity 设置了 TaskAffinity 属性 (com.wkj.mkr) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
39 | Activity (com.wkj.mkr) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
40 |
Activity (com.wkj.mkr) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
41 |
Activity 设置了 TaskAffinity 属性 (com.wkj.QfcrActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
42 | Activity (com.wkj.QfcrActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
43 |
Activity (com.wkj.QfcrActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
44 |
Activity 设置了 TaskAffinity 属性 (com.wkj.TislvActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
45 | Activity (com.wkj.TislvActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
46 |
Activity (com.wkj.TislvActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
47 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.BookActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
48 | Activity (com.lantern.launcher.jwk.BookActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
49 |
Activity (com.lantern.launcher.jwk.BookActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
50 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.FamilyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
51 | Activity (com.lantern.launcher.jwk.FamilyActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
52 |
Activity (com.lantern.launcher.jwk.FamilyActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
53 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.JobActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
54 | Activity (com.lantern.launcher.jwk.JobActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
55 |
Activity (com.lantern.launcher.jwk.JobActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
56 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.PlaceActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
57 | Activity (com.lantern.launcher.jwk.PlaceActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
58 |
Activity (com.lantern.launcher.jwk.PlaceActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
59 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.StateActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
60 | Activity (com.lantern.launcher.jwk.StateActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
61 |
Activity (com.lantern.launcher.jwk.StateActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
62 |
Service (com.lantern.launcher.wakeup.WkWakedService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
63 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.bobm) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
64 | Activity (com.lantern.launcher.wakeup.bobm) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
65 |
Activity (com.lantern.launcher.wakeup.bobm) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
66 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.abdh) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
67 | Activity (com.lantern.launcher.wakeup.abdh) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
68 |
Activity (com.lantern.launcher.wakeup.abdh) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
69 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.cbdb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
70 | Activity (com.lantern.launcher.wakeup.cbdb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
71 |
Activity (com.lantern.launcher.wakeup.cbdb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
72 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.ovdb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
73 | Activity (com.lantern.launcher.wakeup.ovdb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
74 |
Activity (com.lantern.launcher.wakeup.ovdb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
75 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.qbdm) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
76 | Activity (com.lantern.launcher.wakeup.qbdm) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
77 |
Activity (com.lantern.launcher.wakeup.qbdm) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
78 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.WkInvokedActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
79 | Activity (com.lantern.launcher.wakeup.WkInvokedActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
80 |
Activity (com.lantern.launcher.wakeup.WkInvokedActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
81 |
Activity 设置了 TaskAffinity 属性 (com.wk.bcbd) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
82 | Activity (com.wk.bcbd) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
83 |
Activity (com.wk.bcbd) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
84 |
Activity 设置了 TaskAffinity 属性 (com.wk.cncb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
85 | Activity (com.wk.cncb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
86 |
Activity (com.wk.cncb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
87 |
Activity 设置了 TaskAffinity 属性 (com.wk.ijkb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
88 | Activity (com.wk.ijkb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
89 |
Activity (com.wk.ijkb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
90 |
Activity 设置了 TaskAffinity 属性 (com.wk.pcbv) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
91 | Activity (com.wk.pcbv) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
92 |
Activity (com.wk.pcbv) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
93 |
Activity 设置了 TaskAffinity 属性 (com.wk.xivb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
94 | Activity (com.wk.xivb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
95 |
Activity (com.wk.xivb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
96 |
Content Provider (com.lantern.launcher.wakeup.WkWakedProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
97 |
Broadcast Receiver (com.lantern.launcher.wakeup.WkWakedReceiver) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
98 |
Service (com.lantern.daemon.JobSchedulerService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
99 |
Broadcast Receiver (com.lantern.daemon.farmore.ExportReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
100 |
Service (com.lantern.daemon.farmore.ExportService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
101 |
Service (com.lantern.daemon.farmore.account.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
102 |
Service (com.lantern.daemon.farmore.account.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
103 |
Service (com.lantern.daemon.PersistentService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
104 |
Service (com.lantern.daemon.JobSchedulerService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
105 |
Service (com.lantern.daemon.doubleprocess.AssistantService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
106 |
Service (com.lantern.launcher.sync.AuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
107 |
Service (com.lantern.launcher.sync.SyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
108 |
Service (com.lantern.daemon.farmore.sync.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
109 |
Service (com.lantern.daemon.farmore.sync.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
110 |
Activity 设置了 TaskAffinity 属性 (com.lantern.daemon.op.OPActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
111 | Activity (com.lantern.daemon.op.OPActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
112 |
Service (com.lantern.notification.NotificationMonitor) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
113 |
Content Provider (com.lantern.daemon.comp.ConDirProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
114 |
Service (com.lantern.daemon.farmore.syncnew.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
115 |
Service (com.lantern.daemon.farmore.syncnew.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
116 |
Activity (com.lantern.browser.ui.BrowserActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
117 | Activity (com.lantern.browser.ui.WkBrowserActivitySingleInstance) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
118 | Activity (com.lantern.webox.authz.AuthzActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
119 | Activity(com.lantern.webox.authz.AuthzActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
120 |
Activity (com.vip.ui.VipWebLinkActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
121 | Activity (com.lantern.auth.ui.OAuthExtraAct) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
122 |
Activity (com.lantern.auth.ui.OAuthExtraAct) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
123 | Activity (com.lantern.auth.ui.LoginDialogActNew) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
124 | Activity(com.lantern.auth.ui.LoginDialogActNew)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
125 | Activity (com.lantern.auth.ui.SilenceLoginAgreementAct) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
126 | Activity(com.lantern.auth.ui.SilenceLoginAgreementAct)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
127 |
Activity 设置了 TaskAffinity 属性 (com.lantern.auth.ui.DouYinEntryActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
128 | Activity (com.lantern.auth.ui.DouYinEntryActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
129 | Activity(com.lantern.auth.ui.DouYinEntryActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
130 |
Activity 设置了 TaskAffinity 属性 (com.lantern.auth.ui.TransfAct) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
131 | Activity (com.lantern.auth.ui.TransfAct) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
132 | Activity (com.lantern.auth.ui.TransfAct) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
133 |
Activity (com.lantern.auth.ui.TransfAct) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
134 |
Activity 设置了 TaskAffinity 属性 (com.lantern.auth.ui.AuthActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
135 |
Content Provider (com.lantern.auth.provider.LoginProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
136 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.charging.app.PseudoChargingActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
137 | Activity (com.lantern.pseudo.charging.app.PseudoChargingActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
138 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.DogLoyaltyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
139 | Activity (com.lantern.pseudo.nucky.act.DogLoyaltyActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
140 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.DragonHealthyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
141 | Activity (com.lantern.pseudo.nucky.act.DragonHealthyActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
142 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.GoatElegantActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
143 | Activity (com.lantern.pseudo.nucky.act.GoatElegantActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
144 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.HorsePopularActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
145 | Activity (com.lantern.pseudo.nucky.act.HorsePopularActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
146 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.MonkeyCleverActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
147 | Activity (com.lantern.pseudo.nucky.act.MonkeyCleverActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
148 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.OxPatientActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
149 | Activity (com.lantern.pseudo.nucky.act.OxPatientActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
150 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.PigChivalrousActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
151 | Activity (com.lantern.pseudo.nucky.act.PigChivalrousActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
152 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.RabbitArticulateActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
153 | Activity (com.lantern.pseudo.nucky.act.RabbitArticulateActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
154 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.RatCharmActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
155 | Activity (com.lantern.pseudo.nucky.act.RatCharmActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
156 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.RoosterDeepActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
157 | Activity (com.lantern.pseudo.nucky.act.RoosterDeepActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
158 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.SnakeDeepActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
159 | Activity (com.lantern.pseudo.nucky.act.SnakeDeepActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
160 |
Activity 设置了 TaskAffinity 属性 (com.lantern.pseudo.nucky.act.TigerSensitiveActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
161 | Activity (com.lantern.pseudo.nucky.act.TigerSensitiveActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
162 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.connect.WifiConnectPopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
163 | Activity (com.lantern.malawi.uikit.connect.WifiConnectPopActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
164 | Activity(com.lantern.malawi.uikit.connect.WifiConnectPopActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
165 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.connect.WifiNoConnectActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
166 | Activity (com.lantern.malawi.uikit.connect.WifiNoConnectActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
167 | Activity(com.lantern.malawi.uikit.connect.WifiNoConnectActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
168 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.clean.CleanMiddleActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
169 | Activity (com.lantern.malawi.uikit.clean.CleanMiddleActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
170 | Activity(com.lantern.malawi.uikit.clean.CleanMiddleActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
171 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.clean.CleanTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
172 | Activity (com.lantern.malawi.uikit.clean.CleanTopActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
173 | Activity(com.lantern.malawi.uikit.clean.CleanTopActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
174 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.diversion.DiversionBottomActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
175 | Activity (com.lantern.malawi.uikit.diversion.DiversionBottomActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
176 | Activity(com.lantern.malawi.uikit.diversion.DiversionBottomActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
177 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.diversion.DiversionMiddleActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
178 | Activity (com.lantern.malawi.uikit.diversion.DiversionMiddleActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
179 | Activity(com.lantern.malawi.uikit.diversion.DiversionMiddleActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
180 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.uikit.connect.WIfiTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
181 | Activity (com.lantern.malawi.uikit.connect.WIfiTopActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
182 | Activity(com.lantern.malawi.uikit.connect.WIfiTopActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
183 | Activity (com.lantern.malawi.strategy.test.TestPanelActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
184 | Activity(com.lantern.malawi.strategy.test.TestPanelActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
185 |
Activity 设置了 TaskAffinity 属性 (com.lantern.malawi.top.activity.MwTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
186 | Activity (com.lantern.malawi.top.activity.MwTopActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
187 | Activity(com.lantern.malawi.top.activity.MwTopActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
188 |
Broadcast Receiver (com.lantern.tools.widget.clean.WkDeskToolsCleanWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
189 |
Broadcast Receiver (com.lantern.tools.widget.connect.WkDeskToolsConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
190 |
Broadcast Receiver (com.lantern.tools.widget.connect.WkDeskToolsSmallConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
191 |
Broadcast Receiver (com.lantern.tools.widget.connect.WkDeskToolsMiddleConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
192 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsCleanWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
193 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
194 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsSmallConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
195 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsMiddleConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
196 | Activity (com.lantern.tools.widget.common.DiversionWidgetActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
197 | Activity(com.lantern.tools.widget.common.DiversionWidgetActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
198 | Activity (com.lantern.tools.widget.common.TransitActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
199 | Activity(com.lantern.tools.widget.common.TransitActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
200 | Activity (com.scanfiles.defragmentation.ui.DefragmentationActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
201 | Activity(com.scanfiles.defragmentation.ui.DefragmentationActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
202 | Activity (com.scanfiles.special.ui.SpecialCleanActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
203 | Activity(com.scanfiles.special.ui.SpecialCleanActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
204 | Activity (com.lantern.sqgj.thermal_control.activities.RamAccessActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
205 | Activity(com.lantern.sqgj.thermal_control.activities.RamAccessActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
206 | Activity (com.lantern.advertise.activity.AdTestActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
207 |
Activity (com.lantern.advertise.activity.AdTestActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
208 | Activity (com.lantern.advertise.activity.WkTestActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
209 |
Activity (com.lantern.advertise.activity.WkTestActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
210 |
Activity 设置了 TaskAffinity 属性 (com.wifi.adsdk.WifiAdWebViewActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
211 |
Activity 设置了 TaskAffinity 属性 (com.qq.e.ads.PortraitADActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
212 |
Activity 设置了 TaskAffinity 属性 (com.qq.e.ads.ADActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
213 |
Activity 设置了 TaskAffinity 属性 (com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Activity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
214 |
Activity 设置了 TaskAffinity 属性 (com.bytedance.sdk.openadsdk.activity.base.TTDelegateActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
215 |
Activity 设置了 TaskAffinity 属性 (com.bytedance.sdk.openadsdk.activity.base.TTVideoWebPageActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
216 |
Activity 设置了 TaskAffinity 属性 (com.bytedance.sdk.openadsdk.activity.base.TTWebPageActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
217 |
Activity 设置了 TaskAffinity 属性 (com.baidu.mobads.sdk.api.AppActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
218 |
Activity 设置了 TaskAffinity 属性 (com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Activity_T) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
219 | Activity (com.lantern.settings.ui.AnswerActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
220 | Activity(com.lantern.settings.ui.AnswerActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
221 | Activity (com.snda.wifilocating.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
222 |
Activity (com.snda.wifilocating.wxapi.WXEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
223 | Activity (com.snda.wifilocating.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
224 |
Activity-Alias (com.snda.wifilocating.wxapi.WXEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
225 | Activity (com.lantern.traffic.statistics.ui.TrafficAppDetailActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
226 |
Activity (com.lantern.traffic.statistics.ui.TrafficAppDetailActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
227 | Activity (com.lantern.wifipassword.view.WifiPswdViewActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
228 | Activity(com.lantern.wifipassword.view.WifiPswdViewActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
229 | Activity (com.lantern.lite.scan.ui.QrShareGuideActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
230 | Activity(com.lantern.lite.scan.ui.QrShareGuideActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
231 |
Activity 设置了 TaskAffinity 属性 (com.wk.permission.ui.TransparentOverlayActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
232 | Activity (com.wk.permission.ui.TransparentOverlayActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
233 | Activity(com.wk.permission.ui.TransparentOverlayActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
234 |
Service (com.wk.permission.accessibility.WifiAccessibilityService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_ACCESSIBILITY_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
235 | Activity (com.lantern.wifilocating.push.PushNotificationActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
236 | Activity(com.lantern.wifilocating.push.PushNotificationActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
237 | Activity (com.lantern.wifilocating.push.popup.PushStrongRemindActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
238 |
Broadcast Receiver (com.lantern.wifilocating.push.platform.HmsPushReceiver) 受权限保护。 Permission: com.snda.wifilocating.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 检测到 Broadcast Receiver 已导出,但受权限保护。 | |
239 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护,但应检查权限保护级别。 Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
240 |
Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
241 |
Broadcast Receiver (com.lantern.wifilocating.push.platform.XiaoMiMessageReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
242 |
Service (com.vivo.push.sdk.service.CommandClientService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
243 | Activity (com.vivo.push.sdk.LinkProxyClientActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
244 |
Activity (com.vivo.push.sdk.LinkProxyClientActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
245 |
Broadcast Receiver (com.lantern.wifilocating.push.platform.PushMessageReceiverImpl) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
246 |
Service (com.heytap.mcssdk.PushService) 受权限保护,但应检查权限保护级别。 Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
247 |
Service (com.heytap.mcssdk.AppPushService) 受权限保护,但应检查权限保护级别。 Permission: com.heytap.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
248 | Activity (com.lantern.dm_new.ui.DownloadList) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
249 | Activity(com.lantern.dm_new.ui.DownloadList)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
250 |
Service (com.lantern.core.aidl.ExtService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
251 |
Activity 设置了 TaskAffinity 属性 (com.lantern.notification.service.WkNotificationDispatchActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
252 | Activity (com.lantern.notification.service.WkNotificationDispatchActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
253 | Activity(com.lantern.notification.service.WkNotificationDispatchActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
254 | Activity (com.lantern.sdk.stub.WkSDKActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
255 |
Activity (com.lantern.sdk.stub.WkSDKActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
256 | Activity (com.lantern.permission.ui.PermRequestActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
257 | Activity(com.lantern.permission.ui.PermRequestActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
258 | Activity (com.lantern.permission.ui.PermGuideActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
259 | Activity(com.lantern.permission.ui.PermGuideActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
260 |
Broadcast Receiver (com.lantern.taichi.TaichiNetChangeReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
261 | Activity (com.lantern.notification.view.NotificationActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
262 | Activity(com.lantern.notification.view.NotificationActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
263 |
Service (com.wifi.connect.service.MsgService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
264 | Activity (com.lantern.engin.core.activity.PluginSingleInstanceProxyActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
265 | Activity (com.lantern.engin.core.activity.PluginSingleTaskProxyActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
266 | Activity(com.lantern.engin.core.activity.PluginSingleTaskProxyActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
267 |
Service (com.sdk.plus.EnhService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
268 |
Content Provider (com.sdk.plus.EnhProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
269 |
Activity 设置了 TaskAffinity 属性 (com.sdk.plus.EnhActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
270 | Activity (com.sdk.plus.EnhActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
271 |
Activity (com.sdk.plus.EnhActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
272 |
Activity 设置了 TaskAffinity 属性 (com.wft.caller.trans.TransActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
273 | Activity (com.wft.caller.trans.TransActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
274 |
Activity (com.wft.caller.trans.TransActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
275 |
Activity 设置了 TaskAffinity 属性 (com.wft.caller.trans.EmptyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
276 | Activity (com.wft.caller.trans.EmptyActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
277 |
Activity (com.wft.caller.trans.EmptyActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
278 |
Activity 设置了 TaskAffinity 属性 (com.wft.caller.trans.EnhActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
279 | Activity (com.wft.caller.trans.EnhActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
280 |
Activity (com.wft.caller.trans.EnhActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
281 |
Content Provider (com.wft.caller.trans.TransProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
282 | Activity (com.shengpay.aggregate.app.PaymentActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
283 |
Activity (com.shengpay.aggregate.app.PaymentActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
284 | Activity (com.snda.wifilocating.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
285 |
Activity-Alias (com.snda.wifilocating.wxapi.WXPayEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
286 | Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
287 | Activity(com.alipay.sdk.app.AlipayResultActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
288 | Activity (com.alipay.sdk.app.AlipayResultActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
289 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
290 | Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
291 |
Activity (com.alipay.sdk.app.PayResultActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
292 | Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
293 |
Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
294 |
Service (com.mob.MobACService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
295 | Activity (com.mob.id.MobIDActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
296 |
Activity (com.mob.id.MobIDActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
297 | Activity (com.mob.id.MobIDSYActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
298 |
Activity (com.mob.id.MobIDSYActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
299 |
Service (com.mob.id.MobIDService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
300 | Activity (com.mob.guard.MobTranPullUpActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
301 |
Activity (com.mob.guard.MobTranPullUpActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
302 | Activity (com.mob.guard.MobTranPullLockActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
303 |
Activity (com.mob.guard.MobTranPullLockActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
304 |
Service (com.mob.guard.MobGuardPullUpService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
305 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护。 Permission: com.snda.wifilocating.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 检测到 Broadcast Receiver 已导出,但受权限保护。 | |
306 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护。 Permission: com.snda.wifilocating.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 检测到 Broadcast Receiver 已导出,但受权限保护。 | |
307 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
308 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
309 | Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
310 | Activity(com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
311 | Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
312 | Activity(com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
313 | Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
314 | Activity(com.ss.android.downloadlib.activity.TTDelegateActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
315 | Activity (com.ss.android.downloadlib.activity.JumpKllkActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
316 | Activity(com.ss.android.downloadlib.activity.JumpKllkActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
317 | Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
318 | Activity(com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
319 | Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
320 | Activity(com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
321 | Activity (com.bytedance.android.openliveplugin.stub.activity.StubActivity$Activity_T_SingleTask1) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
322 | Activity(com.bytedance.android.openliveplugin.stub.activity.StubActivity$Activity_T_SingleTask1)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
323 | Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(26)升级至 29 及以上,从平台层面修复该漏洞。 | |
324 |
Activity (com.bytedance.android.openliveplugin.stub.activity.DouyinAuthorizeActivityProxy) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
325 | Activity (com.bytedance.android.openliveplugin.stub.activity.StubActivity$AppCompat_SingleTask2) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
326 | Activity(com.bytedance.android.openliveplugin.stub.activity.StubActivity$AppCompat_SingleTask2)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
327 | Activity (com.baidu.mobads.sdk.api.MobRewardVideoActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
328 | Activity(com.baidu.mobads.sdk.api.MobRewardVideoActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(26) 升级至 28 及以上以获得平台级防护。 | |
329 |
Content Provider (com.wifi.downloadlibrary.task.DownloadProvider) 受权限保护,但应检查权限保护级别。 Permission: \ 2147483647 [android:exported=true] |
警告 | 检测到 Content Provider 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
330 |
高优先级 Intent(2147483647) - {2} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.wifi.connect.awifi.ui.AwifiRouterActivity |
Schemes:
wkwifi://,
Hosts: awifi, |
com.lantern.browser.ui.BrowserActivity |
Schemes:
file://,
http://,
https://,
wkb://,
|
com.vip.ui.VipWebLinkActivity |
Schemes:
wkvip://,
Hosts: link, |
com.lantern.auth.ui.OAuthExtraAct |
Schemes:
wkcoauth://,
|
com.lantern.sdk.stub.WkSDKActivity |
Schemes:
wkc://,
wkhzrd://,
vipwklc://,
|
com.sdpopen.wallet.bindcard.activity.SPBindCardActivity |
Schemes:
opensdk://,
Hosts: bindcard, |
com.alipay.sdk.app.AlipayResultActivity |
Schemes:
aggregate_aliopenauth://,
|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
2 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
3 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
4 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
6 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
7 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
8 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
9 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
10 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
11 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
12 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
13 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
14 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
15 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
16 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
17 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
18 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
19 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
20 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
21 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
22 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
23 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
24 | 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
25 | 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密 | 信息 |
OWASP MASVS: MSTG-CRYPTO-1 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libadinfo.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
2 | arm64-v8a/libcoreManger_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
3 | arm64-v8a/libcore_daemon_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
4 | arm64-v8a/libCrypto_1.0.3.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
5 | arm64-v8a/libcrypto_hush.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
6 | arm64-v8a/libdaemon_api20.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | arm64-v8a/libdaemon_api21.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
8 | arm64-v8a/liblivenessdetection_v2.4.7.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
9 | arm64-v8a/libofflp_r.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
10 | arm64-v8a/libsafedetect_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
11 | arm64-v8a/libscancore_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
12 | arm64-v8a/libsvpn_shared.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
13 | arm64-v8a/libturingau.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
14 | arm64-v8a/libwdidvmp_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
15 | arm64-v8a/libwdid_clean_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
16 | arm64-v8a/libwkcore.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
17 | arm64-v8a/libyaqcore_gdtadv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
18 | arm64-v8a/libyaqstub_gdtadv.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 检测到应用内硬编码的证书或密钥文件。 |
assets/geo_global_ca.cer |
2 | 检测到应用内嵌入的密钥库文件。 |
assets/grs_sp.bks assets/hmsincas.bks assets/hmsrootcas.bks |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00139 | 获取当前WiFi id |
信息收集 WiFi |
升级会员:解锁高级权限 |
00135 | 获取当前WiFi id并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00115 | 获取设备的最后已知位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00193 | 发送短信 |
短信 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00052 | 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) |
短信 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00010 | 读取敏感数据(SMS、CALLLOG)并将其放入 JSON 对象中 |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00175 | 获取通知管理器并取消通知 |
通知 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00042 | 查询WiFi BSSID及扫描结果 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
00088 | 创建到给定主机地址的安全套接字连接 |
命令 网络 |
升级会员:解锁高级权限 |
00058 | 连接到特定的WIFI网络 |
WiFi 控制 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00116 | 获取当前WiFi MAC地址并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
00204 | 获取默认铃声 |
信息收集 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00171 | 将网络运算符与字符串进行比较 |
网络 |
升级会员:解锁高级权限 |
00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
00131 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
00099 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
00177 | 检查是否授予权限并请求 |
权限 |
升级会员:解锁高级权限 |
00064 | 监控来电状态 |
控制 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00137 | 获取设备的最后已知位置 |
位置 信息收集 |
升级会员:解锁高级权限 |
00166 | 获取短信正文并从中检索字符串(可能是 PIN / mTAN) |
短信 PIN码 |
升级会员:解锁高级权限 |
00039 | 启动网络服务器 |
控制 网络 |
升级会员:解锁高级权限 |
00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00146 | 获取网络运营商名称和 IMSI |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00117 | 获取 IMSI 和网络运营商名称 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00053 | 监视给定内容 URI 标识的数据更改(SMS、MMS 等) |
短信 |
升级会员:解锁高级权限 |
00106 | 获取当前格式化的WiFi的IP地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00161 | 对可访问性节点信息执行可访问性服务操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00159 | 使用辅助服务执行通过文本获取节点信息的操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
rdtgatewaytest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
dcmdaa.51y5.net |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
appstore.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
preindependentgw.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.143 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
wx.10086.cn |
安全 |
是 |
IP地址: 42.123.76.65 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
check02.51y5.net |
安全 |
是 |
IP地址: 36.250.233.9 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ebinfonew.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.152 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
prespmwgw.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.143 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
kf01.lianwifi.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
e.189.cn |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
api.push.51y5.net |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
sf6-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 福建 城市: 泉州 查看: 高德地图 |
|
ckw.51y5.net |
安全 |
是 |
IP地址: 58.220.52.240 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
oauth.lianmeng.link |
安全 |
是 |
IP地址: 58.220.52.240 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
static-tt.ieeewifi.com |
安全 |
是 |
IP地址: 58.220.52.240 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
cn.wifi.com |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 浙江 城市: 湖州 查看: 高德地图 |
|
tissbon.51y5.net |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
news-open.51y5.net |
安全 |
是 |
IP地址: 58.215.105.41 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
walletgatewaytest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.54 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
download.apk |
安全 |
否 | 没有可用的地理位置信息。 |
|
news-log.lsttnews.com |
安全 |
是 |
IP地址: 58.215.105.41 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
qr.95516.com |
安全 |
是 |
IP地址: 58.220.75.72 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
pipeline.qiniu.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
npgateway.lsttnews.com |
安全 |
是 |
IP地址: 58.215.105.67 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
b.webcamx666.com |
安全 |
是 |
IP地址: 122.228.207.55 国家: 中国 地区: 浙江 城市: 温州 查看: 高德地图 |
|
maplbs-40171.sh.gfp.tencent-cloud.com |
安全 |
是 |
IP地址: 49.86.42.70 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
news-api.lsttnews.com |
安全 |
是 |
IP地址: 121.36.118.136 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
appgallery.cloud.huawei.com |
安全 |
是 |
IP地址: 121.36.118.136 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
i.mastersim.com |
安全 |
是 |
IP地址: 36.25.240.218 国家: 中国 地区: 浙江 城市: 湖州 查看: 高德地图 |
|
pf.sangotek.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
test.d.cds.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
mpospro.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.170 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
dcmdae.51y5.net |
安全 |
是 |
IP地址: 58.215.105.28 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
di.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.9 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
dl.lianwifi.com |
安全 |
是 |
IP地址: 49.79.240.149 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
independentgwtest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
a.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
independentgw.shengpay.com |
安全 |
是 |
IP地址: 120.136.128.161 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
wifi3a.51y5.net |
安全 |
是 |
IP地址: 58.215.105.55 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ocean-alps.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
android.asset |
安全 |
否 | 没有可用的地理位置信息。 |
|
readfile.6wz.co |
安全 |
否 | 没有可用的地理位置信息。 |
|
a.lianwifi.com |
安全 |
是 |
IP地址: 49.79.240.150 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
ps-w.applk.cn |
安全 |
是 |
IP地址: 115.227.15.233 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
act1.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
cr.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ss.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.175 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
news-log.51y5.net |
安全 |
是 |
IP地址: 58.215.105.73 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
cmt.lsttnews.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
key.sangotek.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
prewifipay.shengpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
wsba.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
kepler.51y5.net |
安全 |
是 |
IP地址: 58.215.105.24 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ap.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifipay.shengpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
ad.swaqds.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
wap.cmpassport.com |
安全 |
是 |
IP地址: 120.232.169.168 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
www.chengzijianzhan.com |
安全 |
是 |
IP地址: 221.229.77.36 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
appnetconfig.shengpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
v.m.etoote.com |
安全 |
是 |
IP地址: 103.107.217.26 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
www.sina.com |
安全 |
是 |
IP地址: 58.215.50.248 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
sso.y5en.com |
安全 |
否 |
IP地址: 107.155.23.18 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
customerzuultest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
test.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.238 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
mposprotest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
www.toutiao.com |
安全 |
是 |
IP地址: 61.147.216.54 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
wifi01.51y5.net |
安全 |
是 |
IP地址: 58.215.105.55 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
i.snssdk.com |
安全 |
是 |
IP地址: 221.231.47.230 国家: 中国 地区: 江苏 城市: 盐城 查看: 高德地图 |
|
np.51awifi.com |
安全 |
是 |
IP地址: 122.229.31.16 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
dc.51y5.net |
安全 |
是 |
IP地址: 58.215.105.28 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
spmwgwtest1.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.57 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
a1.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
uc.qbox.me |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
init.51y5.net |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wfipay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
appinvoke.51y5.net |
安全 |
是 |
IP地址: 58.215.105.40 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
dcmdag.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.wifi.com |
安全 |
是 |
IP地址: 114.237.67.67 国家: 中国 地区: 江苏 城市: 连云港 查看: 高德地图 |
|
msg.push.51y5.net |
安全 |
是 |
IP地址: 58.215.105.67 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
spmwgw.shengpay.com |
安全 |
是 |
IP地址: 120.136.128.161 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
c-w.applk.cn |
安全 |
是 |
IP地址: 115.227.15.16 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
sec.swaqds.com |
安全 |
是 |
IP地址: 58.215.105.26 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
test.lianwifi.com |
安全 |
是 |
IP地址: 58.215.105.31 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
uplog.qbox.me |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
dcmdac.y5kfpt.com |
安全 |
是 |
IP地址: 58.215.102.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
apps.oceanengine.com |
安全 |
是 |
IP地址: 180.97.251.192 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
appnetconfig.sdptest.shengpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
wifiapi02.51y5.net |
安全 |
是 |
IP地址: 58.215.105.28 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifi02.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
h5.y5en.com |
安全 |
是 |
IP地址: 155.102.4.142 国家: 中国 地区: 香港 城市: 香港 查看: 高德地图 |
|
h5.m.taobao.com |
安全 |
是 |
IP地址: 121.228.130.197 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
apm.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
scpic.chinaz.net |
安全 |
是 |
IP地址: 58.220.77.43 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
cc.freewifi.com |
安全 |
否 |
IP地址: 104.247.82.54 国家: 加拿大 地区: 安大略 城市: 温莎 查看: Google 地图 |
|
labledata.lsttapp.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
testwifipay.shengpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
oauth.51y5.net |
安全 |
是 |
IP地址: 58.215.105.29 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
user.51y5.net |
安全 |
是 |
IP地址: 58.215.105.29 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
customerzuul.shengpay.com |
安全 |
是 |
IP地址: 120.136.128.141 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
captive.apple.com |
安全 |
否 |
IP地址: 23.222.109.68 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
cfs-alps.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
anntest.shengpay.com |
安全 |
是 |
IP地址: 61.152.90.54 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
www.163.com |
安全 |
是 |
IP地址: 121.228.130.155 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
ap-alps.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
static.swaqds.com |
安全 |
是 |
IP地址: 58.215.105.26 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
v.lsttnews.com |
安全 |
是 |
IP地址: 58.222.42.28 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
adsmind.ugdtimg.com |
安全 |
是 |
IP地址: 171.108.215.11 国家: 中国 地区: 广西壮族 城市: 南宁 查看: 高德地图 |
|
get.geakmobi.com |
安全 |
否 |
IP地址: 13.216.111.180 国家: 美国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
news.51y5.net |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
s.downpp.com |
安全 |
是 |
IP地址: 221.234.43.170 国家: 中国 地区: 湖北 城市: 武汉 查看: 高德地图 |
|
cds.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
app.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
dls.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
c.wkanx.com |
安全 |
是 |
IP地址: 58.215.107.135 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
traffic.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
push-dc.51y5.net |
安全 |
是 |
IP地址: 58.215.105.67 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifiservice.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
img01.51y5.net |
安全 |
是 |
IP地址: 58.216.7.74 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
staticcds.wifi188.com |
安全 |
是 |
IP地址: 58.220.52.240 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
static.51y5.net |
安全 |
是 |
IP地址: 58.222.42.58 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
uat.lianwifi.com |
安全 |
是 |
IP地址: 58.215.105.31 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
alps.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
peacock.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.samsungapps.com |
安全 |
否 |
IP地址: 52.31.24.56 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
t1.wkanx.com |
安全 |
是 |
IP地址: 58.215.102.3 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wkfastshare.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
pgdt.ugdtimg.com |
安全 |
是 |
IP地址: 106.225.221.34 国家: 中国 地区: 江西 城市: 南昌 查看: 高德地图 |
|
ocean-alps-188.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.toutiaopage.com |
安全 |
是 |
IP地址: 222.186.18.199 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
wifi01.51y5.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.zetetic.net |
安全 |
否 |
IP地址: 18.154.206.126 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
opencloud.wostore.cn |
安全 |
是 |
IP地址: 116.128.209.136 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
sso.51y5.net |
安全 |
是 |
IP地址: 58.215.105.29 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
taichi.51y5.net |
安全 |
是 |
IP地址: 58.215.105.22 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifi.com |
安全 |
是 |
IP地址: 58.215.105.245 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
fs.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
jwf.cc |
安全 |
否 |
IP地址: 54.179.117.50 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
ebinfo.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.152 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
cds.51y5.net |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
mobilegw.alipaydev.com |
安全 |
是 |
IP地址: 110.75.132.131 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
rights.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.jd.com |
安全 |
是 |
IP地址: 121.226.246.3 国家: 中国 地区: 江苏 城市: 宿迁 查看: 高德地图 |
|
news-app.lsttnews.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
precustomerzuul.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.143 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
insurance.lianwifi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
config.51y5.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.taobao.com |
安全 |
是 |
IP地址: 180.97.251.190 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
login.push.51y5.net |
安全 |
是 |
IP地址: 58.215.105.67 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
dcmdac.51y5.net |
安全 |
是 |
IP地址: 58.215.105.28 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ann.shengpay.com |
安全 |
是 |
IP地址: 120.136.128.141 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
cpu.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
api.faceid.com |
安全 |
是 |
IP地址: 39.97.202.63 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
alps-tt.ieeewifi.com |
安全 |
是 |
IP地址: 58.215.105.36 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
zxxsj.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
tassels30.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
a.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.48 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
walletgateway.shengpay.com |
安全 |
是 |
IP地址: 120.136.128.161 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
obs.wkanx.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
n.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
h5.caiyunapp.com |
安全 |
是 |
IP地址: 47.103.132.209 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
user.lianmeng.link |
安全 |
是 |
IP地址: 58.215.105.29 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
a2.wifi188.com |
安全 |
是 |
IP地址: 58.215.105.32 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
master.51y5.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
config.y5en.com |
安全 |
否 |
IP地址: 107.155.23.12 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
rdtgateway.shengpay.com |
安全 |
是 |
IP地址: 211.147.71.200 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
手机号提取
手机号 | 源码文件 |
---|---|
13800138000
18001968942 |
com/lantern/traffic/statistics/ui/MainFragment.java |
URL链接分析
URL信息 | 源码文件 |
---|---|
https://anntest.shengpay.com/pages-ued/spdout/unbind.html https://feross.org http://ebinfo.shengpay.com/walletstatic/help/views/index.html http://img01.51y5.net/wk003/M00/EF/90/CgIpiGPeY0KAdFIaAAAKshLmakM914.png https://testmobile.shengpay.com/wallet/accountlevel/view/level.html http://xpay-h5.xiaoyiads.com/xpay-h5-static/f9zP5E6C/index.html https://a.lianwifi.com/ap_map/?hidePop=1 https://lianshangh5test.shengpay.com/lianshangH5/dist/index.html http://t3.wkanx.com/w001/M00/01/29/Cgrg4VvS2J2AScd6AAEGpr1MPgI416.png?t=e37cfc80867d00894b8e2d61749f7654&w=228&h=150 http://t3.wkanx.com/w001/M00/01/20/Cgrg4VuwMhCAbWCVAAAnJT-ALro04.jpeg?t=c30911a45da319312f921e3277a91ace&w=228&h=150 http://ebinfo.shengpay.com/walletstatic/help/views/answer.html?2 http://img01.51y5.net/wk003/M00/8A/7B/CgIagWKFsreAd08fAAAF9hksPns273.png https://mobile.shengpay.com/wallet/accountlevel/view/level.html https://t1.wkanx.com/fdislike http://img01.51y5.net/wk003/M00/A0/4E/CgIagWLFltiAG1z-AAAMQhL0h3A162.png https://bankcardlimit.shengpay.com/index.html http://t1.wkanx.com/s?url=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&t=2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&&width=__WIDTH__&&height=__HEIGHT__&&down_x=__DOWN_X__&&down_y=__DOWN_Y__&&up_x=__UP_X__&&up_y=__UP_Y__ http://t1.wkanx.com/s?url=574c0da6ca9a874c&showpv=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_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&pb=hVnsX72Z179ZCZR4C0lwUQDeUQ9lFkS4RZsZAfE8t0RhRkTptBupMQRcFQRsUPVJTPpwU0YyUrKkFQUdTPayTOWKCQDrMZR2RxuKRkjZQOGh1Oc2MLo4Fk9i6ac8AxulCwggAHWwAf3pRParCwggQ3pJVDlsU0g0zO32t0GRQYybDKaDoBR-Rnzf6LggSng2tuz3MpJ8z0o4UrSeUrMi6aJRua4UF0g21OJ3Raz3MfJ56LgOt7qr1OGeFrVeU0gP1nq5AOD5CQpeU0lYCPVYFkilRa45MH32tLgQMOtKSHp5TQUdFkUfRxY&t=1&wpd=__WPD__&adx_ext=MdgJ7dqKzrYwUk9sqHTsAuGKtB84SdVGUkRsU0tk1rYyUQVdMrUwMri4MrasCOW3UQq3CQiyMQprUPDYMfEHUOVYUPuHMfqk http://anntest.shengpay.com/helpCenter/views/answer.html?2 http://img01.51y5.net/wk003/M00/E3/EE/CgIagWOdWTSABFaRAAAHAHptAqI096.png http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DVWARhrmAAADhfpbuw0438.png https://msv6.wosms.cn http://ebinfo.shengpay.com/walletstatic/help/views/blank.html http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DTWADT9kAAAD8zDEkH8747.png https://h5.caiyunapp.com/h5?source=wififast http://img01.51y5.net/wk003/M00/8A/7F/CgIpiGKFs3KAUXjnAABJTC_CV_8275.png http://img01.51y5.net/wk003/M00/E4/2F/CgIpiGOfzE6ANzxqAAAMBN_gyZo398.png http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=1 http://img01.51y5.net/wk003/M00/A0/4E/CgIagWLFlu-AB-m_AAANDpQXqfM773.png http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DmWAW6KsAAACpIUJf5U076.png http://t1.wkanx.com/adx/win2?sid=f63cf738044c4bf2&pvsid=f63cf738044c4bf2&showpv=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&from=&wpd=__WPD__ http://t3.wkanx.com/w001/M00/01/5A/Cgrg4V3XXIKADzmTAAApABM1Ezk74.jpeg?t=eacd7f0292ad1f35a0930dafbfcce183&w=228&h=150 https://www.cccclick1.com http://t1.wkanx.com/s?url=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&t=2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&&width=__WIDTH__&&height=__HEIGHT__&&down_x=__DOWN_X__&&down_y=__DOWN_Y__&&up_x=__UP_X__&&up_y=__UP_Y__&refd=deep https://a.lianwifi.com/wkb/0.1.4/wkb.js http://img01.51y5.net/wk003/M00/F5/DC/CgIagWP_Dk6AVS6iAAAC9X9uWs8965.png http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DYWAEVuHAAADQGczfRQ315.png https://ms.zzx9.cn https://ann.shengpay.com/pages-ued/spdout/unbind.html http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=4 http://t1.wkanx.com/inview?url=574c0da6ca9a874c&showpv=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_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&pb=hVnsX72Z179ZCZR4C0lwUQDeUQ9lFkS4RZsZAfE8t0RhRkTptBupMQRcFQRsUPVJTPpwU0YyUrKkFQUdTPayTOWKCQDrMZR2RxuKRkjZQOGh1Oc2MLo4Fk9i6ac8AxulCwggAHWwAf3pRParCwggQ3pJVDlsU0g0zO32t0GRQYybDKaDoBR-Rnzf6LggSng2tuz3MpJ8z0o4UrSeUrMi6aJRua4UF0g21OJ3Raz3MfJ56LgOt7qr1OGeFrVeU0gP1nq5AOD5CQpeU0lYCPVYFkilRa45MH32tLgQMOtKSHp5TQUdFkUfRxY&t=1&wpd=__WPD__ http://img01.51y5.net/wk003/M00/9C/89/CgIagWK0NISAaAq-AAAJdjDoLw0602.png http://img01.51y5.net/wk003/M00/F5/DC/CgIagWP_DW6AIJKjAAACa7MJMEY643.png http://img01.51y5.net/wk003/M00/F5/E4/CgIpiGP_EwqAYqTWAAADRxGld4o694.png https://finance-h5-test.xiaoyiads.com http://gbt-cp-test.51y5.net/order/create http://img01.51y5.net/wk003/M00/8A/7B/CgIpiGKFsmqAIAZXAABK8yBGFWs364.png http://anntest.shengpay.com/helpCenter/views/blank.html http://t1.wkanx.com/adx/click?price=Sf3pbOMfUfTHTrUlUPVYMrWZtkRHtnTsbuz8tHpYWHu3tnUHSdqk7f3pbQV4UZtrSHTX1OVwbQaHMOWX1OVGUka4CQRwqHTwtOEY17t37f3pbQacUrprUrVHAOEY7f4pTQYytBEHTBtptHR4tBEZTktHMfRyMQMcUOuHUHVsUPMdMwtkSBYGUkRsU0t3mng8tnUGUkMsULsrUracFPVcUPa2TQ9sU0s4UQ9sFPMdUPa2TkSdTLsfCPDcFPiyUPR2CQ9sULsyUr9cFPasFkVfFk9eTPV2uf3H1QWBtOupS4GHUrpcTZt8SPY4C0lwUQDeUQ9lFkS4qxWrbQafCPisUkUlTk9HSfG4SHT3bQaHSfK5z4GY1O43bQafCPisUkUlTk9HAOup1OEX1OVGzf3H1Lt8AOu8bLtJMOUGUPRhUP9hUP9hUP9hUP9hUP9HtBK8tPYwCOzkUfUcTxS4MOUyUBEKMkadCPzKUrRfTQK3UQKkMZtHSHGJbLtYm7g37f3pbQasqxqY7fE4zBiGqxqY7f3pbLtr1BEwtuGYm7g3bQ9HSfKKSHuXSHEY1OoGU0tKMfTX1OVGU0trSdgXSdqk1OVGqxTrSEGKSng8tPYHzBEZbQacUQacULtet7zr7f3pbLt3SfpGqHW3zBE8AEGsMOz37dT5z7qktQ4HtOupSwtpt7WK1OcXSBExtuGszH3pbQgKtPRsUkT3TPtKUPMYCOVrUrUYUP9sUPaltHaHSfT3AHDGMfGeAHukzEGwt7T4AnVHMf2GMOTHCBUcUQ9yUkSfUPDsMrasMfDyTkpdTPq3TriytHW3TrM4MrK3t9&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=5 https://finance-pai-test.xiaoyiads.com https://m.zzx.cnklog.com http://img01.51y5.net/wk003/M00/9C/8B/CgIpiGK0NA-AfovfAAAeFLnR8w8558.png https://daily.m.zzx9.cn http://unbindcardh5test.shengpay.com/index.html http://xpay-h5.wfipay.com/xpay-h5-static/f9zP5E6C http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DMiAO9YWAAADSh30BNc411.png http://finance-h5-test.xiaoyiads.com http://feross.org https://www.ccc1.com http://anntest.shengpay.com/helpCenter/views/index.html http://img01.51y5.net/wk003/M00/A0/4E/CgIagWLFlwWAQmdZAAAMwp1NV2Y246.png http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=3 http://192.168.62.1:58001 http://test2.ad.wkanx.com/v2/fe/ader/list/idea?planId=216133&pageNo=1&pageSize=20&startDate=1686844800000&endDate=1686844800000 https://xpay-h5.wfipay.com/xpay-h5-static/f9zP5E6C http://img01.51y5.net/wk003/M00/B2/11/CgIagWL7aaGAHGKwAAAtiRXoCd8344.png http://img01.51y5.net/wk003/M00/8A/7F/CgIpiGKFs1qATTdSAABY_yymhNk460.png http://img01.51y5.net/wk003/M00/8A/7E/CgIagWKFsxWADgoHAAAERobxmX0605.png https://auth.wosms.cn http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=2 https://lianshangh5.shengpay.com/lianshangH5/dist/index.html http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__ http://img01.51y5.net/wk003/M00/F5/DC/CgIagWP_DhuAYwnLAAACsIXrip8115.png http://img01.51y5.net/wk003/M00/E3/EF/CgIpiGOdWI6APrXOAAAGybTSiCA623.png http://img01.51y5.net/wk003/M00/F5/DD/CgIagWP_DoCAV_7hAAACcUE7pyw606.png http://img01.51y5.net/wk003/M00/F5/DC/CgIagWP_DQ6ABtIZAAADiP9_n1Q314.png http://t1.wkanx.com/adx/click?price=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&pvsid=f63cf738044c4bf2&wpd=__WPD__&req_width=__REQ_WIDTH__&req_height=__REQ_HEIGHT__&width=__WIDTH__&height=__HEIGHT__&down_x=__DOWN_X__&down_y=__DOWN_Y__&up_x=__UP_X__&up_y=__UP_Y__&deeplink=9 https://ann.shengpay.com/pages-ued/spdout/accountLevel.html http://img01.51y5.net/wk003/M00/F5/DB/CgIpiGP_CPCANpaYAAAC6RxspCw382.png http://img01.51y5.net/wk003/M00/8A/78/CgIpiGKFsNuAAcdtAAAGYa9EjDU388.png https://pai.wfipay.com/xpay-pai-show-1.0.1-prod http://img01.51y5.net/wk003/M00/F5/DB/CgIpiGP_CXiACy94AAADKn_qrxc331.png http://t1.wkanx.com/adx/win?sid=f63cf738044c4bf2&pvsid=f63cf738044c4bf2&showpv=Sf3pbOMfUfTHTrUlUPVYMrWZtkRHtnTsbuz8tHpYWHu3tnUHSdqk7f3pbQV4UZtp1B3pbQRytfUrMrafzruKMrpsMOEZUQSlTfarUkM4CBDcCBTZqH3JtOpGqH4KMrYsUkjsUPjsUPjsUPjsUPjsU0trAduwMfDGULtrSHTX1OVwbQaHMdq3M7W8zHuX1OVGUQarCQUrT0tkSBYGULt3mng8tnUGUkMsU7lrUracXkVcUPEITQ9sUnl4UQ9sXkMdUPEITkSdT7lfCPDcXkiyUPqICQ9sU7lyUr9cXkasFkVfFk9eTPWIuf3H1QWBtOupS4GHUrpcTZtr1BGd7dW8AODGUQMlCP9wUrifU0tJtOW8MuG8tP4d1Ot8qH3JtOpGqH4KMrYsUkjsUPjsUPjsUPjsUPjsU0tp1B3pbQRytfUrMrafzruKMrpsMOEZUQSlTfarUkM4CBDcCBTZqH3r7f3ezH33zrYcqHtwAfYGqxWySBuX1OVGUQ9HSxWXM7uY1PYHSxWX1OVGqxTjM7q37dWySBDGU0tr1BEwtuGwM7W8ArYsqHEkM4G8tPYsqxTrSEGrSHT8tPYHSdTs7fEsSB3pbLtYMORGUQacUQacqHy3zdTX1OVGqxq5zOyp7f3pbQ9Ht7T8bLtpt7WK1OcXSBExtuGrAduwMfDGtHu3tnUHtBuYMO327dgKtfuXSnt8tPYsMOVwUPRrtQVfMQ9fTP3pUrUrTP9sUP9cCBtKqxTktOy3bOT5AHy3MdWXSHurzOcYqHTNbOVfMHU4TOVcTQiyTkukUQpwUfqktHaftOVsTkSfTQEkTkilUkSsMkM&from=&wpd=__WPD__ https://anntest.shengpay.com/pages-ued/spdout/accountLevel.html http://img01.51y5.net/wk003/M00/F5/DC/CgIagWP_Dd6AIjxrAAACre3LRYY637.png http://img01.51y5.net/wk003/M00/F5/DE/CgIpiGP_DgGAKpCtAAACgAQeJ_g116.png https://prebankcardlimit.shengpay.com/index.html |
自研引擎-A |
106.75.48.245 https://cds.wifi188.com/ 106.75.48.122 |
c40/p.java |
255.255.255.255 |
dl0/k.java |
http://ebinfo.shengpay.com/walletstatic/faq/ |
com/sdpopen/wallet/bizbase/bean/SPResponseCode.java |
https://wifi3a.51y5.net/config/fa.sec https://appinvoke.51y5.net/alps/fa.sec |
com/wft/caller/wfc/WfcConstant.java |
https://mposprotest.shengpay.com https://qr.95516.com https://mpospro.shengpay.com https://ss.shengpay.com |
com/lantern/core/config/ScanQrConfig.java |
https://static-tt.ieeewifi.com/wifi/dynamic/comment/#!/search?source=2 http://insurance.lianwifi.com/?channel=tj_freepro http://insurance.lianwifi.com |
q10/b.java |
https://wifiapi02.51y5.net/wifiapi/rd.do?f=link_pv&b=cplk&rurl= |
com/lantern/browser/ui/WkBrowserFragment.java |
https://npgateway.lsttnews.com/api/judge https://news-app.lsttnews.com https://news-log.lsttnews.com https://cmt.lsttnews.com https://cds.wifi188.com |
o2/a.java |
https://fs.51y5.net/fs/uploadimg.action |
wp/d.java |
http://alps.51y5.net http://static.51y5.net/znews-cache/content/feed http://alps.51y5.net/ http://config.51y5.net http://dcmdag.51y5.net/dc/fcompb.pgs http://cpu.51y5.net https://app.51y5.net https://a.51y5.net/app_h5/yaoshi/widget/index.html?appname= https://apm.51y5.net/alps/fcompb.pgs https://sso.51y5.net/sso/open/safetyindex.do https://a.51y5.net/app_h5/jisu/a0023/anti-friction-net-tip.html https://cr.51y5.net http://ap-alps.51y5.net http://act1.51y5.net/appsearch/index.html?ref=bbx https://init.51y5.net/device/fcompb.pgs http://peacock.51y5.net http://dcmdae.51y5.net/dc/fcompb.pgs https://cpu.51y5.net http://key.sangotek.com http://obs.wkanx.com/ https://alps.51y5.net http://init.51y5.net https://rights.51y5.net https://labledata.lsttapp.com https://appinvoke.51y5.net https://a.51y5.net/app_h5/common/qa/index.html?appname= http://ap.51y5.net http://dc.51y5.net http://dcmdac.51y5.net/dc/fcompb.pgs https://a.51y5.net/apps-static/algorithmformula_allinone/index.html?appname= http://dcmdaa.51y5.net/dc/fcompb.pgs http://cds.51y5.net/ http://static.51y5.net/znews/content/feed http://wifi02.51y5.net/wifi/apromote.do http://cds.51y5.net/ok https://ocean-alps-188.51y5.net/ http://ap-alps.51y5.net/alps/fcompb.pgs https://tissbon.51y5.net http://kepler.51y5.net/alps/fcompb.pgs https://a.51y5.net/wifi-core/#/list https://cfs-alps.51y5.net/ http://app.51y5.net http://apm.51y5.net |
q4/l.java |
https://maplbs-40171.sh.gfp.tencent-cloud.com/modules/ |
b1/s4.java |
https://cr.51y5.net https://app.51y5.net http://dc.51y5.net http://app.51y5.net |
jd/c.java |
https://cfs-alps.51y5.net/ |
wp/a.java |
http://img01.51y5.net/wk003/m00/01/56/cgiagwrikgiaz1t4aaacqqmxzeq841.png |
com/wifi/connect/config/ConnectResultSdkAdConfig.java |
file:///android_res/ |
zb/k.java |
https://rdtgatewaytest.shengpay.com/rdt-gateway/rest/message https://rdtgateway.shengpay.com/rdt-gateway/rest/message |
u70/b.java |
https://alps-tt.ieeewifi.com/alps/fcompb.pgs http://wifi3a.51y5.net/alps/fcompb.pgs |
dn0/a.java |
https://independentgwtest.shengpay.com/independent-sdk-gw https://independentgw.shengpay.com/independent-sdk-gw https://preindependentgw.shengpay.com/independent-sdk-gw |
com/sdpopen/wallet/bizbase/net/a.java |
https://uc.qbox.me |
w50/a.java |
javascript:sharecallback http://c.wkanx.com/s?url= |
com/lantern/browser/WkBrowserMainView.java |
https://qr.95516.com http://www.wifi.com |
pm/c.java |
http://download.apk |
gk0/a.java |
https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn.html https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn.html?type=1 |
xs/a.java |
http://www.wifi.com/ |
j30/c.java |
http://news.51y5.net/news/fa.sec |
jj0/z.java |
http://staticcds.wifi188.com/htdoc/toutiao/images/logo_120x120.png |
j30/b.java |
http://wx.10086.cn/website/personalhome/new/index?secondchannel=60017 |
jg/i.java |
http://static.51y5.net/client_page/examination/intro.html |
com/linksure/security/ui/landevices/ExamDeviceFragment.java |
https://a.lianwifi.com/app_h5/agreement/a_v1/explain/cn.html https://a.lianwifi.com/apps-static/algorithmformula/index.html https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn.html https://kf01.lianwifi.com/ https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn_kids.html https://a.lianwifi.com/app_h5/agreement/a_v1/sdk/cn.html https://a.lianwifi.com/app_h5/agreement/a_v1/explain/list.html https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn.html?type=1 |
com/lantern/tools/clean/main/set/SettingFragment.java |
http://insurance.lianwifi.com/ |
o10/b.java |
https://news-img |
com/oldfeed/appara/feed/webview/SystemWebViewClient.java |
https://h5.caiyunapp.com/h5?source=wififast |
com/lantern/tools/weather/config/WeatherConfig.java |
https://dl.lianwifi.com/download/cleanapp/wifikeycamera.apk https://dl.lianwifi.com/download/cleanapp/wifikeysignal.apk https://dl.lianwifi.com/download/cleanapp/wifikeysecurity.apk https://wsba.51y5.net/wsba/and/clicknotify.do?appid=a0028&chanid=__chanid__&api=2&stime=__stime__&os=__os__&muid=__imei__&aiddo=__oaid__&ddai=__android_id__ http://dl.lianwifi.com/download/cleanapp/wificleandl.apk https://dl.lianwifi.com/download/cleanapp/wifikeyspeed.apk https://b.webcamx666.com/apps-static/cleanmaster/a/privacy/cn.html |
com/scanfiles/a.java |
https://rdtgatewaytest.shengpay.com/rdt-gateway/rest/message https://rdtgateway.shengpay.com/rdt-gateway/rest/message |
s4/b.java |
http://%s:9999/auth/alps/fa.ss |
zi0/e.java |
192.168.43.1 |
tk0/a.java |
https://a.lianwifi.com/app_h5/probecamera/dl.html |
com/lantern/wifitools/scanner/b.java |
120.132.58.122 117.50.90.102 123.59.53.70 117.50.66.80 123.59.53.79 120.132.58.121 |
com/lantern/core/config/StandbyIPConf.java |
https://test.lianwifi.com/wifi-vip/#/intro https://a.lianwifi.com/wifi-vip/#/intro |
oc0/h.java |
http://sec.swaqds.com:8080/ http://sec.swaqds.com:8080 |
com/lantern/wifiseccheck/h.java |
http://traffic.51y5.net/alps/fcompb.pgs |
jv/a.java |
javascript:xpayenablehttps http://wfipay.com |
com/wifi/open/xpay/SwanWebViewActivity.java |
https://ap-alps.51y5.net/alps/fcompb.pgs |
com/lantern/wifitools/scanner/a.java |
https://app.51y5.net/ https://app.51y5.net/app/fcompb.pgs |
bn/d.java |
https://wappaygw.alipay.com/home/exterfaceassign.htm? http://m.alipay.com/?action=h5quit https://mobilegw.alipay.com/mgw.htm https://mclient.alipay.com/home/exterfaceassign.htm? https://mobilegw.alipaydev.com/mgw.htm https://mcgw.alipay.com/sdklog.do https://loggw-exsdk.alipay.com/loggw/logupload.do |
i1/a.java |
http://check02.51y5.net/cp.a http://captive.apple.com |
ok0/k.java |
http://di.wkanx.com/config/strategy/v2 http://t1.wkanx.com/config/strategy/v2 |
com/wifi/business/core/strategy/g.java |
http://news-api.lsttnews.com/news/getnewsstatusinfo |
u20/a.java |
http://ocean-alps.wifi188.com/alps/ok http://a2.wifi188.com/ok http://a1.wifi188.com/ok |
a40/a.java |
https://wifiapi02.51y5.net/wifiapi/rd.do |
s20/a.java |
https://a.lianwifi.com/app_h5/agreement/a_lite/privacy/cn.html https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn.html |
com/lantern/browser/config/WebViewDnlaConfig.java |
http://ckw.51y5.net |
com/lantern/webox/authz/c.java |
https://ocean-alps.wifi188.com/alps/ https://cmt.lsttnews.com/ https://cds.wifi188.com/ https://zxxsj.51y5.net/alps/ |
al/d.java |
http://wifi02.51y5.net/wifi/apromote.do |
com/lantern/core/config/RecommendLinkConf.java |
http://sso.y5en.com |
rl0/g.java |
http://%s:9999/api/devices/get_freewifiinfo_by_ip http://cc.freewifi.com:9999/api/devices/get_freewifiinfo_by_ip |
bi0/d.java |
http://%s:9999/auth/alps/fa.ss |
bi0/i.java |
127.0.0.1 |
com/oldfeed/lantern/feed/core/manager/z.java |
http://test.wkanx.com/adtest5/main.min.js |
i20/e.java |
http://news-log.51y5.net/trace/data.do http://news-log.51y5.net |
com/oldfeed/lantern/feed/core/manager/y.java |
www.wifi.com |
com/snda/wifilocating/wxapi/WkWeiXinUtil.java |
http://news-open.51y5.net/query/querynews?newsid= |
i20/c.java |
http://%s:9999/auth/alps/fa.ss |
bi0/b.java |
http://pf.sangotek.com/alps/fa.ss |
wi0/c.java |
https://a.51y5.net/wifi-core/#/list |
oj0/g.java |
https://e.189.cn/sdk/agreement/detail.do?hidetop=true https://wap.cmpassport.com/resources/html/contract.html https://opencloud.wostore.cn/authz/resource/html/disclaimer.html?fromsdk=true |
com/lantern/auth/widget/b.java |
https://ap.51y5.net/ap/ https://user.lianmeng.link/sso/ |
com/lantern/settings/youth/a.java |
javascript:window.wk_da_monitor.obtainhtmlcontent |
m40/a.java |
https://a.lianwifi.com/app_h5/jisu/a0023/anti-friction-net-tip.html |
com/lantern/wifitools/connectdevices/ConnectDevicesActivity.java |
http://static.51y5.net/wifi/client/error.html https://ebinfonew.shengpay.com//bank_pic/bank_bg/ https://ebinfo.shengpay.com/protocol/user.html |
qa0/a.java |
http://www.wifi.com |
com/lantern/wifilocating/push/popup/PushStrongRemindActivity.java |
127.0.0.1 |
com/wifi/fastshare/android/transfer/http/NanoHTTPD.java |
https://i.mastersim.com/apply/flow_v9/index.html?utm_source=a0008&utm_campaign=connectedwindow&product=apply_27&v=t14_u27&ncucchpdialogab=100&nloginab=100 https://i.mastersim.com/apply/flow_v9/index.html?utm_source=a0008&utm_campaign=datacenter&v=t14_u27 |
sj0/c0.java |
https://qr.95516.com http://www.wifi.com |
np/d.java |
https://testdatalbs.sparta.html5.qq.com/tr?utr |
c/t/m/g/e.java |
http://wkfastshare.com/ |
com/wifi/fastshare/android/newui/scan/FastShareQRScanFragment.java |
https://ebinfo.shengpay.com/walletstatic/help/views/hongbao.html?1 https://user.lianmeng.link/sso/open/smshelp.do |
be/a.java |
https://init.51y5.net/device/fcompb.pgs |
di/a.java |
http://wifi01.51y5.net/wifi/clientdebug.php?mode=easy&l= https://app.51y5.net/app/fa.sec http://wifi01.51y5.net/wifi/clientdebug.php?l= http://wifi01.51y5.net/wifi/clientdebug.php |
com/lantern/settings/ui/DiagnoseActivity.java |
file:buf: |
c/t/m/g/c.java |
https://h5.m.taobao.com/mlapp/olist.html |
j1/a.java |
https://testdatalbs.sparta.html5.qq.com/tr?wf4 |
c/t/m/g/f.java |
https://a1.wifi188.com/ https://wifiapi02.51y5.net/wifiapi/rd.do https://alps.51y5.net/alps/fcompb.pgs http://news-api.lsttnews.com https://v.lsttnews.com/ https://fs.51y5.net/fs/uploadimg.action https://n.wifi188.com/ https://cmt.lsttnews.com http://news-api.lsttnews.com/news/getnewsstatusinfo https://zxxsj.51y5.net/alps/ |
n30/d.java |
http://t1.wkanx.com/attribute https://a.wkanx.com/attribute |
ed/c.java |
https://a.lianwifi.com/wifi-vip/#/extend https://uat.lianwifi.com/wifi-vip/#/extend?type= https://a.lianwifi.com/wifi-vip/#/extend?type= https://a.51y5.net/wifi-core/#/list https://test.lianwifi.com/wifi-core/#/rule https://a.lianwifi.com/wifi-vip/ https://uat.lianwifi.com/wifi-vip/#/extend |
com/lantern/vip/b.java |
https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html |
com/ss/android/downloadlib/addownload/compliance/AppPrivacyPolicyActivity.java |
https://uplog.qbox.me/log/3 |
v50/a.java |
192.168.18.1 |
ej0/a.java |
www.baidu.com |
at/e.java |
https://oauth.lianmeng.link https://user.51y5.net https://oauth.51y5.net https://user.lianmeng.link |
f3/b.java |
https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn_kids.html https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn.html https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn.html?type=1 https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn_kids.html |
f3/a.java |
file:///cookieless_proxy/ file:///android_res/ |
zw/e.java |
http://jwf.cc:8080/app/login |
hg0/a.java |
http://m.baidu.com |
zw/b.java |
http://wifiservice.51y5.net http://ap.51y5.net |
fg0/c.java |
http://ckw.51y5.net |
com/wifi/connect/awifi/ui/AwifiConnectFragment.java |
1.2.0.8 1.8.0.3 3.1.2.4 3.3.2.4 3.1.3.4 3.1.2.5 |
r30/c.java |
https://push-dc.51y5.net |
cx/b.java |
http://dcmdac.y5kfpt.com/dc/fcompb.pgs |
b10/b.java |
7.4.6.1 |
b1/g0.java |
http://dcmdac.y5kfpt.com/dc/fcompb.pgs |
b10/a.java |
https://np.51awifi.com |
lg0/e.java |
https://a.wkanx.com/r https://n.wifi188.com/feeds.sec |
id0/c.java |
https://dls.51y5.net/jar/plugins/4/wkconnectplugincmcc.apk |
sh0/c.java |
http://readfile.6wz.co/res/landpageimgs/0/1540890526.png |
io/a.java |
http://static.51y5.net |
mj0/d.java |
https://di.wkanx.com/blockinfo http://t1.wkanx.com/blockinfo |
com/wifi/business/core/filter/e.java |
https://c-w.applk.cn/api.php https://ps-w.applk.cn/api.php https://c-w.applk.cn/api/addr.htm |
com/sdk/plus/BuildConstants.java |
https://wifi.com |
com/lantern/core/config/WalletConf.java |
http://www.163.com https://ss1.bdstatic.com/70cfvxsh_q1ynxgkpowk1hf6hhy/it/u=3422402161,2438039884&fm=26&gp=0.jpg https://ss2.bdstatic.com/70cfvnsh_q1ynxgkpowk1hf6hhy/it/u=1369634064,652964048&fm=26&gp=0.jpg https://ss3.bdstatic.com/70cfv8sh_q1ynxgkpowk1hf6hhy/it/u=3475570381,2768348736&fm=26&gp=0.jpg http://www.baidu.com |
com/lantern/core/config/VipConfig.java |
https://h5.caiyunapp.com/h5?source=wififast |
qu/c.java |
1.5.8.4 |
com/wifi/adsdk/constant/WifiSdkVersion.java |
https://wifi3a.51y5.net http://ap-alps.51y5.net http://dc.51y5.net http://app.51y5.net |
cg/u.java |
http://news.51y5.net/news/fa.sec |
s50/j.java |
https://alps.51y5.net https://alps.51y5.net/alps/fa.sec |
xo/d.java |
https://ebinfo.shengpay.com/protocol/sw-proto.html |
db0/e.java |
http://appnetconfig.sdptest.shengpay.com https://appnetconfig.shengpay.com |
e80/a.java |
https://user.51y5.net https://oauth.51y5.net |
zd/c.java |
http://test.d.cds.51y5.net/cds-dc-website/dc.do?a=0&app=a0008&ci=debug&cid=1&dhid=5986b2d6222d4e8a80408f87c4e8af0e&nid=66591509fceb6ede&pid=cds099003&pn=1&pos=1&pvid=0a83206d46a05e13f5c100000066&spid=cds004002&vc=1234588888 https://t1.wkanx.com/adx/tracking?price=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&pvsid=66591509fceb6ede&url=&vtime=&vstat=4 https://t.gdt.qq.com/conv/alliance/api/conv?client=6&action_id=5&click_id=__click_id__&product_id=1105536674 http://test.d.cds.51y5.net/cds-dc-website/dc.do?a=0&app=a0008&ci=debug&cid=1&dhid=5986b2d6222d4e8a80408f87c4e8af0e&nid=66591509fceb6ede&pid=cds099002&pn=1&pos=1&pvid=0a83206d46a05e13f5c100000066&spid=cds004002&vc=1234588888 https://t.gdt.qq.com/conv/alliance/api/conv?client=6&action_id=6&click_id=__click_id__&product_id=1105536674 https://adsmind.ugdtimg.com/ads_svp_video__0b6bzmaacaaaj4aonaqsgfpbvsyeahfqaaka.f32.mp4?dis_k=a9ac21af58f304079b820f821fc90e58&dis_t=1578297401 https://t1.wkanx.com/adx/win?sid=66591509fceb6ede&pvsid=66591509fceb6ede&showpv=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&from= https://t1.wkanx.com/adx/click?price=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&pvsid=66591509fceb6ede&t=4 http://s.downpp.com//anzhuo1/apkazbglq_v5.6.0_2265.com.apk http://test.d.cds.51y5.net/cds-dc-website/dc.do?a=0&app=a0008&ci=debug&cid=1&dhid=5986b2d6222d4e8a80408f87c4e8af0e&nid=66591509fceb6ede&pid=cds099001&pn=1&pos=1&pvid=0a83206d46a05e13f5c100000066&spid=cds004002&vc=1234588888 https://t1.wkanx.com/adx/win2?sid=66591509fceb6ede&pvsid=66591509fceb6ede&showpv=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&from= https://vr.gdt.qq.com/gdt_stats.fcg?&datatype=json&viewid=ttefmsw8qi_djgvwcetyaox6ej68cqodhty!loiommypagoqlzihd_xfvjxijynggygfz_9gv_l7qjghme!kxagyswe0cfityt2nzheahclrkj8k24hmxcipxripyxfoejxcbkw5sdfcqvq!vtprbitypn_e4arltnq1htomndvf_z_eqf01jqsemnebkbnl!7cqcppcte447uaunmelvf1xgi8pzfl0wavj4qqkdyi9k3kc2dgj1xu6i8fs9_1ovevuswrfpfpziiwmooimmq&video=%7b%22vt%22%3a%22__video_time__%22%2c%22bt%22%3a%22__begin_time__%22%2c%22et%22%3a%22__end_time__%22%2c%22bf%22%3a%22__play_first_frame__%22%2c%22ef%22%3a%22__play_last_frame__%22%2c%22pp%22%3a%22__scene__%22%2c%22pa%22%3a%22__type__%22%2c%22pb%22%3a%22__behavior__%22%2c%22ps%22%3a%22__status__%22%7d https://t1.wkanx.com/adx/tracking?price=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&pvsid=66591509fceb6ede&url=&vtime=&vstat=5 https://pgdt.ugdtimg.com/gdt/0/eaarce3aesaesaaakp0bdprhucrx4n6lz.jpg/0?ck=2f94ed85bfd178c801c5365950f02042 https://v2.gdt.qq.com/gdt_stats.fcg?viewid=ttefmsw8qi_djgvwcetyaox6ej68cqodhty!loiommypagoqlzihd_xfvjxijynggygfz_9gv_l7qjghme!kxagyswe0cfityt2nzheahclrkj8k24hmxcipxripyxfoejxcbkw5sdfcqvq!vtprbitypn_e4arltnq1htomndvf_z_eqf01jqsemnebkbnl!7cqcppcte447uaunmelvf1xgi8pzfl0wavj4qqkdyi9k3kc2dgj1xu6i8fs9_1ovevuswrfpfpziiwmooimmq&i=1&os=2&datatype=json&xp=0&pre_as=1 https://t1.wkanx.com/adx/tracking?price=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&pvsid=66591509fceb6ede&url=&vtime=&vstat=6 https://www.wifi.com?__width_pixel__aaa__height_pixel__aaa__down_x__aaa__down_y__aaa__up_x__aaa__up_y__ https://t.gdt.qq.com/conv/alliance/api/conv?client=6&action_id=7&click_id=__click_id__&product_id=1105536674 https://t1.wkanx.com/adx/click?price=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&pvsid=66591509fceb6ede https://t1.wkanx.com/adx/click?price=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&pvsid=66591509fceb6ede&t=5 https://scpic.chinaz.net/files/pic/pic9/202110/bpic24523.jpg https://t1.wkanx.com/adx/click?price=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&pvsid=66591509fceb6ede&t=3 |
yd0/a.java |
https://np.51awifi.com |
lg0/a.java |
http://news-api.lsttnews.com/media-query/getmediainfo?mediaid= |
gk/b.java |
www.chengzijianzhan.com https://apps.oceanengine.com/customer/api/app/pkg_info? www.toutiaopage.com/tetris/page |
com/ss/android/downloadlib/addownload/compliance/wd.java |
1.0.2.7 |
t70/a.java |
https://a.lianwifi.com/app_h5/agreement/vip/qa.html |
rc0/c.java |
https://a.lianwifi.com/wifi-vip/#/agreement |
rc0/a.java |
http://appstore.51y5.net/appstore/appdown.do https://staticcds.wifi188.com http://news.51y5.net/news/fa.sec |
com/lantern/browser/b.java |
http://download.apk |
ah/a.java |
https://ap-alps.51y5.net/alps/fcompb.pgs |
w60/b.java |
https://a.wkanx.com/r http://t1.wkanx.com/bdspr https://n.wifi188.com/feeds.sec http://tassels30.wifi188.com/feeds.sec |
ae0/r0.java |
http://check02.51y5.net/cp.a http://captive.apple.com |
qh/o.java |
https://a.lianwifi.com https://uat.lianwifi.com |
kt/a.java |
https://api.faceid.com/faceid/v1/sdk/authm |
u10/b.java |
http://taichi.51y5.net/alps/fcompb.pgs |
hr/a.java |
http://%s:%d/%s |
ur/n.java |
https://v.m.etoote.com/pull-download/?openapp=kwai&subbiz=kwai_yyhz_ks_wifi_splash_ad&usertoken=f49128dfbf0009b6bc13df5b01e51b01&scenecode=wifi_splash_ad http://img01.51y5.net/wk003/m00/0e/fd/cgiagwsnqyiaete7aaaphdegxu4246.png http://img01.51y5.net/wk003/m00/0d/0b/cgiagwsc24-abbcuaacpoha0epc931.png http://img01.51y5.net/wk003/m00/0d/3e/cgiagwsdpb-azmekaackapsbwde859.png http://img01.51y5.net/wk003/m00/04/1a/cgipigrz9msaenmpaaaih2h6vy0686.png https://static-g7.kg.qq.com/gtimg/music/common/upload/kgvisual/hox-7jtf1/index.html#/ |
com/lantern/malawi/strategy/test/TestPanelActivity.java |
http://%s:%d/%s 127.0.0.1 |
ur/i.java |
http://config.y5en.com |
ml0/a.java |
https://testdatalbs.sparta.html5.qq.com/tr?sf |
b1/b2.java |
http://get.geakmobi.com/redirect/get_geakos/ |
pv/d.java |
https://fs.51y5.net/fs/uploadimg.action |
fq/c.java |
https://ebinfo.shengpay.com/protocol/lxagreement.html http://anntest.shengpay.com/selfappeal/v1/index.html?sourcetype=other https://ebinfonew.shengpay.com/bank_pic/ https://ann.shengpay.com/selfappeal/v1/index.html?sourcetype=other https://ebinfo.shengpay.com/protocol/wifi.html |
b90/b.java |
https://cn.wifi.com/app_h5/nisp/ |
com/wifi/connect/ui/WifiListHeaderView.java |
https://spmwgw.shengpay.com/spm-wallet-gw https://customerzuul.shengpay.com https://customerzuultest.shengpay.com https://testwifipay.shengpay.com/wifi-pay-receive-web https://wifipay.shengpay.com https://walletgatewaytest.shengpay.com https://spmwgwtest1.shengpay.com/spm-wallet-gw https://prewifipay.shengpay.com https://prespmwgw.shengpay.com/spm-wallet-gw https://walletgateway.shengpay.com https://precustomerzuul.shengpay.com |
b90/a.java |
www.sina.com www.toutiao.com www.baidu.com |
com/lantern/tools/connect/header/config/ConnectMainConfig.java |
http://uat.lianwifi.com/feed-news/index.html https://a.lianwifi.com/apps-static/privacystatement/index.html http://a.lianwifi.com/feed-news/index.html |
com/lantern/protocol/base_model/UserBaseModelActivity.java |
http://wifi01.51y5.com/app2/apnetspeed.php http://www.baidu.com |
kz/a.java |
https://a.lianwifi.com/app_h5/agreement/vip/detail.html#q3 |
mc0/c.java |
http://dcmdae.51y5.net/dc/fcompb.pgs http://kepler.51y5.net/alps/fcompb.pgs http://dcmdag.51y5.net/dc/fcompb.pgs http://dcmdac.51y5.net/dc/fcompb.pgs http://dcmdaa.51y5.net/dc/fcompb.pgs |
s00/b.java |
https://rdtgateway.shengpay.com/rdt-gateway/rest/message |
t4/a.java |
https://ebinfo.shengpay.com/protocol/rr_auth.html |
cb0/a.java |
http://wifi01.51y5.com/app2/apnetspeed.php http://www.baidu.com |
n10/a.java |
https://wifi3a.51y5.net/alps/fcompb.pgs |
vw/b.java |
https://a.lianwifi.com/ap_map/#/index_new |
com/lantern/tools/widget/config/DeskToolWidgetConfig.java |
https://i.snssdk.com/ |
com/ss/android/downloadad/api/constant/AdBaseConstants.java |
http://check02.51y5.net/cp.a?time= http://check02.51y5.net/cp.a |
y2/g.java |
http://msg.push.51y5.net http://login.push.51y5.net http://api.push.51y5.net |
ox/f.java |
https://pipeline.qiniu.com |
t50/a.java |
https://h5.y5en.com/fastshare/provision/privacy-policy.html https://h5.y5en.com/fastshare/provision/terms-of-service.html |
com/wifi/fastshare/android/newui/FastShareAboutActivity.java |
http://wkfastshare.com/? |
com/wifi/fastshare/android/newui/FastShareHotspotCreateActivity.java |
https://a.lianwifi.com/app_h5/agreement/a_v1/explain/cn.html https://a.lianwifi.com/apps-static/algorithmformula/index.html https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn.html https://kf01.lianwifi.com/ https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn_kids.html https://a.lianwifi.com/app_h5/agreement/a_v1/sdk/cn.html https://a.lianwifi.com/app_h5/jisu/a0023/anti-friction-net-tip.html https://a.lianwifi.com/app_h5/common/qa/index.html?appname= https://a.lianwifi.com/app_h5/agreement/a_v1/explain/listorigin.html https://a.lianwifi.com/app_h5/yaoshi/widget/index.html?appname= https://a.lianwifi.com/app_h5/agreement/a_v1/agreement/cn_kids.html https://a.lianwifi.com/app_h5/agreement/a_v1/explain/list.html https://a.lianwifi.com/app_h5/agreement/a_v1/privacy/cn.html?type=1 |
q4/k.java |
2.1.1.2 |
com/byted/live/api/BuildConfig.java |
javascript:sharecallback www.wifi.com |
xw/g.java |
http://ad.swaqds.com:8080/vpn/error.jsp?%s |
com/lantern/safecommand/service/SvpnShared.java |
https://a.lianwifi.com/wifi-cancel/index.html https://a.lianwifi.com/app_h5/share_plan/index.html?appname= https://a.lianwifi.com/ap_map/ |
q4/h.java |
http://static.51y5.net https://a.51y5.net/wifi-cancel/index.html http://master.51y5.net/act https://a.51y5.net/app_h5/share_plan/index.html?appname= https://a.51y5.net/ap_map/ http://fs.51y5.net http://ap.51y5.net |
q4/f.java |
http://www.wifi.com |
com/lantern/traffic/statistics/ui/TrafficAdjustFragment.java |
https://a.51y5.net/apps-static/commonproblem/index.html?appname= https://a.51y5.net/apps-static/newcourse/index.html?appname= |
q4/e.java |
127.0.0.1 |
n50/h.java |
https://a.lianwifi.com/apps-static/commonproblem/index.html?appname= https://a.lianwifi.com/apps-static/newcourse/index.html?appname= |
q4/d.java |
http://master.51y5.net/act |
zj0/g.java |
http://www.baidu.com |
com/lantern/traffic/statistics/ui/TestActivity.java |
http://android.asset/ |
com/tencent/shadow/core/runtime/ShadowWebView.java |
https://dl.lianwifi.com/download/android/wifikey-tencent-lt-modify-guanwang.apk |
com/wifi/fastshare/android/invite/FastShareInviteMainActivity.java |
www.alipay.com www.baidu.com www.jd.com https://www.taobao.com/ https://www.alipay.com http://static.swaqds.com/wifisafetydecisionmaker/static-web/4.html https://www.baidu.com/ www.taobao.com https://www.jd.com/ |
sy/b.java |
https://c-w.applk.cn/api.php?format=json&t=1 https://ps-w.applk.cn/api.php?format=json&t=1 |
com/sdk/plus/http/WusUrl.java |
http://config.51y5.net http://ap.51y5.net |
rg/d.java |
https://apm.51y5.net/alps/fcompb.pgs |
eg/a.java |
http://fs.51y5.net |
gj0/c.java |
https://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/ot/z.java |
https://a.lianwifi.com/wifi-cancel/index.html?lang=cn&appid= |
com/lantern/tools/connect/header/ap/WkliteApManagerFragment.java |
http://wifi3a.51y5.net/qiyun-api/upload |
ph/a.java |
120.132.58.121 120.132.58.122 |
com/lantern/core/config/CheckHtmlConf.java |
https://sso.51y5.net/sso/open/safetyindex.do |
com/lantern/core/config/AuthConfig.java |
http://img01.51y5.net/wk003/m00/2c/61/cgipiggxpu6afkmeaaahwsgtzzu437.png http://img01.51y5.net/wk003/m00/2c/61/cgipiggxpxwazvlbaaaf7zdkfd4240.png http://img01.51y5.net/wk003/m00/2c/61/cgipiggxprgarmbcaaac5ycd20y740.png |
com/lantern/core/config/BuyVipConfig.java |
https://alps.51y5.net/app/fcompb.pgs https://alps.51y5.net/ |
mn/a.java |
http://wifi02.51y5.net/wifi/apromote.do |
com/lantern/core/config/LinkedForwardConf.java |
https://rdtgateway.shengpay.com/rdt-gateway/rest/message https://rdtgatewaytest.shengpay.com/rdt-gateway/rest/message |
sb0/h.java |
http://dcmdae.51y5.net/dc/fcompb.pgs http://kepler.51y5.net/alps/fcompb.pgs http://dcmdag.51y5.net/dc/fcompb.pgs http://wifi3a.51y5.net/ http://dcmdac.51y5.net/dc/fcompb.pgs http://dcmdaa.51y5.net/dc/fcompb.pgs http://wifi3a.51y5.net/alpsmda/fcompb.pgs |
rg/a.java |
https://ebinfo.shengpay.com/protocol/auth.html |
ob0/c.java |
https://ss0.bdstatic.com/70cfvhsh_q1ynxgkpowk1hf6hhy/it/u=1473836766,4030812874&fm=26&gp=0.jpg https://ss2.bdstatic.com/70cfvnsh_q1ynxgkpowk1hf6hhy/it/u=3087705303,1740657087&fm=26&gp=0.jpg https://a.51y5.net/wifi-core/#/list https://ss0.bdstatic.com/70cfvhsh_q1ynxgkpowk1hf6hhy/it/u=151472226,3497652000&fm=26&gp=0.jpg https://ss0.bdstatic.com/70cfvhsh_q1ynxgkpowk1hf6hhy/it/u=2311880584,2913270576&fm=26&gp=0.jpg https://ss2.bdstatic.com/70cfvnsh_q1ynxgkpowk1hf6hhy/it/u=2455510276,596630764&fm=26&gp=0.jpg https://ss1.bdstatic.com/70cfvxsh_q1ynxgkpowk1hf6hhy/it/u=2583035764,1571388243&fm=26&gp=0.jpg |
com/lantern/core/config/HotSpotVipConf.java |
https://rdtgateway.shengpay.com/rdt-gateway/rest/message |
sb0/c.java |
https://www.zetetic.net/sqlcipher/license/ https://www.zetetic.net/sqlcipher/ http://www.wifi.com/v3/index.html https://play.google.com/store/apps/details?id= https://appgallery.cloud.huawei.com https://cn.wifi.com/?armtype=32 https://github.com/sqlcipher/android-database-sqlcipher |
自研引擎-S |
255.255.255.255 |
lib/arm64-v8a/libscancore_new.so |
1.1.1.2 127.0.0.1 |
lib/arm64-v8a/libsvpn_shared.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
_dwt@wifi.vt |
gy/b.java |
wifikeypis@zenmen.com |
fq/g.java |
wifikeyservice@zenmen.com |
q4/i.java |
wifikeyservice@zenmen.com |
com/lantern/settings/ui/SpitslotActivity.java |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Baidu Mobile Ads | https://reports.exodus-privacy.eu.org/trackers/100 | |
Huawei Mobile Services (HMS) Core | Location, Advertisement, Analytics | https://reports.exodus-privacy.eu.org/trackers/333 |
JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
WeChat Location | https://reports.exodus-privacy.eu.org/trackers/76 |
敏感凭证泄露
活动列表
显示所有 338 个 activities
服务列表
显示所有 63 个 services
广播接收者列表
显示 26 个 receivers
内容提供者列表
显示 31 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
OpenSSL | OpenSSL | OpenSSL 是用于传输层安全性协议(TLS)和安全套接字层(SSL)协议的功能强大的,商业级且功能齐全的工具包。 |
极光认证 SDK | 极光 | 极光认证整合了三大运营商的网关认证能力,为开发者提供了一键登录和号码认证功能,优化用户注册/登录、号码验证的体验,提高安全性。 |
AntiFakerAndroidChecker | happylishang | Android 模拟器检测,检测 Android 模拟器,作为可信 DeviceID,应对防刷需求等。 |
腾讯地图 SDK | Tencent | 腾讯地图定位 SDK 是一套基于 Android 4.1 及以上版本设备的应用程序接口。通过该接口,您可以轻松使用腾讯地图定位服务,构建 LBS 应用程序。 |
中国无线营销联盟通用 SDK | 中国无线营销联盟 | MMA(中国无线营销联盟)通用 SDK。以往,要监测 APP 中广告的曝光、点击等数据,需要加入第三方广告监测公司的 SDK,如果不同广告主使用了不同的第三方广告监测,需要加多个公司的监测 SDK,无疑增加了成本和风险。现在,只需添加一次 MMA(中国无线营销联盟)通用 SDK,即可满足所有 MMA 成员中所有第三方监测公司的监测需求,同时 SDK 内部的调用方法保持一致,也降低了开发成本。 |
SQLCipher | Zetetic | SQLCipher 是一个 SQLite 扩展,它提供数据库文件的 256 位 AES 加密能力。 |
极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
移动应用推广 SDK | Baidu | 百度移动推广 SDK(Android)是百度官方推出的移动推广 SDK 在 Android 平台上的版本 |
HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
Huawei Push | Huawei | 华为推送服务(HUAWEI Push Kit)是华为为开发者提供的消息推送平台,建立了从云端到终端的消息推送通道。开发者通过集成 HUAWEI Push Kit 可以实时推送消息到用户终端应用,构筑良好的用户关系,提升用户的感知度和活跃度。 |
腾讯广告 SDK | Tencent | 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。 |
vivo Push | vivo | vivo 推送是 Funtouch OS 上系统级消息推送平台,帮助开发者在 vivo 平台有效提升活跃和留存。通过和系统的深度结合,建立稳定可靠、安全可控、高性能的消息推送服务,帮助不同行业的开发者挖掘更多的运营价值。 |
MiPush | Xiaomi | 小米消息推送服务在 MIUI 上为系统级通道,并且全平台通用,可以为开发者提供稳定、可靠、高效的推送服务。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
AppGallery Connect | Huawei | 为开发者提供移动应用全生命周期服务,覆盖全终端全场景,降低开发成本,提升运营效率,助力商业成功。 |
HMS Core AAID | Huawei | 华为推送服务开放能力合集提供的匿名设备标识(AAID) 实体类与令牌实体类包。异步方式获取的 AAID 与令牌通过此包中对应的类承载返回。 |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
OPPO Push | OPPO | OPPO PUSH 是 ColorOS 上的系统级通道,为开发者提供稳定,高效的消息推送服务。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |