文件信息
文件名称 阿里钱盾.apk文件大小 11.11MB
MD5 7f142c4814ce3f1f89ff56ecf548d2fd
SHA1 260a457e69aeac99abc16bb84285bea692d281b2
SHA256 298b8673e959959188950023b482b9a3c8eb7ba30bc11043f2650d6a044b6417
病毒检测 ⚠️ 3 个厂商报毒⚠️
文件信息
文件名称 阿里钱盾.apk证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=ch, ST=zj, L=hz, O=alibaba, OU=alibaba, CN=zhang chen
签名算法: rsassa_pkcs1v15
有效期自: 2014-09-24 06:59:03+00:00
有效期至: 2069-06-27 06:59:03+00:00
发行人: C=ch, ST=zj, L=hz, O=alibaba, OU=alibaba, CN=zhang chen
序列号: 0x2e5e19a1
哈希算法: sha256
证书MD5: c8afa0288424a3000e5e088adc498981
证书SHA1: ea9b3dcaa1e1b0dd12b63d10c957c6ac00de53ef
证书SHA256: 4bf3cb8cf7dd31395a63b9548206a51d5355409dd36a2966da041375a322ec0c
证书SHA512: 64ebdd4b74a5487066e80d87cc1fd167bd4abb373aa8898a2a88f601992fdd6b9daf62dad16178e1ac7a7905171b64afc25ff7f3682d6c08efc2c7ccd4d24143
找到 1 个唯一证书
应用程序权限
证书安全分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
应用程序存在Janus漏洞 | 高危 | 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 2.3-2.3.2, [minSdk=9] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 | Activity (com.ali.money.shield.activity.MainHomeActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
3 | Activity (com.ali.money.shield.activity.MainHomeActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (18) 更新到 28 或更高版本以在平台级别修复此问题。 | |
4 | Activity (com.ali.money.shield.activity.dialog.dummy.DummyDialogActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
5 | Activity (com.ali.money.shield.applock.AppDoorActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
6 | Activity (com.ali.money.shield.activity.OneKeyFastPassActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
7 |
Broadcast Receiver (com.ali.money.shield.activity.DeviceAdminSampleReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_DEVICE_ADMIN [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
8 | Activity (com.ali.money.shield.activity.GuardAgainstTheftForTakePhotoActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
9 | Activity (com.ali.money.shield.activity.VerificationCenterGuideActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
10 | Activity (com.ali.money.shield.activity.VerificationCenterGuideActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (18) 更新到 28 或更高版本以在平台级别修复此问题。 | |
11 |
Broadcast Receiver (com.taobao.agoo.SystemReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
12 |
Broadcast Receiver (com.taobao.agoo.MessageReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
13 |
Broadcast Receiver (com.taobao.agoo.ElectionReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
14 |
Service (com.taobao.agoo.PushService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
15 |
Service (com.taobao.agoo.TaobaoMessageIntentReceiverService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
16 |
Activity (com.ali.callmaster.plugin.proxy.ActivityProxy) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
17 |
Activity设置了TaskAffinity属性 (com.ali.money.shield.sms.integrate.SmsActivityProxy) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
18 | Activity (com.ali.money.shield.sms.integrate.SmsActivityProxy) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
19 | Activity (com.ali.money.shield.sms.integrate.SmsActivityProxy) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (18) 更新到 28 或更高版本以在平台级别修复此问题。 | |
20 |
Activity (com.ali.money.shield.sms.integrate.SmsActivityProxy) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
21 |
Activity (com.ali.money.shield.sms.integrate.ShareActivityProxy) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
22 |
Service (com.ali.callmaster.plugin.proxy.ServiceProxy) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
23 |
Service (com.ali.money.shield.sms.integrate.service.RespondViaService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
24 |
Broadcast Receiver (com.ali.money.shield.sms.integrate.receiver.SmsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_SMS [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
25 |
Broadcast Receiver (com.ali.money.shield.sms.integrate.receiver.MmsReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
26 |
Broadcast Receiver (com.ali.money.shield.sms.integrate.receiver.CallMasterMsgReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
27 | Activity (com.ali.user.mobile.login.ui.UserLoginActivity_) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
28 | Activity (com.ali.user.mobile.login.ui.UserLoginActivity_) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (18) 更新到 28 或更高版本以在平台级别修复此问题。 | |
29 |
Service (com.taobao.android.sso.internal.PidGetterService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
30 |
Service (com.taobao.android.sso.internal.AuthenticationService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.ACCOUNT_MANAGER [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
31 |
Service (com.taobao.android.sso.internal.AlipayAuthenticationService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.ACCOUNT_MANAGER [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
32 |
Broadcast Receiver (com.ali.money.shield.AliCleaner.pkgevent.PackageEventReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
33 |
Broadcast Receiver (com.ali.money.shield.alicleanerlib.core.JunkScannerReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
34 |
Broadcast Receiver (com.ali.money.shield.alicleanerlib.update.UpdateNetworkReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
35 |
Service (com.alibaba.alibaba_root.RootService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
36 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
37 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
38 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
39 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
40 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
41 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
42 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
43 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
44 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
45 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
46 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览的Activity组件
ACTIVITY | INTENT |
---|---|
com.ali.money.shield.activity.WelcomeActivity |
Schemes:
http://,
moneyshield://,
Hosts: qd.alibaba.com, Path Prefixes: /channel/act/launch/moneyshield-android, |
com.ali.money.shield.activity.ResourceLocatorActivity |
Schemes:
tac://,
Hosts: qd.alibaba.com, |
cn.sharesdk.framework.ShareSDKUIShell |
Schemes:
tencent1103438243://,
|
com.ali.money.shield.sms.integrate.ShareActivityProxy |
Schemes:
sms://,
smsto://,
mms://,
mmsto://,
|
网络通信安全
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
4 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
6 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
7 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
8 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
9 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
10 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
11 | WebView域控制不严格漏洞 | 高危 | CWE: CWE-73: 外部控制文件名或路径 | 升级会员:解锁高级权限 | |
12 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
13 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
14 | 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
15 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
16 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
17 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
18 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi/libaliutils.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | armeabi/libaliutilsx86.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | armeabi/libAPSE_1.0.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | armeabi/libb.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | armeabi/libcleanerutils.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | armeabi/libfeedback.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | armeabi/libknight-1.0.2.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
8 | armeabi/libsecuritysdk-2.6.24.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
9 | armeabi/libSLcommand_writer.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
10 | armeabi/libsma.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
11 | armeabi/libtbdecode.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
12 | armeabi/libtnet-2.0.17-agoo.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序中硬编码的证书/密钥文件 |
assets/verisign.cer assets/yunos.com.cer assets/location_public_key.der assets/search_public_key.der |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
webrd04.is.autonavi.com |
安全 |
是 |
IP地址: 59.82.60.159 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
utop.umengcloud.com |
安全 |
是 |
IP地址: 59.82.60.159 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
cgicol.amap.com |
安全 |
是 |
IP地址: 180.163.207.108 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
api.wapa.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
s.sharesdk.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
h5.wapa.taobao.com |
安全 |
是 |
IP地址: 180.163.207.108 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
wapp.waptest.taobao.com |
安全 |
否 |
IP地址: 11.163.126.100 国家: 美利坚合众国 地区: 俄亥俄州 城市: 哥伦布 查看: Google 地图 |
|
wao.m.taobao.com |
安全 |
否 |
IP地址: 59.82.31.200 国家: 美利坚合众国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
www.etao.com |
安全 |
否 |
IP地址: 180.163.207.108 国家: 美利坚合众国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
h5.waptest.taobao.com |
安全 |
否 |
IP地址: 11.163.126.100 国家: 美利坚合众国 地区: 俄亥俄州 城市: 哥伦布 查看: Google 地图 |
|
login.wapa.taobao.com |
安全 |
是 |
IP地址: 140.205.215.168 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
wprd01.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.108 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
adash.m.taobao.com |
安全 |
是 |
IP地址: 180.163.207.108 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
qd.proxy.taobao.org |
安全 |
是 |
IP地址: 140.205.139.202 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
webrd01.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.108 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
m.laiwang.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
to.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
m.etao.com |
安全 |
是 |
IP地址: 203.119.169.9 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
wb.110.taobao.com |
安全 |
是 |
IP地址: 59.82.122.130 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
imgd.daily.taobaocdn.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
aliusergw.t2599aqcn.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
verify.security.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api2.sharesdk.cn |
安全 |
是 |
IP地址: 59.82.23.84 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
abroad.apilocate.amap.com |
安全 |
是 |
IP地址: 59.82.23.84 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
gw.api.taobao.com |
安全 |
是 |
IP地址: 59.82.23.84 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
agoodm.wapa.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
log.mmstat.com |
安全 |
是 |
IP地址: 49.79.227.198 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
service.taobao.com |
安全 |
是 |
IP地址: 49.79.227.198 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
agw.t.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
s.taobao.com |
安全 |
是 |
IP地址: 59.82.122.130 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
m.taobao.com |
安全 |
是 |
IP地址: 222.186.18.188 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
webrd02.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.109 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
agoodm.m.taobao.com |
安全 |
是 |
IP地址: 59.82.121.163 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
restapi.amap.com |
安全 |
是 |
IP地址: 106.11.226.133 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mst03.is.autonavi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
apilocate.amap.com |
安全 |
是 |
IP地址: 59.82.34.100 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
wprd04.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.102 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
up.sharesdk.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
huodong.m.taobao.com |
安全 |
是 |
IP地址: 222.186.18.183 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
umidprod.stable.alibaba-inc.com |
安全 |
否 |
IP地址: 11.239.104.176 国家: 美利坚合众国 地区: 俄亥俄州 城市: 哥伦布 查看: Google 地图 |
|
alog.umeng.co |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.m.taobao.com |
安全 |
是 |
IP地址: 140.205.160.4 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
wprd02.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.102 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
login.waptest.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
mst04.is.autonavi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
tbapi.d8435aqcn.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
qd.alibaba.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
webrd03.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.107 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
m.xx.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.waptest.taobao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
wlc.alibaba-inc.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
qd.m.alibaba.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
wprd03.is.autonavi.com |
安全 |
是 |
IP地址: 180.163.207.102 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
mst02.is.autonavi.com |
安全 |
是 |
IP地址: 59.82.34.118 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
login.m.taobao.com |
安全 |
是 |
IP地址: 59.82.121.179 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mobilegw-1-64.test.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
aliusergw.stable.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
kgb.alibaba.com |
安全 |
是 |
IP地址: 203.119.144.20 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mobilegw.stable.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
h5.m.taobao.com |
安全 |
是 |
IP地址: 222.186.18.183 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
wss.alibaba.com |
安全 |
是 |
IP地址: 203.119.175.226 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
oc.umeng.co |
安全 |
否 | 没有可用的地理位置信息。 |
|
apiinit.amap.com |
安全 |
是 |
IP地址: 106.11.226.133 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
aliusergw-1-64.test.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
ma.taobao.com |
安全 |
是 |
IP地址: 59.82.121.204 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mdap.n12.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
upoll.umengcloud.com |
安全 |
是 |
IP地址: 106.11.52.98 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
www.myapp.com |
安全 |
是 |
IP地址: 101.89.47.26 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
mst01.is.autonavi.com |
安全 |
是 |
IP地址: 59.82.9.150 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
api.weibo.com |
安全 |
是 |
IP地址: 49.7.37.118 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
www.taobao.com |
安全 |
是 |
IP地址: 222.186.18.183 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
weibo.com |
安全 |
是 |
IP地址: 49.7.37.75 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
m.tmall.com |
安全 |
是 |
IP地址: 59.82.121.163 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
secdaemon.yunos.com |
安全 |
是 |
IP地址: 203.119.169.44 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
a.tbcdn.cn |
安全 |
是 |
IP地址: 222.186.18.118 国家: 中国 地区: 江苏 城市: 镇江 查看: 高德地图 |
|
geoindex.autonavi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
logs.amap.com |
安全 |
是 |
IP地址: 221.228.74.112 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
apoll.m.taobao.com |
安全 |
是 |
IP地址: 106.11.52.98 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
tm.mapabc.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
URL链接分析
URL信息 | 源码文件 |
---|---|
http://qd.110.taobao.com |
自研引擎-A |
http://qd.alibaba.com/go/v/firerule |
com/ali/money/shield/activity/MyRedPacketsActivity.java |
http://qd.alibaba.com/zt/xinxixielou/ |
com/ali/money/shield/activity/OrderProtectActivity.java |
http://tbapi.d8435aqcn.alipay.net/zhx/m/indemnity.htm https://baoxian.alipay.com/zhx/m/indemnity.htm www.taobao.com%2fwireless%2fmoneyshield%2f http://www.taobao.com/wireless/moneyshield/ http://mclient.alipay.com/cashier/http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f https://mclient.alipay.com/cashier/http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f |
com/ali/money/shield/activity/PaymentCoveragePurchaseActivity.java |
http://qd.alibaba.com/go/v/phone2 https://gtd.alicdn.com/tps/tb1badthvxxxxx3xfxxxxxxxxxx.png |
com/ali/money/shield/activity/PhoneIdentifyActivity.java |
http://ma.taobao.com/rl |
com/ali/money/shield/activity/QRReportActivity.java |
http://gtms04.alicdn.com/tps/i4/tb1vlb_hxxxxxx2xxxxqvmcnvxx-400-400.jpg |
com/ali/money/shield/activity/ReportFraudCallActivity.java |
http://qd.m.alibaba.com/hd/0995.html?spm=a1z3i.69.0.0.fyqnqb |
com/ali/money/shield/activity/SellerSafeAbnormalActivity.java |
http://www.taobao.com/wireless/moneyshield/ |
com/ali/money/shield/activity/TaoBaoLoginActivity.java |
http://wao.m.taobao.com/main/index.html?refpid=mm_57911839_10306541_34278446&aladdin_genie_sdkpvid=vfcfw5xn6egdabkk5wyo44ml014c0c61696e76b8a622&aladdin_genie_utdid=vfcfw5xn6egdabkk5wyo44ml&aladdin_genie_version=1.2.1&pagemode=2 http://qd.m.alibaba.com/topic//tbaccount/index.html http://qd.m.alibaba.com/topic//tbaccountresult/index.html |
com/ali/money/shield/activity/UserDiscoveryActivity.java |
http://to.taobao.com/xt1jufy |
com/ali/money/shield/activity/VerifyStatusActivity.java |
http://api.m.taobao.com/gw/mtop.atlas.getbaseupdatelist |
com/ali/money/shield/activity/VersionUpdateActivity.java |
http://qd.alibaba.com/mobile/unifeedback.html |
com/ali/money/shield/manager/UninstallAndFeedBackManager.java |
http://qd.alibaba.com/mobile/unifeedback.html?params=version: |
com/ali/money/shield/service/UninstallAndFeedBackService.java |
http://gtms02.alicdn.com/tps/i2/tb1dtf1gvxxxxbixpxxkpw8jvxx-96-96.png http://qd.m.alibaba.com/topic//tbaccount/index.html https://www.alipay.com/webviewbridge |
com/ali/money/shield/uilib/activity/ALiWebviewActivity.java |
http://wb.110.taobao.com http://10.101.111.55 |
com/alibaba/alibaba_root/AliRootUtil.java |
http://wss.alibaba.com http://10.218.140.158 |
com/alibaba/infsword/core/KnightScanner.java |
http://wss.alibaba.com http://10.218.140.158 |
com/alibaba/infsword/core/KUrlScanner.java |
http://mdap.n12.alipay.net/loggw/log.do http://mdap.alipay.com/loggw/log.do |
com/alipay/android/monitor/MonitorConfig.java |
10.0.0.200 10.0.0.172 http://cgicol.amap.com/collection/writedata?ver=v1.0_ali& |
com/aps/l.java |
http://www.etao.com/go/rgn/iphone/taobao_huoyan_msg.php http://www.etao.com/go/rgn/kaka/whitelist.php |
com/etao/kakalib/api/KaKaLibApiProcesser.java |
http://api.m.taobao.com/rest/api3.do? http://api.m.taobao.com/rest/api3.do |
com/etao/kakalib/api/KakaLibMTopParserHelper.java |
http://api.m.taobao.com/rest/api3.do |
com/etao/kakalib/posterscanning/KakaLibPosterDecodeManager.java |
http://m.taobao.com/channel/act/sale/tbdlhuoyan.html http://s.taobao.com/search?q= |
com/etao/kakalib/util/KakaLibCallTaoBaoClientUtil.java |
http://play.google.com/store/apps/details?id= http://h5.m.taobao.com/channel/act/other/huoyan |
com/etao/kakalib/util/KaKaLibUtils.java |
https://github.com/oasisfeng/deagle |
com/taobao/android/sso/internal/Authenticator.java |
https://api.m.taobao.com/rest/api3.do? http://%s/rest/api3.do? https://%s/rest/api3.do? |
com/taobao/android/ssologinwrapper/utils/Utils.java |
http://umidprod.stable.alibaba-inc.com/m/um.htm 172.30.132.186 http://172.30.132.186/m/um.htm http://ynuf.alipay.com/m/um.htm |
com/taobao/dp/client/a.java |
http://host:port/kgb/report |
com/taobao/infsword/client/a.java |
http://10.125.10.20:8080/kgb/report http://10.125.10.20:8080/kgb/mquery http://kgb.alibaba.com/kgb/report http://kgb.alibaba.com/kgb/mquery |
com/taobao/infsword/statistic/KGB.java |
http://login.m.taobao.com http://login.m.taobao.com/qrcodelogin.htm?shorturl= |
com/taobao/login4android/constants/LoginUrlConstants.java |
http://m.taobao.com/go/goalipaybindcard.htm |
com/taobao/login4android/login/AliuserActionReceiver.java |
http://m.tmall.com http://m.taobao.com http://m.etao.com |
com/taobao/statistic/a.java |
http://adash.m.taobao.com/rest/ur http://adash.m.taobao.com/rest/gc http://adash.m.taobao.com/rest/er |
com/taobao/statistic/b/a/a.java |
http://adash.m.taobao.com/rest/ur |
com/taobao/statistic/b/a/c.java |
http://m.xx.com |
com/taobao/statistic/core/a.java |
http://adash.m.taobao.com/rest/ur |
com/taobao/statistic/core/i.java |
http://m.xx.com |
com/taobao/statistic/core/l.java |
http://adash.m.taobao.com/rest/ur |
com/taobao/statistic/core/p.java |
http://adash.m.taobao.com/rest/ur http://adash.m.taobao.com/rest/gc http://adash.m.taobao.com/rest/er |
com/taobao/statistic/core/q.java |
http://log.mmstat.com |
com/taobao/statistic/module/b/a.java |
http://gw.alicdn.com/tfscom/ http://img%d.daily.taobaocdn.net/tfscom |
com/taobao/wswitch/constant/ConfigConstant.java |
http://adash.m.taobao.com/rest/sur |
com/ut/mini/base/a.java |
http://adash.m.taobao.com/rest/abtest |
com/ut/mini/core/d/a.java |
http://adash.m.taobao.com/rest/gc |
com/ut/mini/core/e/a/b.java |
1.4.8.7 |
mtopsdk/common/util/HttpHeaderConstant.java |
10.232.102.92 |
mtopsdk/mtop/debug/ConfigActivity.java |
https://api.weibo.com/2/friendships/friends.json http://10.125.10.20:8080/kgb/mquery https://graph.qq.com/oauth2.0/m_authorize?response_type=token&client_id= https://api.weibo.com/2/users/show.json http://10.101.106.89/ https://baoxian.alipay.com/zhx/m/indemnity.htm http://www.taobao.com http://h5.waptest.taobao.com/awp/mtb/mtb.htm#!/awp/mtb/odetail.htm http://umidprod.stable.alibaba-inc.com/m/um.htm http://tm.mapabc.com http://apoll.m.taobao.com http://wapp.waptest.taobao.com/onekeyauthor/oindex.html http://oc.umeng.co/check_config_update http://42.156.190.10 http://openmobile.qq.com/api/check? http://kgb.alibaba.com/kgb/mquery http://log.mmstat.com 110.75.98.154 http://aliusergw.t2599aqcn.alipay.net:7002/mgw.htm http://gtms02.alicdn.com/tps/i2/tb1dtf1gvxxxxbixpxxkpw8jvxx-96-96.png https://gtd.alicdn.com/tps/tb1badthvxxxxx3xfxxxxxxxxxx.png https://qd.alibaba.com http://api.m.taobao.com/rest/api3.do http://h5.wapa.taobao.com/onekeyauthor/oindex.html http://openmobile.qq.com/api/check2? http://qd.alibaba.com/ http://verify.security.taobao.com/apply/base.htm http://ab.alipay.com/agreement/contract.htm http://api.m.taobao.com/rest/api3.do? http://login.m.taobao.com http://10.101.111.55 http://www.taobao.com/go/chn/member/agreement.php http://logs.amap.com/ws/log/upload?product=%s&type=%s&platform=%s&channel=%s&sign=%s http://mclient.alipay.com/cashier/http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f http://webrd02.is.autonavi.com https://secdaemon.yunos.com/ossecdemon.do? http://service.taobao.com/support/seller/knowledge-5813062.htm http://mst03.is.autonavi.com http://ma.taobao.com/rl http://gw.alicdn.com/status?service=tengine http://m.taobao.com/channel/act/sale/tbdlhuoyan.html 10.125.206.179 http://agoodm.wapa.taobao.com/agoo/report 10.0.0.200 http://agoodm.m.taobao.com/agoo/report http://s.sharesdk.cn/api/convert3.do http://api.m.taobao.com:9999/rest/bigpipe.do http://cgicol.amap.com/collection/writedata?ver=v1.0_ali& http://mobilegw-1-64.test.alipay.net/mgw.htm http://www.taobao.com/wireless/moneyshield/ http://mst04.is.autonavi.com www.taobao.com%2fwireless%2fmoneyshield%2f 110.75.114.7 https://api.weibo.com/oauth2/default.html http://www.etao.com/go/rgn/kaka/whitelist.php https://api.m.taobao.com/rest/api3.do? http://h5.m.taobao.com/awp/mtb/mtb.htm#!/awp/mtb/odetail.htm http://wss.alibaba.com http://gw.alicdn.com/tfscom/ https://mgw.alipay.com/agreement.htm 42.120.80.36 42.120.111.1 http://qd.alibaba.com/go/v/firerule http://mdap.n12.alipay.net/loggw/log.do http://www.etao.com/go/rgn/iphone/taobao_huoyan_msg.php http://127.0.0.1/wvcache/photo.jpg?_wvcrc=1&t= http://api.m.taobao.com/gw/ http://m.taobao.com/go/goalipaybindcard.htm http://an.daily.taobao.net http://api2.sharesdk.cn:80/conf4 http://gw.api.taobao.com/router/rest? http://login.m.taobao.com/qrcodelogin.htm?shorturl= http://m.laiwang.com http://qd.m.alibaba.com/topic//tbaccount/index.html http://seccliapi.alipay.com/api/do.htm https://api.weibo.com/oauth2/access_token http://qd.alibaba.com/mobile/unifeedback.html http://wlc.alibaba-inc.com/kgbreport http://adash.m.taobao.com/rest/abtest http://wprd04.is.autonavi.com http://www.baidu.com http://hz.tbusergw.taobao.net/mgw.htm http://adash.m.taobao.com/rest/gc http://hz.pre.tbusergw.taobao.net/mgw.htm http://qd.alibaba.com/zt/xinxixielou/ http://100.69.168.33/agoo/report http://qd.proxy.taobao.org http://%s:%d%s http://mst01.is.autonavi.com http://wb.110.taobao.com http://agw.t.taobao.com/mgw.htm http://a.tbcdn.cn/apps/mytaobao/3.0/profile/defaultavatar/avatar http://wao.m.taobao.com/main/index.html?refpid=mm_57911839_10306541_34278446&aladdin_genie_sdkpvid=vfcfw5xn6egdabkk5wyo44ml014c0c61696e76b8a622&aladdin_genie_utdid=vfcfw5xn6egdabkk5wyo44ml&aladdin_genie_version=1.2.1&pagemode=2 https://graph.qq.com/oauth2.0/me https://api.weibo.com/2/statuses/update.json http://webrd01.is.autonavi.com http://%s:%d/%s/%s/%d/%s http://qd.m.alibaba.com/topic/qdappfeedback/index.html http://www.taobao.com/go/rgn/member/logo-android.php https://qd.proxy.taobao.org http://alog.umeng.co/app_logs http://api2.sharesdk.cn:80 https://api.weibo.com/2/statuses/user_timeline.json http://aliusergw.stable.alipay.net/mgw.htm http://%s/rest/api3.do? http://mdap.alipay.com/loggw/log.do 100.69.165.28 http://gtms04.alicdn.com/tps/i4/tb1vlb_hxxxxxx2xxxxqvmcnvxx-400-400.jpg https://mclient.alipay.com/cashier/http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f http://wprd02.is.autonavi.com http://ynuf.alipay.com/m/um.htm http://m.etao.com https://graph.qq.com http://wprd03.is.autonavi.com 42.156.168.9 https://an.daily.taobao.net 110.75.120.15 http://qd.alibaba.com/go/v/phone2 http://huodong.m.taobao.com/topic/110faq/index.html https://api.weibo.com/2/statuses/upload.json http://adash.m.taobao.com/rest/ur http://adash.m.taobao.com/rest/er http://100.69.165.28/agoo/report http://aliusergw-1-64.test.alipay.net/mgw.htm http://aliusergw.alipay.com/mgw.htm http://mobilegw.stable.alipay.net/mgw.htm http://wprd01.is.autonavi.com http://play.google.com/store/apps/details?id= https://api.weibo.com/oauth2/authorize? https://graph.qq.com/user/get_simple_userinfo http://login.wapa.taobao.com http://kgb.alibaba.com/kgb/report http://upoll.umengcloud.com http://api.waptest.taobao.com/rest/api3.do http://tbapi.d8435aqcn.alipay.net/zhx/m/indemnity.htm http://s.taobao.com/search?q= https://%s/rest/api3.do? http://img%d.daily.taobaocdn.net/tfscom http://secclientgw.alipay.com/mobile/switch.xml http://to.taobao.com/xt1jufy http://weibo.com/ 5.2.4.1 http://h5.m.taobao.com/onekeyauthor/oindex.html http://host:port/kgb/report http://cmspromo.alipay.com/accountbind/accountbind.htm http://utop.umengcloud.com/rest/api3.do 10.0.0.172 http://qd.m.alibaba.com/hd/0995.html?spm=a1z3i.69.0.0.fyqnqb 1.4.8.7 http://login.waptest.taobao.com http://api.wapa.taobao.com/rest/api3.do http://172.30.132.186/m/um.htm https://api.weixin.qq.com/sns/oauth2/access_token http://m.xx.com http://m.tmall.com https://graph.qq.com/photo/upload_pic http://apoll.m.taobao.com/status.taobao http://qd.alibaba.com http://h5.wapa.taobao.com/awp/mtb/mtb.htm#!/awp/mtb/odetail.htm 42.156.162.8 https://mobilegw.alipay.com/mgw.htm 100.69.168.33 http://webrd04.is.autonavi.com http://www.myapp.com/down/ https://api.weixin.qq.com/sns/userinfo http://mst02.is.autonavi.com http://qd.m.alibaba.com/topic//tbaccountresult/index.html 10.125.19.90 172.30.132.186 http://10.101.106.89 http://up.sharesdk.cn/upload/image http://geoindex.autonavi.com/geoindex/area?adgrade=4®ion= 42.120.83.207 http://m.taobao.com https://www.alipay.com/webviewbridge http://10.125.10.20:8080/kgb/report https://github.com/oasisfeng/deagle 140.205.142.60 http://h5.m.taobao.com/channel/act/other/huoyan http://login.waptest.taobao.com/login.htm?spm=0.0.0.0&tpl_redirect_url=http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f https://api.weibo.com/2/statuses/upload_url_text.json www.taobao.com http://10.218.140.158 http://login.m.taobao.com/login.htm?spm=0.0.0.0&tpl_redirect_url=http%3a%2f%2fwww.taobao.com%2fwireless%2fmoneyshield%2f 10.232.102.92 http://adash.m.taobao.com/rest/sur https://api.weibo.com/2/friendships/create.json www.baidu.com http://webrd03.is.autonavi.com |
自研引擎-S |
127.0.0.1 |
lib/armeabi/libb.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
qiandun@service.alibaba 78449fds2@qq.com 706813680@qq.com |
自研引擎-S |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
AutoNavi / Amap | Location | https://reports.exodus-privacy.eu.org/trackers/361 |
Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 |
敏感凭证泄露
活动列表
显示所有 147 个 activities
服务列表
显示 18 个 services
广播接收者列表
显示 15 个 receivers
文件列表
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |