温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 文件安全

安全评分

文件信息

文件名称 uCarDvr.apk
文件大小 1.14MB
MD5 80b4271bc5ccc520b2146c142992977d
SHA1 46b42b0e57b1d9571b380c47acabc848232a2997
SHA256 5eeafc798c57b2b8cea979a8e4cea51d354e8327d95f68428684f865fe14c9f6

应用信息

应用名称 UCam Driving recorder
包名 com.sicadroid.ucam_car
主活动 com.sicadroid.carcamera.server.ServerActivity
目标SDK 20     最小SDK 8
版本号 3.2.5     子版本号 25
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=cn, ST=guangdong, L=shenzhen, O=sica, OU=sica, CN=zhaohe
签名算法: rsassa_pkcs1v15
有效期自: 2017-10-17 02:12:24+00:00
有效期至: 2042-10-11 02:12:24+00:00
发行人: C=cn, ST=guangdong, L=shenzhen, O=sica, OU=sica, CN=zhaohe
序列号: 0xddc2710
哈希算法: sha256
证书MD5: 843aa87ddf4057d9ba3ae45885ffe224
证书SHA1: 2b85d57de8adcbc9de2b18e4f6d575f76cbcc30f
证书SHA256: 743dea9203cd885a126f74793a9e59cc67fb056774b6c8ff4805e43ee22ef20b
证书SHA512: c1647e823e6c162261ae653f03a3fa72002fd7c08b19e97205267a25f622529221880ff2cc5c6a99c43833605b20abf39d0c16f82ff8eea13af75e953efc2202
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.RAISED_THREAD_PRIORITY 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
android.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
android.permission.INSTALL_LOCATION_PROVIDER 签名(系统) 安装位置提供商 创建用于测试的模拟位置信息源。恶意程序可以用它来覆盖由真实位置信息源,如GPS或网络提供商返回的位置或状态,或者监视和报告您的位置到外部源
android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.CHANGE_CONFIGURATION 危险 改变UI设置 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。
android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。

证书分析

高危
1
警告
0
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名
应用程序存在Janus漏洞 高危 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

MANIFEST分析

高危
12
警告
6
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 2.2-2.2.3, [minSdk=8]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 Activity (com.sicadroid.carcamera.server.ServerActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
3 Activity (com.sicadroid.carcamera.server.ServerActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
4 Activity (com.sicadroid.carcamera.server.FileListActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
5 Activity (com.sicadroid.carcamera.server.FileListActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
6 Activity (com.sicadroid.carcamera.server.FileReplayActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
7 Activity (com.sicadroid.carcamera.server.FileReplayActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
8 Activity (com.sicadroid.carcamera.server.SettingsActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
9 Activity (com.sicadroid.carcamera.server.SettingsActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
10 Activity (com.sicadroid.carcamera.server.DaoCheActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
11 Activity (com.sicadroid.carcamera.server.DaoCheActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
12 Broadcast Receiver (com.sicadroid.carcamera.ucamservice.BootBroadcastReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
13 Activity (com.sicadroid.carcamera.server.UpdateActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
14 Activity (com.sicadroid.carcamera.server.UpdateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (20) 更新到 28 或更高版本以在平台级别修复此问题。
15 高优先级的Intent (1000)
[android:priority]
警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
16 高优先级的Intent (1000)
[android:priority]
警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
17 高优先级的Intent (1000)
[android:priority]
警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
18 高优先级的Intent (1000)
[android:priority]
警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。
19 高优先级的Intent (1000)
[android:priority]
警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
组件-> 启动 Service
一般功能-> IPC通信
一般功能-> 获取系统服务(getSystemService)
组件-> 发送广播
一般功能-> 文件操作
网络通信-> HTTP建立连接 com/sicadroid/carcamera/server/SettingsActivity.java
com/sicadroid/carcamera/server/UpdateActivity.java
com/sicadroid/carcamera/utils/UCamUtils.java
网络通信-> TCP套接字 com/sicadroid/carcamera/server/SettingsActivity.java
com/sicadroid/carcamera/ucamservice/UCamServiceNet.java
com/sicadroid/carcamera/utils/UCamWiFiManager.java
组件-> 启动 Activity
进程操作-> 获取运行的进程\服务 com/sicadroid/carcamera/utils/UCamUtils.java
调用java反射机制 com/sicadroid/carcamera/utils/UCamUtils.java
com/sicadroid/carcamera/utils/UCamWiFiManager.java
命令执行-> getRuntime.exec() com/sicadroid/carcamera/utils/UCamUtils.java
设备指纹-> 查看本机SIM卡序列号 com/sicadroid/carcamera/utils/UCamUtils.java
加密解密-> 信息摘要算法 com/sicadroid/carcamera/utils/UCamUtils.java
一般功能-> 查看\修改Android系统属性 com/sicadroid/carcamera/utils/UCamUtils.java
隐私数据-> 获取GPS位置信息 com/sicadroid/carcamera/ucamservice/UCamCoreService.java
com/sicadroid/carcamera/ucamservice/UCamGpsTrack.java
一般功能-> 设置手机铃声,媒体音量 com/sicadroid/carcamera/ucamservice/UCamCoreService.java
网络通信-> TCP服务器套接字 com/sicadroid/carcamera/ucamservice/UCamServiceNet.java
网络通信-> UDP数据包 com/sicadroid/carcamera/ucamservice/UCamServiceNet.java
网络通信-> UDP数据报套接字 com/sicadroid/carcamera/ucamservice/UCamServiceNet.java
一般功能-> 加载so文件 com/sicadroid/carcamera/ucamservice/UCamDevice.java
com/sicadroid/carcamera/ucamservice/UCamSuperDog.java
一般功能-> 获取WiFi相关信息 com/sicadroid/carcamera/utils/UCamWiFiManager.java
一般功能-> 获取网络接口信息 com/sicadroid/carcamera/utils/UCamWiFiManager.java
一般功能-> 获取活动网路信息 com/sicadroid/carcamera/utils/UCamWiFiManager.java

源代码分析

高危
0
警告
3
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
2 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
com/sicadroid/carcamera/utils/UCamUtils.java
3 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
com/sicadroid/carcamera/utils/UCamUtils.java
4 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering
OWASP MASVS: MSTG-STORAGE-14
com/sicadroid/carcamera/utils/UCamWiFiManager.java

动态库分析

序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 armeabi-v7a/libucamserver_jni.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
2 armeabi-v7a/libucamsuperdog_jni.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用

文件分析

序号 问题 文件

滥用权限

恶意软件常用权限 6/30
android.permission.WAKE_LOCK
android.permission.WRITE_SETTINGS
android.permission.ACCESS_FINE_LOCATION
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.SYSTEM_ALERT_WINDOW
android.permission.READ_PHONE_STATE
其它常用权限 8/46
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
android.permission.ACCESS_NETWORK_STATE
android.permission.CHANGE_NETWORK_STATE
android.permission.INTERNET
android.permission.ACCESS_WIFI_STATE
android.permission.CHANGE_WIFI_STATE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

域名 状态 中国境内 位置信息 解析
up.cndik.com 安全
IP地址: 61.160.192.100
国家: 中国
地区: 江苏
城市: 常州
查看: 高德地图





qr02.cn 安全
IP地址: 47.98.169.181
国家: 中国
地区: 浙江
城市: 杭州
查看: 高德地图





手机号码

网址

网址信息 源码文件
http://qr02.cn/d7rkwj#
com/sicadroid/carcamera/server/ServerActivity.java
http://up.cndik.com/update/ucamera/checknew/ucamcar.html
http://up.cndik.com/update/ucamera/checknew/sicadog.html
http://up.cndik.com/update/ucamera/ucamcar/
http://up.cndik.com/update/ucamera/ucamdog/
com/sicadroid/carcamera/utils/UCamUtils.java
http://up.cndik.com/update/ucamera/ucamdog/
http://up.cndik.com/update/ucamera/ucamcar/
http://up.cndik.com/update/ucamera/checknew/sicadog.html
http://qr02.cn/d7rkwj#
http://up.cndik.com/update/ucamera/checknew/ucamcar.html
自研引擎-S
127.0.0.1
lib/armeabi-v7a/libucamserver_jni.so

FIREBASE数据库分析

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 1 个secrets
1、 028CA7224FBD68782D4106D796C396054191EA56CD7CD61A74

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 6 个activities
1、 com.sicadroid.carcamera.server.ServerActivity
2、 com.sicadroid.carcamera.server.FileListActivity
3、 com.sicadroid.carcamera.server.FileReplayActivity
4、 com.sicadroid.carcamera.server.SettingsActivity
5、 com.sicadroid.carcamera.server.DaoCheActivity
6、 com.sicadroid.carcamera.server.UpdateActivity

服务列表

已显示 2 个services
1、 com.sicadroid.carcamera.ucamservice.UCamMainService
2、 com.sicadroid.carcamera.ucamservice.UCamCoreService

广播接收者列表

已显示 1 个receivers
1、 com.sicadroid.carcamera.ucamservice.BootBroadcastReceiver

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息

文件列表

AndroidManifest.xml
assets/digifaw.ttf
assets/sica_cdpy.wav
assets/sica_pz.ogg
assets/sica_pztx.ogg
assets/sica_yw_pztx.ogg
assets/sica_yw_zyxx.ogg
assets/sica_zyxx.ogg
res/drawable-hdpi-v4/ic_launcher.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_1.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_2.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_3.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_4.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_c_1.png
res/drawable-mdpi-v4/ic_adas_chedao_dh_c_transparent.png
res/drawable-mdpi-v4/ic_adas_chedao_py_left.png
res/drawable-mdpi-v4/ic_adas_chedao_py_right.png
res/drawable-mdpi-v4/ic_adas_show_100.png
res/drawable-mdpi-v4/ic_adas_show_60.png
res/drawable-mdpi-v4/ic_adas_show_80.png
res/drawable-mdpi-v4/ic_adas_show_off.png
res/drawable-mdpi-v4/ic_adas_show_on.png
res/drawable-mdpi-v4/ic_bg_file_list.png
res/drawable-mdpi-v4/ic_bg_item_p.9.png
res/drawable-mdpi-v4/ic_bg_main.png
res/drawable-mdpi-v4/ic_btn_fb_n.png
res/drawable-mdpi-v4/ic_btn_fb_p.png
res/drawable-mdpi-v4/ic_btn_ff_n.png
res/drawable-mdpi-v4/ic_btn_ff_p.png
res/drawable-mdpi-v4/ic_btn_next_n.png
res/drawable-mdpi-v4/ic_btn_next_p.png
res/drawable-mdpi-v4/ic_btn_play_n.png
res/drawable-mdpi-v4/ic_btn_play_p.png
res/drawable-mdpi-v4/ic_btn_previous_n.png
res/drawable-mdpi-v4/ic_btn_previous_p.png
res/drawable-mdpi-v4/ic_btn_stop_n.png
res/drawable-mdpi-v4/ic_btn_stop_p.png
res/drawable-mdpi-v4/ic_check_no.png
res/drawable-mdpi-v4/ic_check_yes.png
res/drawable-mdpi-v4/ic_collision_high.png
res/drawable-mdpi-v4/ic_collision_low.png
res/drawable-mdpi-v4/ic_collision_normal.png
res/drawable-mdpi-v4/ic_collision_off.png
res/drawable-mdpi-v4/ic_daoche.png
res/drawable-mdpi-v4/ic_delete_n_main.png
res/drawable-mdpi-v4/ic_delete_p_main.png
res/drawable-mdpi-v4/ic_dog_100.png
res/drawable-mdpi-v4/ic_dog_60.png
res/drawable-mdpi-v4/ic_dog_80.png
res/drawable-mdpi-v4/ic_dog_bg_1.png
res/drawable-mdpi-v4/ic_dog_bg_2.png
res/drawable-mdpi-v4/ic_dog_bg_3.png
res/drawable-mdpi-v4/ic_dog_off.png
res/drawable-mdpi-v4/ic_dog_on.png
res/drawable-mdpi-v4/ic_downfile.png
res/drawable-mdpi-v4/ic_float_close.png
res/drawable-mdpi-v4/ic_float_rec.png
res/drawable-mdpi-v4/ic_float_takepic.png
res/drawable-mdpi-v4/ic_float_tomax.png
res/drawable-mdpi-v4/ic_floatwindow.png
res/drawable-mdpi-v4/ic_front_cam.png
res/drawable-mdpi-v4/ic_launcher.png
res/drawable-mdpi-v4/ic_line.9.png
res/drawable-mdpi-v4/ic_lock_n_main.png
res/drawable-mdpi-v4/ic_lock_p_main.png
res/drawable-mdpi-v4/ic_lock_tip.png
res/drawable-mdpi-v4/ic_new.png
res/drawable-mdpi-v4/ic_park_off.png
res/drawable-mdpi-v4/ic_park_on.png
res/drawable-mdpi-v4/ic_rear_cam.png
res/drawable-mdpi-v4/ic_rec_n_main.png
res/drawable-mdpi-v4/ic_rec_p_main.png
res/drawable-mdpi-v4/ic_record_time_1.png
res/drawable-mdpi-v4/ic_record_time_2.png
res/drawable-mdpi-v4/ic_record_time_3.png
res/drawable-mdpi-v4/ic_record_time_5.png
res/drawable-mdpi-v4/ic_recording_off.png
res/drawable-mdpi-v4/ic_recording_on.png
res/drawable-mdpi-v4/ic_recstatus_off.png
res/drawable-mdpi-v4/ic_recstatus_on.png
res/drawable-mdpi-v4/ic_replay_n_main.png
res/drawable-mdpi-v4/ic_replay_p_main.png
res/drawable-mdpi-v4/ic_select_n_main.png
res/drawable-mdpi-v4/ic_select_p_main.png
res/drawable-mdpi-v4/ic_settings_n_main.png
res/drawable-mdpi-v4/ic_settings_p_main.png
res/drawable-mdpi-v4/ic_share_off.png
res/drawable-mdpi-v4/ic_share_on.png
res/drawable-mdpi-v4/ic_ssly_icon.png
res/drawable-mdpi-v4/ic_ssly_off.png
res/drawable-mdpi-v4/ic_ssly_on.png
res/drawable-mdpi-v4/ic_status_normal.png
res/drawable-mdpi-v4/ic_status_rec.png
res/drawable-mdpi-v4/ic_takepic_n_main.png
res/drawable-mdpi-v4/ic_takepic_p_main.png
res/drawable-mdpi-v4/ic_wifi_off.png
res/drawable-mdpi-v4/ic_wifi_on.png
res/drawable/activity_logo.png
res/drawable/ic_adas_operation_tips.png
res/drawable/ic_bg_item.xml
res/drawable/ic_bt_fb.xml
res/drawable/ic_bt_ff.xml
res/drawable/ic_bt_next.xml
res/drawable/ic_bt_play.xml
res/drawable/ic_bt_prev.xml
res/drawable/ic_bt_stop.xml
res/drawable/ic_check.xml
res/drawable/ic_default_update_tip.png
res/drawable/ic_delete_main.xml
res/drawable/ic_lock_main.xml
res/drawable/ic_operation_tips_1.png
res/drawable/ic_operation_tips_2.png
res/drawable/ic_rec_main.xml
res/drawable/ic_recanim_float.xml
res/drawable/ic_recanim_main.xml
res/drawable/ic_replay_main.xml
res/drawable/ic_select_main.xml
res/drawable/ic_settings_main.xml
res/drawable/ic_settings_text_main.xml
res/drawable/ic_takepic_main.xml
res/drawable/ic_text_main.xml
res/layout/activity_filelist.xml
res/layout/activity_filelist_item.xml
res/layout/activity_filereplay.xml
res/layout/activity_logo.xml
res/layout/activity_server.xml
res/layout/activity_server_daoche.xml
res/layout/activity_server_wifi_settings.xml
res/layout/activity_settings.xml
res/layout/activity_settings_adas.xml
res/layout/activity_settings_anquan.xml
res/layout/activity_settings_hulian.xml
res/layout/activity_settings_ssly.xml
res/layout/activity_settings_tongyong.xml
res/layout/activity_update.xml
res/layout/electronic_dog.xml
res/layout/float_ucam_ctrl_status.xml
res/layout/main_ucam_ctrl_status.xml
res/layout/operation_tips_info.xml
res/layout/service_status.xml
resources.arsc
classes.dex
lib/armeabi-v7a/libucamserver_jni.so
lib/armeabi-v7a/libucamsuperdog_jni.so
META-INF/MANIFEST.MF
META-INF/CERT.SF
META-INF/CERT.RSA

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析