温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 19 个厂商报毒

安全评分

文件信息

文件名称 мой архив.apk
文件大小 7.35MB
MD5 85083ef3d243dc3482ed343dfc8d13f9
SHA1 7220ab9c82df25c337ad48ce18c7a75583556701
SHA256 b3e4c1cb3169eef0d3264e04ebaca3eb16b59469b84eb6f4134f8db258b3b05a

应用信息

应用名称 мой архив
包名 com.example.application
主活动 com.example.application.MainActivity
目标SDK 34     最小SDK 26
版本号 990.867     子版本号 1
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: CN=editor
签名算法: rsassa_pkcs1v15
有效期自: 2016-01-10 08:03:09+00:00
有效期至: 2115-12-17 08:03:09+00:00
发行人: CN=editor
序列号: 0x231bc320
哈希算法: sha256
证书MD5: cb3363348414b0583c830294c272e10f
证书SHA1: 927ca44949d7788aa86f9d7f04d7fdacecd1dfb9
证书SHA256: 6215f00baa4bf18bab5792fc796bfc5555917240f14f7c7e672d956888d75c96
证书SHA512: c63cbae736201d74ed60e0ba1f252d598282fea1d64db0ee230a1e80fef2c0e25efa7fa6154e5dcfed4f5ec525e4b9591b47654078dbe67f3d1ebc6d283e7e9a
公钥算法: rsa
密钥长度: 2048
指纹: a3ad4ab122b2fcb721dfab6e9d978140e9aaa4ccb2bcf54f8bf3424723386b82
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.gsf.permission.WRITE_GSERVICES 签名(系统) 修改Google服务地图 允许应用程序修改谷歌地图服务
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
android.permission.RECEIVE_SMS 危险 接收短信 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。
android.permission.RECEIVE_MMS 危险 接收彩信 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
com.example.application.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION 未知 未知权限 来自 android 引用的未知权限。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
10
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在存在漏洞的 Android 版本上
Android 8.0, minSdk=26]
信息 该应用程序可以安装在具有多个漏洞的旧版本 Android 上。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true]
警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
3 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
4 Broadcast Receiver (com.example.application.core.alarm.AlarmReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
5 Broadcast Receiver (com.example.application.core.telephony.sms.SmsReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_SMS
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
6 Broadcast Receiver (com.example.application.core.telephony.sms.DeliverySmsReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
7 Broadcast Receiver (com.example.application.core.WapPushReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BROADCAST_WAP_PUSH
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
8 Activity (com.example.application.core.SmsActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
9 Service (com.example.application.core.SmsService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.SEND_RESPOND_VIA_MESSAGE
[android:exported=true]
警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
10 Service (com.example.application.core.push.PushListenerService) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE
[android:exported=true]
警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
11 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.DUMP
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

可浏览的ACTIVITIES

ACTIVITY INTENT
com.example.application.core.SmsActivity Schemes: sms://, smsto://, mms://, mmsto://,

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
网络通信-> WebView JavaScript接口 com/example/application/MainActivity.java
网络通信-> WebView GET请求 com/example/application/MainActivity.java
网络通信-> WebView 相关 com/example/application/MainActivity.java
com/example/application/core/network/CoreWebView.java
一般功能-> 获取系统服务(getSystemService)
一般功能-> IPC通信
组件-> 启动 Activity com/example/application/core/permissions/PermissionRequester.java
隐私数据-> 读取短信 com/example/application/core/telephony/sms/SmsReceiver.java
一般功能-> 加载so文件 cn/beingyi/sckit/shell/stringencryptionv3/NativeBridge.java
一般功能-> 文件操作 com/example/application/core/repository/PreferenceConnector.java
加密解密-> Crypto加解密组件 p000/p001/p002/p003/p004/p005/C0049.java
p006/p007/p008/p009/p010/p011/C0050.java
加密解密-> 信息摘要算法 p000/p001/p002/p003/p004/p005/C0049.java
p006/p007/p008/p009/p010/p011/C0050.java
进程操作-> 杀死进程 com/example/application/core/client/Client.java
隐私数据-> 剪贴板数据读写操作 com/example/application/core/clipboard/Clipboard.java
网络通信-> OkHttpClient Connection com/example/application/core/network/client/NetworkClient.java
隐私数据-> 发送SMS短信息 com/example/application/core/telephony/sms/SmsSender.java

源代码分析

高危
0
警告
1
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
p006/p007/p008/p009/p010/p011/C0050.java
2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
com/example/application/core/network/client/NetworkClient.java

动态库分析

序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 arm64-v8a/libstringencryptionv3.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
True
info
二进制文件有以下加固函数: ['__memcpy_chk']
False
warning
符号可用

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 19 / 68       完整报告

反病毒引擎 检出结果
AhnLab-V3 Trojan/Android.SmsSpy.1234134
Avast-Mobile Android:Evo-gen [Trj]
Avira ANDROID/Bankbot.FSPJ.Gen
BitDefenderFalx Android.Trojan.SpyAgent.NI
Cynet Malicious (score: 99)
DrWeb Android.Siggen.Susp.12584
ESET-NOD32 a variant of Android/Spy.Ratel.B
F-Secure Malware.ANDROID/Bankbot.FSPJ.Gen
Fortinet Android/Ratel.B!tr.spy
Google Detected
Ikarus Trojan-Spy.AndroidOS.Ratel
K7GW Spyware ( 005b76e31 )
Kaspersky HEUR:Trojan-Banker.AndroidOS.Mamont.bc
Microsoft Spyware:AndroidOS/Multiverze
NANO-Antivirus Trojan.Android.Bankbot.kpqfqs
Sophos Andr/Xgen-BNR
Trustlook Android.Malware.General (score:4)
Varist AndroidOS/ABSpyware.XGIN
ZoneAlarm HEUR:Trojan-Banker.AndroidOS.Mamont.bc

滥用权限

恶意软件常用权限 6/30
android.permission.READ_PHONE_STATE
android.permission.CALL_PHONE
android.permission.READ_SMS
android.permission.SEND_SMS
android.permission.RECEIVE_SMS
android.permission.RECEIVE_MMS
其它常用权限 1/46
android.permission.INTERNET

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

手机号码

网址

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 34 个secrets
1、 -4ffafaf46ee3197ab815bf5ebe64e666
2、 -8ddf788479353458b68f404bb07bafa2bcd0f0cfe373216f15dafb39da170d5fc7a2ef7b444b4e12b39c8dcb03c948b8445524769ee287bf31a060f1f3fb509e113cb28bf2f3050e4843889e7be745bd
3、 -6bbf7d4d4becd0df328fde2e995f843e
4、 -74bc2fd060a7085e0fc54e7f1f817002e7a9de397f96d24d70ec32472049c2741a193e99015ef0a379fdb161bfc615a6d22a5044e3b1d52ecb1cf44ad0d10936
5、 -a2d18bfa949269649f586b18a3a80e426bee940fc1e683ed44d917b12ad33409533e753b40eb68756abe5c8368d5ab08779e46934aa14b10c3084f5e06b18a50
6、 -8ddf788479353458b68f404bb07bafa2bcd0f0cfe373216f15dafb39da170d5f7596ae5a1f13dbdb094ae573d5315b6a13bb5fa7e8af70ffa8b51e47c9d1f5cc
7、 -df60895a1c1de4e6239a197d0e8463a6
8、 -922b6488ec0d75d2dce1f327677bad9e2a061cffdf4a206cfd047bf2f40cce7fbf0d8f4d5c2623b1c6d613bae917e3927b64827b083859fd96adc0ac25f8c88f
9、 -cd720d28abceee0c0d90c6c78a887753ec904205be90286042790972e3c2a3399b07fad733d124fce8a3d8a890efff65
10、 -39fff3e1f5e6a470070eeb0147227b979e11a688d8a2752cfed346b9d768a45869a92d833f874d5cfad67a13b67deaa27155a77352dd604ad6629c79bbb2882a206ab1d03c23f19b5b3ea285d59f37b109b20f51194a4382393d50046ca38395
11、 -dc27b3bd5a7543fb0aa18c70f425151fe8920c95b7980360a94046e24a94d031
12、 -1ffac88c36087bf4fca6fb5e83593560
13、 -ade40786e2cea57cbb81d30eb9b5ae2b
14、 -743b9650bc8d60457bf8447298917938d529be036aff41b9c1bcb37f9c5f65dc
15、 -7881c6cce7ec843a0dd604ed1cbfd970
16、 -f55498ed1a17a9e4f1cecf3d5af092a5
17、 -a8814258adb54c9a47335109b9bde1ff
18、 -dbe0b1a14c7c13fbf0ecc8345b5a82862fb91933ca01531b552fac5caead0a4b953b89681cc3f7fd2cee464500118921250405e80a479ffa50ec272707dc4f6e
19、 -3f78b7a7305f02c5f3d07ac592ace6f6
20、 -bd8e6915aac3bcab4372061ecba87c9e
21、 -3c4d3989cb424a8ac454b629a21be9a3
22、 -f954f675358fae194dd14c384c9f33c8
23、 -eb57665369b6ecfd6e969a446a36b70a26decaaeea123044b2f4966f2a2a0876
24、 -cd720d28abceee0c0d90c6c78a887753d33a6795f9caf233dd84f84cc95542161bd89aad52e601f53d1c6428102852ee
25、 -5d9ddbe4e47436c37d6b69d88a25cb4e
26、 -8f59dd812391a7879be79b33651eca5c
27、 -8832d4f6307a74401115e7a97315980ab933538a5c01f6a7c4e43df6ee60da23
28、 -401dc43fb354700a319bc0c85837dc453332809ff81c99e985db13e7ee2fe061cb3239af33381c838d9cd42947555e96
29、 -eb57665369b6ecfd6e969a446a36b70a1ba9a954218c48fd2299db8708acec0d
30、 -ada80cf3c1efbd7018d7b8373c84615c
31、 -8a4f33a7835e352fc18477d664661508
32、 -74bc2fd060a7085e0fc54e7f1f8170028d7287d77d198e7f76431b8765940728c166bf68abd452f50342c90a27645a8d7cf41b734b71cc317c3a369c286f74df
33、 -4aaa95a5f9e6bdb0ac5510d3b6329e6c
34、 -d9059c595ee5dc6175f5d81374bdd538a9f19e4b5741531400564c4f24129851

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 2 个activities
1、 com.example.application.core.SmsActivity
2、 com.example.application.MainActivity

服务列表

已显示 2 个services
1、 com.example.application.core.SmsService
2、 com.example.application.core.push.PushListenerService

广播接收者列表

已显示 5 个receivers
1、 com.example.application.core.alarm.AlarmReceiver
2、 com.example.application.core.telephony.sms.SmsReceiver
3、 com.example.application.core.telephony.sms.DeliverySmsReceiver
4、 com.example.application.core.WapPushReceiver
5、 androidx.profileinstaller.ProfileInstallReceiver

内容提供者列表

已显示 1 个providers
1、 androidx.startup.InitializationProvider

第三方SDK

SDK名称 开发者 描述信息
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
Jetpack ProfileInstaller Google 让库能够提前预填充要由 ART 读取的编译轨迹。

文件列表

ksVI6.
META-INF/androidx.autofill_autofill.version
yOrX9.xml
hquXH.xml
yevlZ.webp
res/VW.png
Ku43o.webp
F6IvG.
DDXT4.xml
MKvRk.xml
kotlin/internal/internal.kotlin_builtins
META-INF/androidx.lifecycle_lifecycle-viewmodel-savedstate.version
Mz790.xml
xWT1c.
kotlin/reflect/reflect.kotlin_builtins
lib/arm64-v8a/libstringencryptionv3.so
559DL.
6Dsc2.webp
78AqX.xml
yJPFh.
P8Qb6.xml
classes2.dex
1iD8q.webp
Y8V3T.
Z4O6w.
JLWNT.
META-INF/androidx.compose.foundation_foundation-layout.version
META-INF/androidx.lifecycle_lifecycle-process.version
Jtxf8.
q2I4a.
TY6Bg.xml
META-INF/androidx.activity_activity.version
GT7Px.xml
4iO2E.webp
YmaIY.xml
META-INF/androidx.compose.material3_material3.version
7VzWo.
META-INF/androidx.compose.runtime_runtime-saveable.version
cSgTw.xml
META-INF/androidx.compose.animation_animation.version
resources.arsc
By87J.
l51vQ.xml
73u5F.
Kh2xa.
kotlin/kotlin.kotlin_builtins
8d2YK.
kotlin/coroutines/coroutines.kotlin_builtins
AndroidManifest.xml
kxBPT.
META-INF/androidx.compose.material_material-icons-core.version
META-INF/androidx.compose.ui_ui-text.version
META-INF/androidx.lifecycle_lifecycle-runtime.version
KzSW1.
META-INF/androidx.core_core-ktx.version
uhGE3.
9B20C.
META-INF/androidx.activity_activity-compose.version
Y6CS6.
l8buP.xml
7F7mw.
kNi3R.
ke8d2.xml
META-INF/androidx.compose.ui_ui-unit.version
META-INF/androidx.tracing_tracing.version
B8953.
META-INF/androidx.compose.ui_ui-graphics.version
4X48N.
kpgrE.
META-INF/androidx.compose.animation_animation-core.version
06aj4.xml
eB3V6.
aWxPr.
ZW3vD.xml
META-INF/androidx.compose.ui_ui-geometry.version
META-INF/androidx.startup_startup-runtime.version
kotlin-tooling-metadata.json
hzjnp.
ibo3M.
META-INF/androidx.compose.material_material-ripple.version
kotlin/ranges/ranges.kotlin_builtins
META-INF/services/kotlinx.coroutines.CoroutineExceptionHandler
META-INF/androidx.compose.foundation_foundation.version
9nnRU.webp
META-INF/kotlinx_coroutines_core.version
M1Hv7.xml
6BkXV.
w3ZJx.
META-INF/androidx.savedstate_savedstate-ktx.version
META-INF/androidx.lifecycle_lifecycle-livedata-core.version
META-INF/androidx.profileinstaller_profileinstaller.version
mi3pv.
META-INF/androidx.databinding_viewbinding.version
Y1jrZ.
META-INF/androidx.annotation_annotation-experimental.version
META-INF/androidx.compose.ui_ui-util.version
FF7x5.webp
BYPvx.
8Vc2C.
META-INF/services/kotlinx.coroutines.internal.MainDispatcherFactory
1zpXW.xml
1Xa9F.xml
DebugProbesKt.bin
META-INF/androidx.versionedparcelable_versionedparcelable.version
15onm.xml
9oAGP.
META-INF/androidx.customview_customview-poolingcontainer.version
META-INF/androidx.savedstate_savedstate.version
sO6S2.xml
META-INF/androidx.interpolator_interpolator.version
META-INF/androidx.activity_activity-ktx.version
ARjgQ.xml
assets/dexopt/baseline.profm
Vs4Qs.xml
kotlin/collections/collections.kotlin_builtins
Lfwhb.
META-INF/kotlinx_coroutines_android.version
lib/armeabi-v7a/libstringencryptionv3.so
54zNQ.
F88o8.
META-INF/com/android/build/gradle/app-metadata.properties
oaGtv.xml
kotlin/annotation/annotation.kotlin_builtins
DL0cU.xml
44d3J.xml
wufun.xml
g2L3V.
S9ZM0.webp
W5x2C.
bVFNG.
META-INF/androidx.lifecycle_lifecycle-viewmodel.version
enYsc.xml
META-INF/androidx.core_core.version
VE49I.
META-INF/androidx.compose.ui_ui.version
88bQN.
META-INF/androidx.arch.core_core-runtime.version
n12rP.
META-INF/androidx.emoji2_emoji2.version
META-INF/version-control-info.textproto
META-INF/androidx.compose.ui_ui-tooling-preview.version
55gQd.webp
META-INF/androidx.lifecycle_lifecycle-viewmodel-ktx.version
META-INF/androidx.lifecycle_lifecycle-runtime-ktx.version
9rSBz.
ZCZT1.
Xt4Hg.
META-INF/androidx.compose.runtime_runtime.version
assets/dexopt/baseline.prof
cc1Qq.webp
B6qSn.
classes.dex
okhttp3/internal/publicsuffix/publicsuffixes.gz
l997b.
META-INF/SEL.SF
META-INF/SEL.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析