温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 3 个厂商报毒

安全评分

文件信息

文件名称 d4be89f6cb1b0ee6dd99ed63002d685bd9eb5cb13a8fe53d49901fc3f5c1fcfa.apk
文件大小 2.58MB
MD5 89716267c0d58a75317c569d70a27340
SHA1 4c43ffde947105cc02fd2cb9bbfcc10f2fba1711
SHA256 d4be89f6cb1b0ee6dd99ed63002d685bd9eb5cb13a8fe53d49901fc3f5c1fcfa

应用信息

应用名称 TopTop clone
包名 dkapp.ywz.pbf
主活动 com.py.chaos.PlugSplash
目标SDK 26     最小SDK 19
版本号 2.18.2     子版本号 267
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
android.permission.READ_PRIVILEGED_PHONE_STATE 未知 未知权限 来自 android 引用的未知权限。
android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
android.permission.VIBRATE 普通 控制振动器 允许应用程序控制振动器,用于消息通知振动功能。
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.RESTART_PACKAGES 普通 重启进程 允许程序自己重启或重启其他程序
android.permission.ALLOCATE_AGGRESSIVE 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_APN_SETTINGS 危险 写入访问点名称设置 允许应用程序写入访问点名称设置。
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
android.permission.MODIFY_PHONE_STATE 签名(系统) 修改手机状态 允许应用程序控制设备的电话功能。拥有此权限的应用程序可自行切换网络、打开和关闭无线通信等,而不会通知您。
android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
android.permission.ACCESS_BACKGROUND_LOCATION 危险 获取后台定位权限 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。
android.permission.REORDER_TASKS 危险 对正在运行的应用程序重新排序 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。
android.permission.USE_CREDENTIALS 危险 使用帐户的身份验证凭据 允许应用程序请求身份验证标记。
android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
android.permission.KILL_BACKGROUND_PROCESSES 普通 结束进程 允许应用程序结束其他应用程序的后台进程。
android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
android.permission.BIND_APPWIDGET 签名(系统) 选择窗口小部件 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限
com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
com.google.android.c2dm.permission.RECEIVE 普通 接收推送通知 允许应用程序接收来自云的推送通知。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
android.permission.MANAGE_EXTERNAL_STORAGE 危险 文件列表访问权限 Android11新增权限,读取本地文件,如简历,聊天图片。
android.permission.UPDATE_DEVICE_STATS 签名(系统) 更新设备状态 允许应用程序更新设备状态。
android.permission.RUN_INSTRUMENTATION 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_SECURE_SETTINGS 签名(系统) 修改安全系统设置 允许应用程序修改系统的安全设置数据。普通应用程序不能使用此权限。
android.permission.SIGNAL_PERSISTENT_PROCESSES 危险 发送Linux信号 允许应用程序请求将所提供的信号发送给所有持久进程
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS 普通 访问定位额外命令 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。
com.actionlauncher.playstore.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.motorola.dlauncher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.motorola.mmsp.motoswitch.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.aspire.mm.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.qihoo360.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.ty.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.s.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.sonyericsson.homescreen.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.oppo.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在OPPO手机的应用程序启动图标上显示通知计数或徽章。
com.mediatek.launcherplus.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.lenovo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.huawei.launcher3.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.baiqi.weather.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.bbk.launcher2.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.fede.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.teslacoilsw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
cn.nubia.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
mobi.SyndicateApps.ICS.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.mx.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.motorola.dock.DesktopDock.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.lge.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.thunderst.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adw.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.anddoes.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
net.qihoo.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.apusapps.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.tsf.shell.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.app.twlauncher.settings.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
org.adwfreak.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
android.permission.AUTHENTICATE_ACCOUNTS 危险 作为帐户身份验证程序 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。
android.permission.EXPAND_STATUS_BAR 普通 展开/收拢状态栏 允许应用程序展开或折叠状态条。
android.permission.UPDATE_APP_OPS_STATS 未知 未知权限 来自 android 引用的未知权限。
com.samsung.android.providers.context.permission.WRITE_USE_APP_FEATURE_SURVEY 未知 未知权限 来自 android 引用的未知权限。
android.permission.BACKUP 签名(系统) 控制系统备份和还原 允许应用程序控制系统的备份和还原机制。普通应用程序不能使用此权限。
android.permission.ACCESS_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
android.permission.BODY_SENSORS 危险 授予对身体传感器的访问权限,例如心率 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。
android.permission.BROADCAST_STICKY 普通 发送置顶广播 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。
android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
android.permission.READ_CALL_LOG 危险 读取通话记录 允许应用程序读取用户的通话记录
android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
android.permission.CAMERA 危险 拍照和录制视频 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。
android.permission.CHANGE_WIFI_MULTICAST_STATE 危险 允许接收WLAN多播 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。
android.permission.CHANGE_WIMAX_STATE 未知 未知权限 来自 android 引用的未知权限。
android.permission.CLEAR_APP_CACHE 危险 删除所有应用程序缓存数据 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。
android.permission.DOWNLOAD_WITHOUT_NOTIFICATION 普通 后台下载文件 这个权限是允许应用通过下载管理器下载文件,且不对用户进行任何提示。
android.permission.FLASHLIGHT 普通 控制闪光灯 允许应用程序控制闪光灯。
android.permission.GET_ACCOUNTS 普通 探索已知账号 允许应用程序访问帐户服务中的帐户列表。
android.permission.GET_PACKAGE_SIZE 普通 测量应用程序空间大小 允许一个程序获取任何package占用空间容量。
android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
android.permission.MANAGE_ACCOUNTS 危险 管理帐户列表 允许应用程序执行添加、删除帐户及删除其密码之类的操作。
android.permission.MANAGE_DOCUMENTS 签名 允许管理文档访问,通常在选择器中 允许应用程序管理对文档的访问,通常作为文档选取器的一部分。
android.permission.ACCOUNT_MANAGER 签名 作为帐户身份验证程序 允许应用程序访问帐户验证器(ams)。
android.permission.MODIFY_AUDIO_SETTINGS 危险 允许应用修改全局音频设置 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。
android.permission.NFC 危险 控制nfc功能 允许应用程序与支持nfc的物体交互。
android.permission.PERSISTENT_ACTIVITY 危险 让应用程序始终运行 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。
android.permission.READ_CALENDAR 危险 读取日历活动 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。
android.permission.READ_INSTALL_SESSIONS 未知 未知权限 来自 android 引用的未知权限。
android.permission.READ_PROFILE 危险 读取用户资料 允许应用程序读取用户个人信息。
android.permission.READ_SOCIAL_STREAM 危险 读取用户的社交信息流 允许应用程序读取用户的社交信息流。
android.permission.READ_SYNC_SETTINGS 普通 读取同步设置 允许应用程序读取同步设置,例如是否为 联系人 启用同步。
android.permission.READ_SYNC_STATS 普通 读取同步统计信息 允许应用程序读取同步统计信息;例如已发生的同步历史记录。
android.permission.READ_USER_DICTIONARY 危险 读取用户定义的词典 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。
android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
android.permission.READ_DEVICE_CONFIG 未知 未知权限 来自 android 引用的未知权限。
android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
android.permission.SET_TIME_ZONE 危险 设置时区 允许应用程序设置时区。
android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
android.permission.SET_WALLPAPER_HINTS 普通 设置壁纸大小 允许应用程序设置壁纸大小。
android.permission.SUBSCRIBED_FEEDS_READ 普通 读取订阅信息 允许应用程序读取订阅信息。
android.permission.SUBSCRIBED_FEEDS_WRITE 危险 读取订阅信息 允许应用程序读取订阅信息。
android.permission.TRANSMIT_IR 普通 允许使用设备的红外发射器 允许使用设备的红外发射器(如果可用)。
android.permission.USE_SIP 危险 收听/发出网络电话 允许应用程序使用SIP服务拨打接听互联网通话。
android.permission.WRITE_CALENDAR 危险 添加或修改日历活动以及向邀请对象发送电子邮件 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。
android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
android.permission.WRITE_PROFILE 危险 写入用户资料 允许应用程序 读写用户个人信息。
android.permission.WRITE_SOCIAL_STREAM 危险 写入用户社会流 允许应用程序读写用户社会流。
android.permission.WRITE_SYNC_SETTINGS 危险 修改同步设置 允许应用程序修改同步设置。
android.permission.WRITE_USER_DICTIONARY 普通 写入用户定义的词典 允许应用程序向用户词典中写入新词。
com.android.alarm.permission.SET_ALARM 未知 未知权限 来自 android 引用的未知权限。
com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
com.android.launcher.permission.UNINSTALL_SHORTCUT 签名 删除快捷方式 这个权限是允许应用程序删除桌面快捷方式。
com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
com.android.voicemail.permission.ADD_VOICEMAIL 未知 未知权限 来自 android 引用的未知权限。
com.google.android.gms.permission.ACTIVITY_RECOGNITION 危险 允许应用程序识别身体活动 允许应用程序识别身体活动。
com.google.android.gms.permission.AD_ID_NOTIFICATION 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.OTHER_SERVICES 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.YouTubeUser 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.adsense 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.adwords 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.ah 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.blogger 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.cl 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.cp 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.dodgeball 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.finance 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.gbase 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.grandcentral 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.groups2 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.health 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.ig 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.jotspot 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.knol 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.lh2 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.local 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.mail 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.mobile 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.news 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.notebook 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.orkut 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.print 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.sitemaps 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.speech 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.speechpersonalization 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.talk 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.wifi 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.wise 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.writely 未知 未知权限 来自 android 引用的未知权限。
com.google.android.googleapps.permission.GOOGLE_AUTH.youtube 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.talk.permission.READ_ONLY 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.talk.permission.WRITE_ONLY 未知 未知权限 来自 android 引用的未知权限。
com.google.android.launcher.permission.READ_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.google.android.launcher.permission.WRITE_SETTINGS 危险 修改全局系统设置 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。
android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
android.permission.CLEAR_APP_USER_DATA 签名 清除用户数据 允许应用程序清除用户数据。
android.permission.WRITE_MEDIA_STORAGE 签名(系统) 获取外置SD卡的写权限 允许应用程序在外置SD卡中进行写入操作。
android.permission.ACCESS_CACHE_FILESYSTEM 签名(系统) 访问缓存文件系统 允许应用程序读取和写入缓存文件系统。
android.permission.READ_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
android.permission.WRITE_OWNER_DATA 未知 未知权限 来自 android 引用的未知权限。
android.permission.DEVICE_POWER 签名 开机或关机 允许应用程序启动/关闭设备。
android.permission.BATTERY_STATS 普通 修改电池统计 允许对手机电池统计信息进行修改
android.permission.ACCESS_DOWNLOAD_MANAGER 签名(系统) 访问下载管理器 这个权限是允许应用访问下载管理器,以便管理大型下载操作。
com.android.launcher.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
android.permission.INTERACT_ACROSS_USERS 未知 未知权限 来自 android 引用的未知权限。
com.android.launcher2.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher2.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.android.launcher3.permission.READ_SETTINGS 危险 读取桌面快捷方式 这种权限的作用是允许应用读取桌面快捷方式的设置。
com.android.launcher3.permission.WRITE_SETTINGS 未知 未知权限 来自 android 引用的未知权限。
com.meizu.flyme.push.permission.RECEIVE 普通 魅族push服务权限 魅族push服务权限。
android.permission.PACKAGE_USAGE_STATS 签名 更新组件使用统计 允许修改组件使用情况统计
com.asus.email.permission.ACCESS_PROVIDER 未知 未知权限 来自 android 引用的未知权限。
android.permission.USE_FINGERPRINT 普通 允许使用指纹 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC
com.facebook.katana.provider.ACCESS 未知 未知权限 来自 android 引用的未知权限。
com.facebook.permission.prod.FB_APP_COMMUNICATION 未知 未知权限 来自 android 引用的未知权限。
com.facebook.permission.prod.SYSTEM_COMMUNICATION 未知 未知权限 来自 android 引用的未知权限。
com.facebook.katana.permission.CROSS_PROCESS_BROADCAST_MANAGER 未知 未知权限 来自 android 引用的未知权限。
com.facebook.receiver.permission.ACCESS 未知 未知权限 来自 android 引用的未知权限。
com.facebook.katana.permission.C2D_MESSAGE 未知 未知权限 来自 android 引用的未知权限。
com.facebook.katana.permission.RECEIVE_ADM_MESSAGE 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.plugin.permission.READ 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.plugin.permission.WRITE 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.permission.MM_MESSAGE 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.ext.permission.READ 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.ext.permission.WRITE 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.permission.C2D_MESSAGE 未知 未知权限 来自 android 引用的未知权限。
com.tencent.mm.wear.message 未知 未知权限 来自 android 引用的未知权限。
com.tencent.msf.permission.account.sync 未知 未知权限 来自 android 引用的未知权限。
android.permission.ACCESS_SUPERUSER 危险 获取超级用户权限 有root的设备声明超级用户权限。
com.android.email.permission.READ_ATTACHMENT 未知 未知权限 来自 android 引用的未知权限。
android.permission.PREVENT_POWER_KEY 未知 未知权限 来自 android 引用的未知权限。
com.sec.android.provider.badge.permission.READ 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
com.sec.android.provider.badge.permission.WRITE 普通 在应用程序上显示通知计数 在三星手机的应用程序启动图标上显示通知计数或徽章。
com.htc.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
com.htc.launcher.permission.UPDATE_SHORTCUT 普通 在应用程序上显示通知计数 在HTC手机的应用程序启动图标上显示通知计数或徽章。
com.sonyericsson.home.permission.BROADCAST_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
com.sonymobile.home.permission.PROVIDER_INSERT_BADGE 普通 在应用程序上显示通知计数 在索尼手机的应用程序启动图标上显示通知计数或徽章。
com.anddoes.launcher.permission.UPDATE_COUNT 普通 在应用程序上显示通知计数 在apex的应用程序启动图标上显示通知计数或徽章。
com.majeur.launcher.permission.UPDATE_BADGE 普通 在应用程序上显示通知计数 在solid的应用程序启动图标上显示通知计数或徽章。
com.huawei.android.launcher.permission.CHANGE_BADGE 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
com.huawei.android.launcher.permission.READ_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
com.huawei.android.launcher.permission.WRITE_SETTINGS 普通 在应用程序上显示通知计数 在华为手机的应用程序启动图标上显示通知计数或徽章。
com.xiaomi.permission.AUTH_SERVICE 未知 未知权限 来自 android 引用的未知权限。
com.open.gallery.smart.Read 未知 未知权限 来自 android 引用的未知权限。
com.open.gallery.smart.Write 未知 未知权限 来自 android 引用的未知权限。
android.permission.TETHER_PRIVILEGED 未知 未知权限 来自 android 引用的未知权限。
android.permission.REQUEST_DELETE_PACKAGES 普通 请求删除应用 允许应用程序请求删除包。
android.permission.REQUEST_INSTALL_PACKAGES 危险 允许安装应用程序 Android8.0 以上系统允许安装未知来源应用程序权限。
android.permission.INSTALL_PACKAGES 签名(系统) 请求安装APP 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。
android.permission.DELETE_PACKAGES 签名(系统) 删除应用程序 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。
com.huawei.hicar.HICAR_PERMISSION 未知 未知权限 来自 android 引用的未知权限。
com.huawei.hicar.WRITE_HICARPROVIDER_PERMISSION 未知 未知权限 来自 android 引用的未知权限。
android.permission.ACCESS_NOTIFICATION_POLICY 普通 标记访问通知策略的权限 对希望访问通知政策的应用程序的标记许可。
android.permission.HIGH_SAMPLING_RATE_SENSORS 普通 传感器的数据刷新率限制 允许应用以大于 200 Hz 的采样率访问传感器数据,此数据包括由设备的加速度,陀螺仪和磁力传感器记录的值。
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
65
警告
213
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 4.4-4.4.4, [minSdk=19]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true]
警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
3 应用程序具有网络安全配置
[android:networkSecurityConfig=@xml/network_security_config]
信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
4 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
5 Service (com.py.chaos.host.service.DeamonService) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
6 Activity设置了TaskAffinity属性
(com.py.chaos.PlugSplash)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
7 Activity设置了TaskAffinity属性
(com.py.chaos.PluginSafeActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
8 Content Provider (com.py.chaos.host.provider.ServiceManagerProvider) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
9 Content Provider (com.py.chaos.host.provider.InnerProviderProxy) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
10 Content Provider (com.py.chaos.host.provider.EmptyProviderProxy) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
11 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P0)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
12 Activity (com.py.chaos.plug.stub.ActivityStub$P0) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
13 Activity (com.py.chaos.plug.stub.ActivityStub$P0) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
14 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P1)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
15 Activity (com.py.chaos.plug.stub.ActivityStub$P1) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
16 Activity (com.py.chaos.plug.stub.ActivityStub$P1) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
17 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P2)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
18 Activity (com.py.chaos.plug.stub.ActivityStub$P2) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
19 Activity (com.py.chaos.plug.stub.ActivityStub$P2) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
20 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P3)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
21 Activity (com.py.chaos.plug.stub.ActivityStub$P3) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
22 Activity (com.py.chaos.plug.stub.ActivityStub$P3) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
23 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P4)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
24 Activity (com.py.chaos.plug.stub.ActivityStub$P4) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
25 Activity (com.py.chaos.plug.stub.ActivityStub$P4) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
26 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P5)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
27 Activity (com.py.chaos.plug.stub.ActivityStub$P5) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
28 Activity (com.py.chaos.plug.stub.ActivityStub$P5) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
29 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P6)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
30 Activity (com.py.chaos.plug.stub.ActivityStub$P6) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
31 Activity (com.py.chaos.plug.stub.ActivityStub$P6) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
32 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P7)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
33 Activity (com.py.chaos.plug.stub.ActivityStub$P7) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
34 Activity (com.py.chaos.plug.stub.ActivityStub$P7) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
35 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P8)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
36 Activity (com.py.chaos.plug.stub.ActivityStub$P8) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
37 Activity (com.py.chaos.plug.stub.ActivityStub$P8) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
38 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P9)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
39 Activity (com.py.chaos.plug.stub.ActivityStub$P9) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
40 Activity (com.py.chaos.plug.stub.ActivityStub$P9) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
41 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P10)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
42 Activity (com.py.chaos.plug.stub.ActivityStub$P10) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
43 Activity (com.py.chaos.plug.stub.ActivityStub$P10) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
44 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P11)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
45 Activity (com.py.chaos.plug.stub.ActivityStub$P11) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
46 Activity (com.py.chaos.plug.stub.ActivityStub$P11) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
47 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P12)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
48 Activity (com.py.chaos.plug.stub.ActivityStub$P12) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
49 Activity (com.py.chaos.plug.stub.ActivityStub$P12) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
50 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P13)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
51 Activity (com.py.chaos.plug.stub.ActivityStub$P13) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
52 Activity (com.py.chaos.plug.stub.ActivityStub$P13) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
53 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P14)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
54 Activity (com.py.chaos.plug.stub.ActivityStub$P14) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
55 Activity (com.py.chaos.plug.stub.ActivityStub$P14) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
56 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P15)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
57 Activity (com.py.chaos.plug.stub.ActivityStub$P15) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
58 Activity (com.py.chaos.plug.stub.ActivityStub$P15) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
59 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P16)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
60 Activity (com.py.chaos.plug.stub.ActivityStub$P16) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
61 Activity (com.py.chaos.plug.stub.ActivityStub$P16) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
62 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P17)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
63 Activity (com.py.chaos.plug.stub.ActivityStub$P17) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
64 Activity (com.py.chaos.plug.stub.ActivityStub$P17) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
65 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P18)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
66 Activity (com.py.chaos.plug.stub.ActivityStub$P18) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
67 Activity (com.py.chaos.plug.stub.ActivityStub$P18) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
68 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$P19)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
69 Activity (com.py.chaos.plug.stub.ActivityStub$P19) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
70 Activity (com.py.chaos.plug.stub.ActivityStub$P19) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
71 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL0)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
72 Activity (com.py.chaos.plug.stub.ActivityStub$PL0) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
73 Activity (com.py.chaos.plug.stub.ActivityStub$PL0) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
74 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL1)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
75 Activity (com.py.chaos.plug.stub.ActivityStub$PL1) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
76 Activity (com.py.chaos.plug.stub.ActivityStub$PL1) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
77 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL2)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
78 Activity (com.py.chaos.plug.stub.ActivityStub$PL2) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
79 Activity (com.py.chaos.plug.stub.ActivityStub$PL2) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
80 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL3)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
81 Activity (com.py.chaos.plug.stub.ActivityStub$PL3) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
82 Activity (com.py.chaos.plug.stub.ActivityStub$PL3) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
83 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL4)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
84 Activity (com.py.chaos.plug.stub.ActivityStub$PL4) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
85 Activity (com.py.chaos.plug.stub.ActivityStub$PL4) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
86 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL5)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
87 Activity (com.py.chaos.plug.stub.ActivityStub$PL5) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
88 Activity (com.py.chaos.plug.stub.ActivityStub$PL5) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
89 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL6)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
90 Activity (com.py.chaos.plug.stub.ActivityStub$PL6) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
91 Activity (com.py.chaos.plug.stub.ActivityStub$PL6) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
92 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL7)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
93 Activity (com.py.chaos.plug.stub.ActivityStub$PL7) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
94 Activity (com.py.chaos.plug.stub.ActivityStub$PL7) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
95 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL8)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
96 Activity (com.py.chaos.plug.stub.ActivityStub$PL8) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
97 Activity (com.py.chaos.plug.stub.ActivityStub$PL8) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
98 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL9)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
99 Activity (com.py.chaos.plug.stub.ActivityStub$PL9) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
100 Activity (com.py.chaos.plug.stub.ActivityStub$PL9) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
101 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL10)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
102 Activity (com.py.chaos.plug.stub.ActivityStub$PL10) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
103 Activity (com.py.chaos.plug.stub.ActivityStub$PL10) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
104 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL11)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
105 Activity (com.py.chaos.plug.stub.ActivityStub$PL11) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
106 Activity (com.py.chaos.plug.stub.ActivityStub$PL11) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
107 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL12)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
108 Activity (com.py.chaos.plug.stub.ActivityStub$PL12) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
109 Activity (com.py.chaos.plug.stub.ActivityStub$PL12) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
110 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL13)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
111 Activity (com.py.chaos.plug.stub.ActivityStub$PL13) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
112 Activity (com.py.chaos.plug.stub.ActivityStub$PL13) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
113 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL14)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
114 Activity (com.py.chaos.plug.stub.ActivityStub$PL14) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
115 Activity (com.py.chaos.plug.stub.ActivityStub$PL14) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
116 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL15)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
117 Activity (com.py.chaos.plug.stub.ActivityStub$PL15) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
118 Activity (com.py.chaos.plug.stub.ActivityStub$PL15) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
119 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL16)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
120 Activity (com.py.chaos.plug.stub.ActivityStub$PL16) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
121 Activity (com.py.chaos.plug.stub.ActivityStub$PL16) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
122 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL17)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
123 Activity (com.py.chaos.plug.stub.ActivityStub$PL17) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
124 Activity (com.py.chaos.plug.stub.ActivityStub$PL17) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
125 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL18)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
126 Activity (com.py.chaos.plug.stub.ActivityStub$PL18) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
127 Activity (com.py.chaos.plug.stub.ActivityStub$PL18) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
128 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ActivityStub$PL19)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
129 Activity (com.py.chaos.plug.stub.ActivityStub$PL19) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
130 Activity (com.py.chaos.plug.stub.ActivityStub$PL19) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
131 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P0)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
132 Activity (com.py.chaos.plug.stub.DialogStub$P0) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
133 Activity (com.py.chaos.plug.stub.DialogStub$P0) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
134 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P1)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
135 Activity (com.py.chaos.plug.stub.DialogStub$P1) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
136 Activity (com.py.chaos.plug.stub.DialogStub$P1) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
137 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P2)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
138 Activity (com.py.chaos.plug.stub.DialogStub$P2) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
139 Activity (com.py.chaos.plug.stub.DialogStub$P2) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
140 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P3)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
141 Activity (com.py.chaos.plug.stub.DialogStub$P3) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
142 Activity (com.py.chaos.plug.stub.DialogStub$P3) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
143 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P4)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
144 Activity (com.py.chaos.plug.stub.DialogStub$P4) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
145 Activity (com.py.chaos.plug.stub.DialogStub$P4) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
146 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P5)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
147 Activity (com.py.chaos.plug.stub.DialogStub$P5) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
148 Activity (com.py.chaos.plug.stub.DialogStub$P5) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
149 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P6)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
150 Activity (com.py.chaos.plug.stub.DialogStub$P6) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
151 Activity (com.py.chaos.plug.stub.DialogStub$P6) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
152 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P7)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
153 Activity (com.py.chaos.plug.stub.DialogStub$P7) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
154 Activity (com.py.chaos.plug.stub.DialogStub$P7) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
155 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P8)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
156 Activity (com.py.chaos.plug.stub.DialogStub$P8) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
157 Activity (com.py.chaos.plug.stub.DialogStub$P8) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
158 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P9)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
159 Activity (com.py.chaos.plug.stub.DialogStub$P9) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
160 Activity (com.py.chaos.plug.stub.DialogStub$P9) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
161 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P10)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
162 Activity (com.py.chaos.plug.stub.DialogStub$P10) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
163 Activity (com.py.chaos.plug.stub.DialogStub$P10) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
164 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P11)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
165 Activity (com.py.chaos.plug.stub.DialogStub$P11) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
166 Activity (com.py.chaos.plug.stub.DialogStub$P11) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
167 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P12)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
168 Activity (com.py.chaos.plug.stub.DialogStub$P12) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
169 Activity (com.py.chaos.plug.stub.DialogStub$P12) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
170 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P13)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
171 Activity (com.py.chaos.plug.stub.DialogStub$P13) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
172 Activity (com.py.chaos.plug.stub.DialogStub$P13) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
173 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P14)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
174 Activity (com.py.chaos.plug.stub.DialogStub$P14) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
175 Activity (com.py.chaos.plug.stub.DialogStub$P14) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
176 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P15)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
177 Activity (com.py.chaos.plug.stub.DialogStub$P15) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
178 Activity (com.py.chaos.plug.stub.DialogStub$P15) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
179 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P16)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
180 Activity (com.py.chaos.plug.stub.DialogStub$P16) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
181 Activity (com.py.chaos.plug.stub.DialogStub$P16) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
182 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P17)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
183 Activity (com.py.chaos.plug.stub.DialogStub$P17) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
184 Activity (com.py.chaos.plug.stub.DialogStub$P17) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
185 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P18)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
186 Activity (com.py.chaos.plug.stub.DialogStub$P18) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
187 Activity (com.py.chaos.plug.stub.DialogStub$P18) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
188 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.DialogStub$P19)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
189 Activity (com.py.chaos.plug.stub.DialogStub$P19) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
190 Activity (com.py.chaos.plug.stub.DialogStub$P19) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
191 Content Provider (com.py.chaos.plug.stub.ProviderStub$P0) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
192 Content Provider (com.py.chaos.plug.stub.ProviderStub$P1) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
193 Content Provider (com.py.chaos.plug.stub.ProviderStub$P2) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
194 Content Provider (com.py.chaos.plug.stub.ProviderStub$P3) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
195 Content Provider (com.py.chaos.plug.stub.ProviderStub$P4) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
196 Content Provider (com.py.chaos.plug.stub.ProviderStub$P5) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
197 Content Provider (com.py.chaos.plug.stub.ProviderStub$P6) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
198 Content Provider (com.py.chaos.plug.stub.ProviderStub$P7) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
199 Content Provider (com.py.chaos.plug.stub.ProviderStub$P8) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
200 Content Provider (com.py.chaos.plug.stub.ProviderStub$P9) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
201 Content Provider (com.py.chaos.plug.stub.ProviderStub$P10) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
202 Content Provider (com.py.chaos.plug.stub.ProviderStub$P11) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
203 Content Provider (com.py.chaos.plug.stub.ProviderStub$P12) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
204 Content Provider (com.py.chaos.plug.stub.ProviderStub$P13) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
205 Content Provider (com.py.chaos.plug.stub.ProviderStub$P14) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
206 Content Provider (com.py.chaos.plug.stub.ProviderStub$P15) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
207 Content Provider (com.py.chaos.plug.stub.ProviderStub$P16) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
208 Content Provider (com.py.chaos.plug.stub.ProviderStub$P17) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
209 Content Provider (com.py.chaos.plug.stub.ProviderStub$P18) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
210 Content Provider (com.py.chaos.plug.stub.ProviderStub$P19) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
211 Content Provider (com.py.chaos.plug.hook.android.content.provider.EmptyContentProvider) 未被保护。
[android:exported=true]
警告 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
212 Service (com.py.chaos.plug.stub.ServiceStub$P0) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
213 Service (com.py.chaos.plug.stub.ServiceStub$P1) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
214 Service (com.py.chaos.plug.stub.ServiceStub$P2) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
215 Service (com.py.chaos.plug.stub.ServiceStub$P3) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
216 Service (com.py.chaos.plug.stub.ServiceStub$P4) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
217 Service (com.py.chaos.plug.stub.ServiceStub$P5) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
218 Service (com.py.chaos.plug.stub.ServiceStub$P6) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
219 Service (com.py.chaos.plug.stub.ServiceStub$P7) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
220 Service (com.py.chaos.plug.stub.ServiceStub$P8) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
221 Service (com.py.chaos.plug.stub.ServiceStub$P9) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
222 Service (com.py.chaos.plug.stub.ServiceStub$P10) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
223 Service (com.py.chaos.plug.stub.ServiceStub$P11) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
224 Service (com.py.chaos.plug.stub.ServiceStub$P12) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
225 Service (com.py.chaos.plug.stub.ServiceStub$P13) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
226 Service (com.py.chaos.plug.stub.ServiceStub$P14) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
227 Service (com.py.chaos.plug.stub.ServiceStub$P15) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
228 Service (com.py.chaos.plug.stub.ServiceStub$P16) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
229 Service (com.py.chaos.plug.stub.ServiceStub$P17) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
230 Service (com.py.chaos.plug.stub.ServiceStub$P18) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
231 Service (com.py.chaos.plug.stub.ServiceStub$P19) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
232 Service (com.py.chaos.plug.stub.ServiceStub$P20) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
233 Service (com.py.chaos.plug.stub.ServiceStub$P21) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
234 Service (com.py.chaos.plug.stub.ServiceStub$P22) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
235 Service (com.py.chaos.plug.stub.ServiceStub$P23) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
236 Service (com.py.chaos.plug.stub.ServiceStub$P24) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
237 Service (com.py.chaos.plug.stub.ServiceStub$P25) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
238 Service (com.py.chaos.plug.stub.ServiceStub$P26) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
239 Service (com.py.chaos.plug.stub.ServiceStub$P27) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
240 Service (com.py.chaos.plug.stub.ServiceStub$P28) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
241 Service (com.py.chaos.plug.stub.ServiceStub$P29) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
242 Service (com.py.chaos.plug.stub.ServiceStub$P30) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
243 Service (com.py.chaos.plug.stub.ServiceStub$P31) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
244 Service (com.py.chaos.plug.stub.ServiceStub$P32) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
245 Service (com.py.chaos.plug.stub.ServiceStub$P33) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
246 Service (com.py.chaos.plug.stub.ServiceStub$P34) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
247 Service (com.py.chaos.plug.stub.ServiceStub$P35) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
248 Service (com.py.chaos.plug.stub.ServiceStub$P36) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
249 Service (com.py.chaos.plug.stub.ServiceStub$P37) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
250 Service (com.py.chaos.plug.stub.ServiceStub$P38) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
251 Service (com.py.chaos.plug.stub.ServiceStub$P39) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
252 Service (com.py.chaos.plug.stub.ServiceStub$P40) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
253 Service (com.py.chaos.plug.stub.ServiceStub$P41) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
254 Service (com.py.chaos.plug.stub.ServiceStub$P42) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
255 Service (com.py.chaos.plug.stub.ServiceStub$P43) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
256 Service (com.py.chaos.plug.stub.ServiceStub$P44) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
257 Service (com.py.chaos.plug.stub.ServiceStub$P45) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
258 Service (com.py.chaos.plug.stub.ServiceStub$P46) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
259 Service (com.py.chaos.plug.stub.ServiceStub$P47) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
260 Service (com.py.chaos.plug.stub.ServiceStub$P48) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
261 Service (com.py.chaos.plug.stub.ServiceStub$P49) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
262 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.StubNotificationPendingActivity)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
263 Activity (com.py.chaos.plug.stub.StubNotificationPendingActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
264 Activity (com.py.chaos.plug.stub.StubNotificationPendingActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
265 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ShortcutStub)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
266 Activity (com.py.chaos.plug.stub.ShortcutStub) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
267 Activity (com.py.chaos.plug.stub.ShortcutStub) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
268 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.PendingActivityStub)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
269 Activity (com.py.chaos.plug.stub.PendingActivityStub) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
270 Activity (com.py.chaos.plug.stub.PendingActivityStub) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
271 Service (com.py.chaos.plug.stub.PendingServiceStub) 未被保护。
[android:exported=true]
警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
272 Broadcast Receiver (com.py.chaos.plug.stub.PendingReceiverStub) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
273 Activity设置了TaskAffinity属性
(com.py.chaos.plug.stub.ChooserActivityStub)
警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
274 Activity (com.py.chaos.plug.stub.ChooserActivityStub) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
275 Activity (com.py.chaos.plug.stub.ChooserActivityStub) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
276 Activity (com.py.chaos.plug.bridge.StubBridgeActivity) is vulnerable to StrandHogg 2.0 高危 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。
277 Activity (com.py.chaos.plug.bridge.StubBridgeActivity) 未被保护。
[android:exported=true]
警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
278 Broadcast Receiver (com.py.chaos.host.receiver.KillSelfReceiver) 未被保护。
[android:exported=true]
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
279 Broadcast Receiver (com.py.chaos.host.receiver.DkplatPluginReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
280 Broadcast Receiver (com.py.chaos.plug.hook.android.hardware.CameraStub$FakeCameraReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

高危
1
警告
0
信息
0
安全
0
序号 范围 严重级别 描述
1 *
基本配置不安全地配置为允许到所有域的明文流量。

API调用分析

API功能 源码文件
调用java反射机制
b/c/a/a/b.java
b/c/a/a/c.java
b/c/a/a/e.java
c/b/a/a/f/c.java
com/py/chaos/b/a/g.java
com/py/chaos/host/am/IServiceConnectionProxy.java
com/py/chaos/host/content/CContentService.java
com/py/chaos/os/CNative.java
com/py/chaos/plug/a/a.java
com/py/chaos/plug/a/d.java
com/py/chaos/plug/a/e.java
com/py/chaos/plug/a/h.java
com/py/chaos/plug/a/i.java
com/py/chaos/plug/a/j.java
com/py/chaos/plug/a/k.java
com/py/chaos/plug/a/l.java
com/py/chaos/plug/a/m/a/a.java
com/py/chaos/plug/a/m/b/c.java
com/py/chaos/plug/a/m/b/e.java
com/py/chaos/plug/a/m/b/f.java
com/py/chaos/plug/a/m/b/g.java
com/py/chaos/plug/a/m/b/h.java
com/py/chaos/plug/a/m/b/i.java
com/py/chaos/plug/a/m/b/k/a.java
com/py/chaos/plug/a/m/b/l/a.java
com/py/chaos/plug/a/m/b/m/a.java
com/py/chaos/plug/a/m/b/n/a.java
com/py/chaos/plug/a/m/b/o/a.java
com/py/chaos/plug/a/m/c/a.java
com/py/chaos/plug/a/m/d/b.java
com/py/chaos/plug/a/m/d/f/a.java
com/py/chaos/plug/a/m/d/f/b.java
com/py/chaos/plug/a/m/d/f/c.java
com/py/chaos/plug/a/m/d/f/d.java
com/py/chaos/plug/a/m/e/a/a.java
com/py/chaos/plug/a/m/e/e/e.java
com/py/chaos/plug/a/m/e/f/a.java
com/py/chaos/plug/a/m/f/b.java
com/py/chaos/plug/a/m/g/c/a.java
com/py/chaos/plug/a/m/g/c/b.java
com/py/chaos/plug/a/m/g/c/c.java
com/py/chaos/plug/a/m/h/b.java
com/py/chaos/plug/a/m/i/a.java
com/py/chaos/plug/a/m/j/b.java
com/py/chaos/plug/a/m/j/c.java
com/py/chaos/plug/a/m/j/d/a.java
com/py/chaos/plug/a/p/a.java
com/py/chaos/plug/b/b.java
com/py/chaos/plug/hook/android/hardware/a/a.java
com/py/chaos/plug/hook/android/net/wifi/a.java
com/py/chaos/plug/hook/android/os/b.java
com/py/chaos/plug/hook/android/os/c.java
com/py/chaos/plug/hook/android/os/d.java
com/py/chaos/plug/hook/android/os/e.java
com/py/chaos/plug/hook/android/os/f/b.java
de/robv/android/xposed/XposedBridge.java
de/robv/android/xposed/XposedHelpers.java
ref/Ref.java
ref/RefClass.java
ref/RefConstructor.java
ref/RefField.java
ref/RefFieldBoolean.java
ref/RefFieldDouble.java
ref/RefFieldFloat.java
ref/RefFieldInt.java
ref/RefFieldLong.java
ref/RefMethod.java
ref/RefStaticField.java
ref/RefStaticFieldInt.java
ref/RefStaticMethod.java
ref/dalvik/system/UnsafeAllocator.java
top/canyie/pine/Pine.java
top/canyie/pine/enhances/PendingHookHandler.java
top/canyie/pine/utils/Primitives.java
top/canyie/pine/utils/ReflectionHelper.java
一般功能-> 文件操作
c/a/a/a/a.java
c/b/a/a/a.java
c/b/a/a/b/b.java
c/b/a/a/d/a.java
c/b/a/a/e/a.java
c/b/a/a/e/c.java
com/py/chaos/b/a/a.java
com/py/chaos/b/a/d.java
com/py/chaos/b/a/f.java
com/py/chaos/c/h.java
com/py/chaos/c/i.java
com/py/chaos/c/k.java
com/py/chaos/c/l.java
com/py/chaos/c/q.java
com/py/chaos/host/accounts/CAccountManagerService.java
com/py/chaos/host/am/b.java
com/py/chaos/host/content/CContentService.java
com/py/chaos/host/download/CDownloadManagerService.java
com/py/chaos/host/job/CJobSchedulerService.java
com/py/chaos/host/persistent/CPersistentStorageManagerService.java
com/py/chaos/host/pm/CPackageInstallerService.java
com/py/chaos/host/pm/CPackageManagerService.java
com/py/chaos/host/pm/b.java
com/py/chaos/host/pm/c.java
com/py/chaos/os/a.java
com/py/chaos/os/c.java
com/py/chaos/parcel/packageinstaller/CPackageInstallerSession.java
com/py/chaos/parcel/packageinstaller/b.java
com/py/chaos/plug/a/b.java
com/py/chaos/plug/a/n/a.java
com/py/chaos/plug/b/b.java
com/py/chaos/plug/hook/android/hardware/CameraStub.java
com/py/chaos/plug/hook/android/os/f/b.java
com/zhy/http/okhttp/cookie/store/SerializableHttpCookie.java
de/robv/android/xposed/XSharedPreferences.java
de/robv/android/xposed/XposedHelpers.java
de/robv/android/xposed/callbacks/XCallback.java
ref/android/app/ContextImpl.java
ref/android/graphics/HardwareRenderer.java
ref/android/os/MemoryFile.java
ref/android/renderscript/RenderScriptCacheDir.java
ref/android/view/HardwareRenderer.java
ref/android/view/RenderScript.java
ref/android/view/ThreadedRenderer.java
ref/dalvik/system/UnsafeAllocator.java
top/canyie/pine/xposed/PineXposed.java
组件-> ContentProvider
组件-> Provider openFile
一般功能-> IPC通信
com/py/chaos/PlugSplash.java
com/py/chaos/PluginSafeActivity.java
com/py/chaos/TipFixPluginActivity.java
com/py/chaos/a/a.java
com/py/chaos/a/b.java
com/py/chaos/a/c.java
com/py/chaos/b/a/e.java
com/py/chaos/b/a/f.java
com/py/chaos/c/d.java
com/py/chaos/host/accounts/CAccountManagerService.java
com/py/chaos/host/am/CActivityManagerService.java
com/py/chaos/host/am/CTaskStack.java
com/py/chaos/host/am/IServiceConnectionProxy.java
com/py/chaos/host/am/a.java
com/py/chaos/host/am/c.java
com/py/chaos/host/am/e.java
com/py/chaos/host/am/pendingintent/CPendingIntent.java
com/py/chaos/host/am/pendingintent/a.java
com/py/chaos/host/content/CContentService.java
com/py/chaos/host/content/b.java
com/py/chaos/host/content/c.java
com/py/chaos/host/download/CDownloadManagerService.java
com/py/chaos/host/ipc/ICAccountManager.java
com/py/chaos/host/ipc/ICActivityManager.java
com/py/chaos/host/ipc/ICContentService.java
com/py/chaos/host/ipc/ICDownloadManager.java
com/py/chaos/host/ipc/ICJobScheduler.java
com/py/chaos/host/ipc/ICLocationManager.java
com/py/chaos/host/ipc/ICNotificationManager.java
com/py/chaos/host/ipc/ICPackageInstaller.java
com/py/chaos/host/ipc/ICPackageManager.java
com/py/chaos/host/ipc/ICPersistentStorage.java
com/py/chaos/host/ipc/ICServiceFetcher.java
com/py/chaos/host/ipc/IChaosManager.java
com/py/chaos/host/ipc/IDaemon.java
com/py/chaos/host/notification/VNotificationManagerService.java
com/py/chaos/host/notification/d.java
com/py/chaos/host/notification/e.java
com/py/chaos/host/pm/CPackageInstallerService.java
com/py/chaos/host/pm/CPackageManagerService.java
com/py/chaos/host/pm/CPendingResultInfo.java
com/py/chaos/host/pm/b.java
com/py/chaos/host/pm/c.java
com/py/chaos/host/pm/h.java
com/py/chaos/host/provider/ServiceManagerProvider.java
com/py/chaos/host/receiver/DkplatPluginReceiver.java
com/py/chaos/host/receiver/KillSelfReceiver.java
com/py/chaos/host/service/ChaosManagerService.java
com/py/chaos/host/service/DeamonService.java
com/py/chaos/host/service/IBindServiceProxy.java
com/py/chaos/host/service/a.java
com/py/chaos/host/service/b.java
com/py/chaos/os/CRuntime.java
com/py/chaos/os/b.java
com/py/chaos/os/c.java
com/py/chaos/os/d.java
com/py/chaos/parcel/CParceledListSlice.java
com/py/chaos/parcel/CReceiverInfo.java
com/py/chaos/parcel/packageinstaller/CPackageInstallInfo.java
com/py/chaos/parcel/packageinstaller/CPackageInstallerSession.java
com/py/chaos/plug/IPlugClient.java
com/py/chaos/plug/PlugClient.java
com/py/chaos/plug/a/a.java
com/py/chaos/plug/a/b.java
com/py/chaos/plug/a/m/b/c.java
com/py/chaos/plug/a/m/b/d.java
com/py/chaos/plug/a/m/b/j.java
com/py/chaos/plug/a/m/b/k/a.java
com/py/chaos/plug/a/m/d/d.java
com/py/chaos/plug/a/m/d/e/a.java
com/py/chaos/plug/a/m/d/f/b.java
com/py/chaos/plug/a/m/d/f/c.java
com/py/chaos/plug/a/m/d/f/d.java
com/py/chaos/plug/a/m/e/b/a.java
com/py/chaos/plug/a/m/e/d/a.java
com/py/chaos/plug/a/m/f/b.java
com/py/chaos/plug/b/b.java
com/py/chaos/plug/b/d.java
com/py/chaos/plug/b/g.java
com/py/chaos/plug/b/h.java
com/py/chaos/plug/b/i.java
com/py/chaos/plug/bridge/StubBridgeActivity.java
com/py/chaos/plug/bridge/StubBridgePrepareActivity.java
com/py/chaos/plug/bridge/a.java
com/py/chaos/plug/hook/android/hardware/CameraStub.java
com/py/chaos/plug/hook/android/internal/widget/ILockSettingsProxy.java
com/py/chaos/plug/hook/android/os/c.java
com/py/chaos/plug/stub/ActivityStub.java
com/py/chaos/plug/stub/ChooserActivityStub.java
com/py/chaos/plug/stub/JobStub.java
com/py/chaos/plug/stub/PendingActivityStub.java
com/py/chaos/plug/stub/PendingReceiverStub.java
com/py/chaos/plug/stub/PendingServiceStub.java
com/py/chaos/plug/stub/ServiceStub.java
com/py/chaos/plug/stub/ShortcutStub.java
com/py/chaos/plug/stub/StubNotificationPendingActivity.java
com/py/chaos/plug/stub/a.java
ref/android/accounts/IAccountManager.java
ref/android/app/Activity.java
ref/android/app/ActivityManagerL.java
ref/android/app/ActivityThread.java
ref/android/app/ActivityThreadNMR1.java
ref/android/app/ActivityThreadS.java
ref/android/app/ApplicationThreadNative.java
ref/android/app/IActivityManager.java
ref/android/app/IActivityManagerL.java
ref/android/app/IActivityManagerN.java
ref/android/app/IAlarmManager.java
ref/android/app/IApplicationThread.java
ref/android/app/IApplicationThreadICSMR1.java
ref/android/app/IApplicationThreadJBMR1.java
ref/android/app/IApplicationThreadKitkat.java
ref/android/app/IApplicationThreadOreo.java
ref/android/app/ISearchManager.java
ref/android/app/IUsageStatsManager.java
ref/android/app/LoadedApk.java
ref/android/app/Notification.java
ref/android/app/PendingIntentJBMR2.java
ref/android/app/ResultInfo.java
ref/android/app/Service.java
ref/android/app/admin/IDevicePolicyManager.java
ref/android/app/backup/IBackupManager.java
ref/android/app/job/IJobScheduler.java
ref/android/app/job/JobParameters.java
ref/android/app/job/JobWorkItem.java
ref/android/app/role/IRoleManager.java
ref/android/app/servertransaction/ClientTransaction.java
ref/android/app/servertransaction/ClientTransactionHandler.java
ref/android/app/servertransaction/LaunchActivityItem.java
ref/android/app/slice/ISliceManager.java
ref/android/app/usage/IStorageStatsManager.java
ref/android/bluetooth/IBluetoothManager.java
ref/android/hardware/fingerprint/IFingerprintService.java
ref/android/hardware/location/IContextHubService.java
ref/android/location/ILocationListener.java
ref/android/location/ILocationManager.java
ref/android/media/IAudioService.java
ref/android/media/IMediaRouterService.java
ref/android/media/session/ISession.java
ref/android/media/session/ISessionController.java
ref/android/media/session/ISessionManager.java
ref/android/net/IConnectivityManager.java
ref/android/net/IIntResultListener.java
ref/android/net/INetworkStatsService.java