文件信息
文件名称 com.xhc.nddj_3.2.1.apk文件大小 54.91MB
MD5 9342bcae9c12e9bfafa28e2b3a8cbbf7
SHA1 222b0b47d3aafd39db698f338a45e33bf9c7820d
SHA256 de65b2d60ace20e030e35704a75bf30a54b34e492d8649a7a02f56feda2ccd08
文件信息
文件名称 com.xhc.nddj_3.2.1.apk证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=CN, ST=Zj, L=Hz, O=HD NET WORK, OU=TEC, CN=Kervan Tom
签名算法: rsassa_pkcs1v15
有效期自: 2019-08-02 02:59:55+00:00
有效期至: 2044-07-26 02:59:55+00:00
发行人: C=CN, ST=Zj, L=Hz, O=HD NET WORK, OU=TEC, CN=Kervan Tom
序列号: 0x57ea64cb
哈希算法: sha256
证书MD5: 3dc8b79a28b3899d4cf66a62b886cb5b
证书SHA1: 8dda33bb4cdadaff319b518bb8edc8c9d694dfbc
证书SHA256: 23778480878ef0dd24d0abf38cbfa89b0080657e36d4508cb8d1d8865c9e9283
证书SHA512: 42b789d9662eb68dcc5b5f15b7a20456d6bdf396769c6cfae39e51afb9482146474a228e1485d3b91867c2b3e8b5b52730851877ab7551e5bc480430f0699af7
公钥算法: rsa
密钥长度: 2048
指纹: 2ec32a38000242daf020ac7bfc2c891957cae8d07565ecf35b680a062f972c05
找到 1 个唯一证书
应用程序权限
证书分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.0-5.0.2, [minSdk=21] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
3 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
4 |
Activity (com.oyelive.com.business.mine.setting.certification.face.FaceVerifyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Activity (com.oyelive.com.push.notification.OpenClickActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Activity (com.xhc.nddj.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
7 |
Activity (com.xhc.nddj.wxapi.WXPayEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
8 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
9 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护。 Permission: com.xhc.nddj.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
10 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护。 Permission: com.xhc.nddj.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
11 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
12 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
13 |
Service (cn.jpush.android.service.PluginOppoPushService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
14 |
Service (com.heytap.msp.push.service.CompatibleDataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.coloros.mcs.permission.SEND_MCS_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
15 |
Service (com.heytap.msp.push.service.DataMessageCallbackService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.heytap.mcs.permission.SEND_PUSH_MESSAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
16 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Broadcast Receiver (cn.jpush.android.service.PluginXiaomiPlatformsReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 |
Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
19 |
Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.push.permission.UPSTAGESERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
20 |
Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
21 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
22 |
Activity (cn.jpush.android.ui.PopWinActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
23 |
Activity (cn.jpush.android.ui.PushActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
24 |
Activity (cn.jpush.android.service.JNotifyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
25 |
Activity (cn.android.service.JTransitActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
26 |
高优先级的Intent (1000) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览的ACTIVITIES
ACTIVITY | INTENT |
---|---|
com.oyelive.com.business.splash.SplashActivity |
Schemes:
vozj7j://,
|
com.oyelive.com.business.mine.setting.certification.face.FaceVerifyActivity |
Schemes:
nddjalpverify://,
Hosts: main, |
网络安全配置
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高 | 基本配置不安全地配置为允许到所有域的明文流量。 |
2 | * | 警告 | 基本配置配置为信任系统证书。 |
API调用分析
源代码分析
动态库分析
序号 | 动态库 | NX(堆栈禁止执行) | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libAPMUOCPLIB.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | arm64-v8a/libcvenginelite.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
3 | arm64-v8a/libdeviceid_607.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
4 | arm64-v8a/libglide-webp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
5 | arm64-v8a/libmpaascpu.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
6 | arm64-v8a/libpatcher.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | arm64-v8a/libsmsdk.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
8 | arm64-v8a/libsta.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
9 | arm64-v8a/libtoyger.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
10 | arm64-v8a/libxmcore.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
11 | arm64-v8a/libxnn.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
12 | arm64-v8a/libxnnloader.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序中硬编码的证书/密钥文件 |
assets/bid-log-key-public.key assets/bid-log-key-public_t.key assets/com.xhc.nddj.cert.pem assets/future-key-public.key |
2 | 找到硬编码的Keystore |
assets/grs_sp.bks assets/hmsincas.bks assets/hmsrootcas.bks |
VIRUSTOTAL扫描
VirusTotal: 未执行扫描
滥用权限
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地图
域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
file.nddj.vip |
安全 |
是 |
IP地址: 121.41.53.146 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
mmtcdp.stable.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
mdgwdev.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
sandcash.mixienet.com.cn |
安全 |
是 |
IP地址: 203.107.86.172 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
face.nddj.vip |
安全 |
是 |
IP地址: 47.97.168.241 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
www.nddj.vip |
安全 |
是 |
IP地址: 150.158.22.240 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
h5.nddj.vip |
安全 |
是 |
IP地址: 121.41.53.146 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
mdn.alipayobjects.com |
安全 |
是 |
IP地址: 121.41.53.146 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
app.nddj.vip |
安全 |
是 |
IP地址: 121.41.53.146 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
face-test.nddj.vip |
安全 |
是 |
IP地址: 203.107.86.172 国家: 中国 地区: 山东 城市: 青岛 查看: 高德地图 |
|
app.iqinniao.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
app-test.nddj.vip |
安全 |
是 |
IP地址: 47.104.74.90 国家: 中国 地区: 山东 城市: 青岛 查看: 高德地图 |
|
手机号码
网址
网址信息 | 源码文件 |
---|---|
https://gw.alipayobjects.com/os/bmw-prod/d069028f-dd21-4455-a268-c5b8e0d8d895.zip https://gw.alipayobjects.com/os/bmw-prod/5a6e95a9-46e8-454d-958e-d4d37a0521a1.dat https://gw.alipayobjects.com/os/bmw-prod/4444728e-bec0-4c86-bed3-37b25cb150bf.zip https://gw.alipayobjects.com/os/bmw-prod/d14fca21-b2d8-4544-841a-fa4dd5c0a66c.zip |
自研引擎-A |
https://face-test.nddj.vip/ https://h5.nddj.vip/ https://app.nddj.vip/ https://app.nddj.vip//conf/permission.json https://www.nddj.vip/ https://face.nddj.vip/ https://app-test.nddj.vip/ https://app.iqinniao.com |
com/oye/base/consts/IpAddress.java |
http://%1$s/%2$s |
com/alipay/xmedia/apmutils/utils/DjangoConstant.java |
http://%1$s/%2$s |
com/alipay/android/phone/mobilecommon/multimediabiz/biz/client/api/infos/BaseApiInfo.java |
https://resource/ |
com/alipay/android/phone/mobilecommon/multimediabiz/biz/utils/PathUtils.java |
https://mdgwdev.alipay.net http://mmtcdp.stable.alipay.net:443 |
com/alipay/multimedia/adjuster/builder/UriBuilder.java |
https://mdgw.alipay.com https://mdn.alipayobjects.com |
com/alipay/multimedia/adjuster/config/CdnConfigItem.java |
https://wpa1.qq.com/ecoy2ahr?_type=wpa&qidian=true |
com/oyelive/com/business/web/consts/HtmlConst.java |
http://oss-cn-qingdao.aliyuncs.com/ |
com/oyelive/com/tools/OSSHelper.java |
https://file.nddj.vip/ |
com/oyelive/com/tools/OSSHelper$upload$task$1.java |
10.1.80.5 |
com/mpaas/ocr/model/idcard/api/OCRIdCardGuoHuiModelParams.java |
10.1.80.5 |
com/mpaas/ocr/model/idcard/api/OCRIdCardRenXiangModelParams.java |
10.1.80.1 |
com/mpaas/ocr/model/bankframe/api/OCRBankFrameModelParams.java |
https://sandcash.mixienet.com.cn/gateway/order/linkcodepayment https://sandcash.mixienet.com.cn https://sandcash.mixienet.com.cn/gateway/order/quickpayment https://sandcash.mixienet.com.cn/pay/sdk? https://sandcash.mixienet.com.cn/gateway/order/mixedpay |
com/pay/paytypelibrary/base/PayUtil.java |
http://%1$s/%2$s |
com/alipay/android/phone/mobilecommon/multimediabiz/biz/client/util/DjangoConstant.java |
10.1.80.1 |
com/mpaas/ocr/model/bankcard/api/OCRBankCardModelParams.java |
10.1.80.3 |
com/mpaas/ocr/model/idcardframe/api/OCRIdCardRenXiangFrameModelParams.java |
10.1.80.3 |
com/mpaas/ocr/model/idcardframe/api/OCRIdCardGuoHuiFrameModelParams.java |
https://api.weixin.qq.com/sns/oauth2/access_token?appid= |
com/xhc/nddj/wxapi/WXEntryActivity.java |
https://render.alipay.com/p/f/fd-j8l9yjja/index.html |
fvv/v1.java |
FIREBASE实例
邮箱
追踪器
名称 | 类别 | 网址 |
---|---|---|
AutoNavi / Amap | Location | https://reports.exodus-privacy.eu.org/trackers/361 |
Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
Huawei Mobile Services (HMS) Core | Analytics, Advertisement, Location | https://reports.exodus-privacy.eu.org/trackers/333 |
JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
密钥凭证
活动列表
显示全部的 97 个activities
1、 com.oyelive.com.business.order.project_voucher.ProjectVouchersActivity
2、 com.oyelive.com.business.technician.business.BusinessInfoActivity
3、 com.oyelive.com.business.mine.message.MessageCenterActivity
4、 com.oyelive.com.business.mine.recharge.refund.record.RefundRecordActivity
5、 com.oyelive.com.business.mine.recharge.refund.RefundActivity
6、 com.oyelive.com.business.mine.recharge.refund.huawei.RefundHuaweiActivity
7、 com.oyelive.com.business.mine.recharge.consumption.ConsumptionActivity
8、 com.oyelive.com.business.order.feedback.OrderFeedbackActivity
9、 com.oyelive.com.business.login.unbind.LoginUnBindActivity
10、 com.oyelive.com.business.mine.recharge.withdraw.record.WithdrawRecordActivity
11、 com.oyelive.com.business.mine.recharge.withdraw.WithdrawActivity
12、 com.oyelive.com.business.mine.recharge.record.BalanceRecordActivity
13、 com.oyelive.com.business.mine.recharge.balance.BalanceActivity
14、 com.oyelive.com.business.login.psw.LoginPhoneActivity
15、 com.oyelive.com.business.web.WebBrowserActivity
16、 com.oyelive.com.business.login.LoginActivity
17、 com.oyelive.com.business.mine.comment.CommentActivity
18、 com.oyelive.com.business.mine.coupon.CouponActivity
19、 com.oyelive.com.business.mine.collect.CollectionActivity
20、 com.oyelive.com.business.mine.address.address_management.AddressManagementActivity
21、 com.oyelive.com.business.mine.address.add_address.AddAddressActivity
22、 com.oyelive.com.business.mine.address.map.MapActivity
23、 com.oye.base.tools.permission.PermissionActivity
24、 com.oyelive.com.business.mine.setting.SettingActivity
25、 com.oyelive.com.business.mine.setting.edit_info.EditInfoActivity
26、 com.oyelive.com.business.mine.setting.write_off.WriteOffActivity
27、 com.oyelive.com.business.splash.SplashActivity
28、 com.oyelive.com.business.main.basics.MainActivity
29、 com.oyelive.com.business.order.order_pay.OrderPayActivity
30、 com.oyelive.com.business.technician.technician_details.TechnicianDetailsActivity
31、 com.oyelive.com.business.technician.pic.PicPreviewActivity
32、 com.oyelive.com.business.mine.setting.certification.face.FaceVerifyActivity
33、 com.oyelive.com.business.mine.setting.certification.CertificationActivity
34、 com.oyelive.com.business.mine.setting.certification.CertificationInfoActivity
35、 com.oyelive.com.business.mine.recharge.withdraw.bind.WithdrawBindAccountActivity
36、 com.oyelive.com.business.mine.recharge.withdraw.bind.BankSelectActivity
37、 com.oyelive.com.business.mine.recharge.withdraw.bind.WithdrawAccountBindCheckActivity
38、 com.oyelive.com.business.mine.setting.write_off.WriteOffWithPhoneActivity
39、 com.oyelive.com.business.main.city.choose_city.ChooseCityActivity
40、 com.oyelive.com.business.main.city.search_city.SearchCityActivity
41、 com.oyelive.com.business.mine.setting.about_us.AboutUsActivity
42、 com.oyelive.com.business.mine.setting.invoice.InvoiceApplyActivity
43、 com.oyelive.com.business.mine.setting.invoice.InvoiceRecordActivity
44、 com.oyelive.com.business.main.main_technician.ChooseTechnicianActivity
45、 com.oyelive.com.business.order.order_details.activity.OrderDetailsActivity
46、 com.oyelive.com.business.order.add_clock.ProjectAddClockActivity
47、 com.oyelive.com.business.order.add_clock.ProjectOnlyAddClockActivity
48、 com.oyelive.com.business.order.order_cancel.OrderCancelReasonActivity
49、 com.oyelive.com.business.mine.setting.invoice.InvoiceOrderActivity
50、 com.oyelive.com.business.mine.setting.privacy.PrivacyActivity
51、 com.oyelive.com.business.enter.TecEnterActivity
52、 com.oyelive.com.business.enter.TecEnterApplyActivity
53、 com.oyelive.com.push.notification.OpenClickActivity
54、 com.xhc.nddj.wxapi.WXEntryActivity
55、 com.xhc.nddj.wxapi.WXPayEntryActivity
56、 com.pay.paytypelibrary.activity.SandWebActivity
57、 com.pay.paytypelibrary.activity.AliPayActivity
58、 com.pay.paytypelibrary.activity.H5KjWebActivity
59、 com.pay.paytypelibrary.activity.UrlWebActivity
60、 pub.devrel.easypermissions.AppSettingsDialogHolderActivity
61、 com.blankj.utilcode.util.UtilsTransActivity4MainProcess
62、 com.blankj.utilcode.util.UtilsTransActivity
63、 com.luck.picture.lib.PictureSelectorActivity
64、 com.luck.picture.lib.PictureSelectorWeChatStyleActivity
65、 com.luck.picture.lib.PictureSelectorCameraEmptyActivity
66、 com.luck.picture.lib.PictureCustomCameraActivity
67、 com.luck.picture.lib.PicturePreviewActivity
68、 com.luck.picture.lib.PictureSelectorPreviewWeChatStyleActivity
69、 com.luck.picture.lib.PictureVideoPlayActivity
70、 com.luck.picture.lib.PictureExternalPreviewActivity
71、 com.luck.picture.lib.PicturePlayAudioActivity
72、 com.yalantis.ucrop.UCropActivity
73、 com.yalantis.ucrop.PictureMultiCuttingActivity
74、 com.huawei.hms.support.api.push.TransActivity
75、 com.xiaomi.mipush.sdk.NotificationClickedActivity
76、 com.vivo.push.sdk.LinkProxyClientActivity
77、 com.alipay.sdk.app.H5PayActivity
78、 com.alipay.sdk.app.H5AuthActivity
79、 com.alipay.sdk.app.PayResultActivity
80、 com.alipay.sdk.app.AlipayResultActivity
81、 com.alipay.sdk.app.H5OpenAuthActivity
82、 com.alipay.sdk.app.APayEntranceActivity
83、 cn.jpush.android.ui.PopWinActivity
84、 cn.jpush.android.ui.PushActivity
85、 cn.jpush.android.service.JNotifyActivity
86、 cn.android.service.JTransitActivity
87、 com.cmic.gen.sdk.view.GenLoginAuthActivity
88、 cn.jiguang.verifysdk.CtLoginActivity
89、 cn.jiguang.verifysdk.SmsLoginActivity
90、 com.alipay.face.ui.FaceLoadingActivity
91、 com.alipay.face.ui.ToygerActivity
92、 com.alipay.face.ui.SMSVerifyActivity
93、 com.alipay.android.phone.mobilecommon.multimediabiz.biz.live.LiveDownloadActivity
94、 com.alipay.android.phone.mobilecommon.multimediabiz.biz.live.ARTVCModuleDownloadActivity
95、 com.mpaas.ocr.biz.activity.DetectActivity
96、 com.huawei.hms.activity.BridgeActivity
97、 com.huawei.hms.activity.EnableServiceActivity
服务列表
已显示 26 个services
1、 com.amap.api.location.APSService
2、 com.oyelive.com.push.notification.PushService
3、 com.blankj.utilcode.util.MessengerUtils$ServerService
4、 com.huawei.hms.support.api.push.service.HmsMsgService
5、 cn.jpush.android.service.PluginHuaweiPlatformsService
6、 cn.jpush.android.service.PluginOppoPushService
7、 com.heytap.msp.push.service.CompatibleDataMessageCallbackService
8、 com.heytap.msp.push.service.DataMessageCallbackService
9、 com.xiaomi.push.service.XMJobService
10、 com.xiaomi.push.service.XMPushService
11、 com.xiaomi.mipush.sdk.PushMessageHandler
12、 com.xiaomi.mipush.sdk.MessageHandleService
13、 com.vivo.push.sdk.service.CommandClientService
14、 cn.jpush.android.service.PushService
15、 com.alipay.mobile.common.logging.process.LogServiceInlite1
16、 com.alipay.mobile.common.logging.process.LogServiceInlite2
17、 com.alipay.mobile.common.logging.process.LogServiceInlite3
18、 com.alipay.mobile.common.logging.process.LogServiceInlite4
19、 com.alipay.mobile.common.logging.process.LogServiceInlite5
20、 com.alipay.mobile.common.logging.process.LogServiceInMainProcess
21、 com.alipay.mobile.common.logging.process.LogServiceInPushProcess
22、 com.alipay.mobile.common.logging.process.LogServiceInToolsProcess
23、 com.alipay.android.phone.mobilesdk.apm.service.APMInnerService
24、 com.alipay.mobile.logmonitor.ClientMonitorService
25、 com.alipay.mobile.common.fgbg.FgBgMonitorService
26、 com.huawei.agconnect.core.ServiceDiscovery
广播接收者列表
已显示 14 个receivers
1、 com.oyelive.com.push.notification.MyJPushMessageReceiver
2、 com.oyelive.com.china.AppRegister
3、 androidx.profileinstaller.ProfileInstallReceiver
4、 com.huawei.hms.support.api.push.PushMsgReceiver
5、 com.huawei.hms.support.api.push.PushReceiver
6、 com.xiaomi.push.service.receivers.PingReceiver
7、 cn.jpush.android.service.PluginXiaomiPlatformsReceiver
8、 cn.jpush.android.service.PluginVivoMessageReceiver
9、 cn.jpush.android.service.PushReceiver
10、 cn.jpush.android.service.AlarmReceiver
11、 cn.jpush.android.service.SchedulerReceiver
12、 cn.jpush.android.asus.AsusPushMessageReceiver
13、 com.alipay.mobile.logmonitor.TraceStubReceiver
14、 com.alipay.mobile.logmonitor.ClientMonitorExtReceiver
内容提供者列表
已显示 10 个providers
1、 androidx.core.content.FileProvider
2、 com.liulishuo.okdownload.OkDownloadProvider
3、 com.blankj.utilcode.util.UtilsFileProvider
4、 com.luck.picture.lib.PictureFileProvider
5、 androidx.startup.InitializationProvider
6、 com.huawei.hms.support.api.push.PushProvider
7、 cn.jpush.android.service.DataProvider
8、 cn.jpush.android.service.InitProvider
9、 com.huawei.hms.aaid.InitProvider
10、 com.huawei.agconnect.core.provider.AGConnectInitializeProvider