声明:本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流

应用图标

文件基本信息

文件名称
Final Outpost v1.6.8.apk
文件大小
72.18MB
MD5
94236023e85a756d2fe4dd26d8c6b7c3
SHA1
9db1ef659eccb48ffbd5971d4caeba071b072afc
SHA256
da142ece7c589c766deecb481d3350a8eb939f900b735bd294edbdc587ca0ce9

应用基础信息

应用名称
Final Outpost
包名
com.ExabyteGames.FinalOutpost
主活动
com.unity3d.player.UnityPlayerActivity
目标SDK
29
最小SDK
24
版本号
1.6.8
子版本号
20804
加固信息
未加壳
开发框架
Java/Kotlin

Google Play 应用市场信息

标题 《最终前哨》
评分 4.1575933
安装 100,000+   次下载
价格 0
Android版本支持
分类 策略
Play 商店链接 com.ExabyteGames.FinalOutpost
开发者 Exabyte Games
开发者 ID 5139796305361490401
开发者 地址 58 Aspect Court, Lensbury Avenue, London, SW6 2TN
开发者 主页 https://exabytegames.com/#contact
开发者 Email support@exabytegames.com
发布日期 2021年7月30日
隐私政策 Privacy link

关于此应用
在 140+ 个国家策略排行榜中名列 100 内!

建造营地 • 管理幸存者 • 在丧尸末日中生存

做为幸存者们的领导人,您需要指派工作、采集物资、扩建营地,并保护您的幸存者们免于饥饿和受到丧尸的威胁。

面对这些艰难的挑战,您需要分配资源去建造建筑,让幸存者们居住和工作。合理的分配资源去建造适当的建筑,对于您的营地发展是至关重要的。随着营地的扩大,幸存者们需要的物品种类也随之增加。请记得制造武器防卫营地,在丧尸的威胁下努力生存!

--------------------

==建造 🧱==
不断升级您的营地以扩建家园,储存越多的食物可以保护越多幸存者们。

==升级 🔼==
透过升级技能树中的多种技能来强化您的幸存者。消灭丧尸以赚取技能点,让您的幸存者从新手成长为熟练的战士。

==管理 🧠==
指派您的幸存者们担任农夫及守卫等工作,一起进入繁荣的新时代!

==制造 ⛏==
提供您的幸存者们生存工具,建造工作台解锁工艺等级,并制造武器防御丧尸。

==生存 ⛺️==
在饥荒和丧尸威胁下,挑战您对于管理、研究、建造和制造之间的平衡能力。

游戏特色
• 指派您的幸存者进行拾荒、狩猎、耕种、采矿等工作
• 制作工具并管理您的资源
• 建造和升级 12 种以上的建筑类型
• 保护您的城墙免受 5 种以上僵尸类型的侵袭
• 在您的营地扩张时喂饱饥饿的幸存者
• 模拟天气、季节和昼夜循环
• 透过技能树升级幸存者

--------------------

将您的反馈和错误报告发送至 support@exabytegames.com

加入我们的时事通讯: https://cutt.ly/news-d

反编译与源码导出

Manifest文件 查看
Java源代码 查看 -- 下载

文件结构与资源列表

    应用签名证书信息

    二进制文件已签名
    v1 签名: False
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=US
    签名算法: rsassa_pkcs1v15
    有效期自: 2024-09-15 19:27:53+00:00
    有效期至: 2049-09-09 19:27:53+00:00
    发行人: C=US
    序列号: 0x651a0883
    哈希算法: sha256
    证书MD5: f24d9337b7f9295b2df4e3157e8a7574
    证书SHA1: 104c6b81854248e0359bed577cbae15773734568
    证书SHA256: 4438c5f07d03cff4d09a989f3cfd18b3554539a4b7f8f8a4ff587590d4cfc72f
    证书SHA512: 31407421d59be32ca1147d58162e2ae1ac2056eee50d3cfbcbb7abcbbaef45e2dccf9839401a9b78bed729a7880cb7869a5f2028e954e5a5e689ead830da8c6b
    公钥算法: rsa
    密钥长度: 2048
    指纹: 7a0b235434f3cac2fc0f1f2bb4f1ff416b48b336824dbccf021dc20a7cef5702
    找到 1 个唯一证书

    权限声明与风险分级

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.READ_LOGS 危险 读取系统日志文件 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。
    com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
    com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。

    证书安全合规分析

    高危
    0
    警告
    0
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    Manifest 配置安全分析

    高危
    0
    警告
    2
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序数据存在被泄露的风险
    未设置[android:allowBackup]标志
    警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    2 Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

    可浏览 Activity 组件分析

    ACTIVITY INTENT

    网络通信安全风险分析

    序号 范围 严重级别 描述

    API调用分析

    API功能 源码文件
    一般功能-> IPC通信
    进程操作-> 杀死进程 com/pairip/licensecheck/LicenseActivity.java
    com/pairip/licensecheck/LicenseClient.java
    uk/lgl/MainActivity.java
    一般功能-> 文件操作 com/yasirkula/unity/DebugConsoleLogcatLogger.java
    uk/lgl/modmenu/Logcat.java
    uk/lgl/modmenu/Preferences.java
    命令执行-> getRuntime.exec() com/yasirkula/unity/DebugConsoleLogcatLogger.java
    uk/lgl/modmenu/Logcat.java
    加密解密-> Crypto加解密组件 com/pairip/licensecheck/ResponseValidator.java
    加密解密-> Base64 解密 com/pairip/licensecheck/ResponseValidator.java
    uk/lgl/modmenu/FloatingModMenuService.java
    调用java反射机制 bitter/jnibridge/JNIBridge.java
    uk/lgl/MainActivity.java
    一般功能-> 获取系统服务(getSystemService) com/yasirkula/unity/DebugConsole.java
    uk/lgl/modmenu/FloatingModMenuService.java
    组件-> 启动 Activity com/pairip/licensecheck/LicenseClient.java
    uk/lgl/MainActivity.java
    uk/lgl/modmenu/FloatingModMenuService.java
    网络通信-> WebView GET请求 uk/lgl/modmenu/FloatingModMenuService.java
    网络通信-> WebView 相关 uk/lgl/modmenu/FloatingModMenuService.java
    隐私数据-> 录制音频行为 org/fmod/a.java
    组件-> ContentProvider com/pairip/licensecheck/LicenseContentProvider.java
    一般功能-> 加载so文件 uk/lgl/MainActivity.java
    组件-> 启动 Service com/pairip/licensecheck/LicenseClient.java
    uk/lgl/MainActivity.java
    隐私数据-> 剪贴板数据读写操作 com/yasirkula/unity/DebugConsole.java

    安全漏洞检测

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 arm64-v8a/libLITEAPKS.COM.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__vsprintf_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk']
    True
    info
    符号被剥离
    2 arm64-v8a/libmain.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    3 arm64-v8a/librealm-wrappers.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__vsnprintf_chk', '__read_chk', '__strlen_chk', '__memcpy_chk', '__strchr_chk', '__vsprintf_chk', '__memset_chk', '__memmove_chk', '__strcat_chk']
    True
    info
    符号被剥离
    4 arm64-v8a/lib_burst_generated.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 1/30
    android.permission.SYSTEM_ALERT_WINDOW
    其它常用权限 2/46
    android.permission.INTERNET
    android.permission.ACCESS_NETWORK_STATE

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    realm.mongodb.com 安全
    IP地址: 35.164.224.65
    国家: 美国
    地区: 俄勒冈
    城市: 波特兰
    查看: Google 地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://social-stg.services.api.unity.com/v1https
    https://config.uca.cloud.unity3d.com
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_astar_debugger.php
    http://scripts.sil.org/OFL
    https://docs.unity3d.com/Packages/com.unity.remote-config
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_graph_update_scene.php
    http://www.codeplex.com/DotNetZip.
    https://cdp.cloud.unity3d.com/v1/events
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_funnel_modifier.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_alternative_path.php
    https://docs.mongodb.com/realm/dotnet/objects/
    https://github.com/realm/realm-dotnet
    https://go.microsoft.com/fwlink/?linkid=2132227
    http://www.ascendercorp.com/typedesigners.html
    http://arongranberg.com/astar/docs/class_astar_path.php
    https://player-auth-stg.services.api.unity.comhttps
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_block_manager.php
    https://www.nuget.org/packages/Newtonsoft.Json.Bson
    https://github.com/sousapedro/Newtonsoft.Json-for-Unity.git
    https://perf-events.cloud.unity3d.com
    https://docs.unity3d.com/Packages/com.unity.textmeshpro
    https://docs.unity3d.com/Manual/UnityIAP.html
    http://www.fatorcaos.com.brPerfect
    https://api.uca.cloud.unity3d.com/v1/events
    https://forms.gle/j2bqMha5YyB9GK2R7
    http://www.fatorcaos.com.br
    https://www.finaloutpostgame.com/contact-8
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_relevant_graph_surface.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_simple_smooth_modifier.php
    https://docs.mongodb.com/realm/sdk/dotnet/troubleshooting/
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_animation_link.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_node_link2.php
    https://www.reddit.com/r/FinalOutpost/https
    http://go.microsoft.com/fwlink/?linkid=14202
    https://docs.mongodb.com/realm/dotnet/client-reset/https
    https://go.microsoft.com/fwlink/?linkid=14202
    https://docs.unity3d.com/Packages/com.unity.purchasing
    https://docs.unity3d.com/2021.3/Documentation/Manual/UIE-sprite.html
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_raycast_modifier.php
    https://docs.unity3d.com/Packages/
    http://github.com/realm/realm-dotnet/issues/new.
    http://unity3d.comhttp
    http://james.newtonking.com/projects/json
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_node_link3.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_legacy_1_1_legacy_a_i_path.php
    http://arongranberg.com/astar/docs/graph-updates.php
    http://microsoft.com/wsdl/types/http
    https://cutt.ly/news-in-gamehttps
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_patrol.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_seeker.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_a_i_lerp.php
    https://docs.google.com/forms/d/e/1FAIpQLSd1_Q4jhogl7cFJEsVQFK2SkuJTTX0WnYJT9I9IAVAnuq16Hw/viewform?usp=pp_url&entry.275287335=
    http://google.comhttp
    http://www.fatorcaos.com.brhttp
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_node_link.php
    https://dashboard.unity3d.com
    http://www.ascendercorp.com/
    http://chilliant.blogspot.com.au/2012/08/srgb-aG
    https://docs.mongodb.com/realm/dotnet/threading/https
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_a_i_destination_setter.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_single_node_blocker.php
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_unity_reference_helper.php
    https://docs.unity3d.com/Packages/com.unity.render-pipelines.universal
    http://www.fatorcaos.com.brzehhttp
    http://arongranberg.com/astar/docs/class_pathfinding_1_1_examples_1_1_turn_based_a_i.php
    https://docs.unity.com/ugs-overview/services-core-api.html
    http://github.com/realm/realm-dotnet/issues/new.Asynchronous
    自研引擎-A
    https://github.com/realm/realm-core/issues/new/choose
    https://realm.mongodb.com
    lib/arm64-v8a/librealm-wrappers.so

    Firebase配置检测

    邮箱地址提取

    EMAIL 源码文件
    help@realm.io
    lib/arm64-v8a/librealm-wrappers.so

    第三方追踪器

    名称 类别 网址

    敏感凭证泄露

    已显示 1 个secrets
    1、 凭证信息=> "com.google.android.gms.games.APP_ID" : "\ 147475747185"

    字符串信息

    建议导出为TXT,方便查看。

    内容提供者列表

    第三方SDK

    SDK名称 开发者 描述信息
    Unity Unity Technologies Unity 游戏使用 Il2Cpp 后端时产生的游戏代码。
    Burst Unity Burst 是一个运用 LLVM 将 IL/.NET 字节码转换为高度优化的原生代码的编译器。
    Google Play Billing Google Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。
    Google Sign-In Google 提供使用 Google 登录的 API。
    Google Play Service Google 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析