文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: False
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=china, ST=beijign, L=beijing, O=yunjin, OU=yunjin, CN=yunjin
签名算法: rsassa_pkcs1v15
有效期自: 2021-08-18 09:45:55+00:00
有效期至: 2121-07-25 09:45:55+00:00
发行人: C=china, ST=beijign, L=beijing, O=yunjin, OU=yunjin, CN=yunjin
序列号: 0x403be80a
哈希算法: sha256
证书MD5: 834bc254cdc6f818b1ebc1400b3b8842
证书SHA1: 5b485e96200eb10f042edad7ccc913fa48cb5337
证书SHA256: 44261004188f2971468931a8f52f6fec425e5c4e9850f1eb769a2bea01ea331f
证书SHA512: da159b30210cdd958fb1501aabc34e05d0550021d2e59ee17f314981e0b2cf3281a0b4938a8159b691d85326d1844c49da2a2131f43e7288b394ec53bf15f9f3
公钥算法: rsa
密钥长度: 2048
指纹: 264131c08ca3b15c2e066d8aa01cefb9a25497be94cf5f922d0d0175340cf817
找到 1 个唯一证书
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.WRITE_EXTERNAL_STORAGE | 危险 | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
显示文件
cn/pda/serialport/SerialPort.java
cn/trinea/android/common/util/FileUtils.java
cn/trinea/android/common/util/SerializeUtils.java
com/YunJin/FileSocket/FileSocketUnzipFile.java
com/YunJin/FileSocket/FileSocketZipFiles.java
com/YunJin/SocketClient/ServerTest.java
com/YunJin/SocketClient/begin/Client.java
com/bun/miitmdid/core/Utils.java
com/gxwl/device/reader/dal/SerialPort.java
com/hikvision/universalimageloader/cache/disc/impl/BaseDiskCache.java
com/hikvision/universalimageloader/cache/disc/impl/ext/DiskLruCache.java
com/lidroid/xutils/http/ResponseStream.java
com/lidroid/xutils/util/core/LruDiskCache.java
com/nostra13/dcloudimageloader/core/LoadAndDisplayImageTask.java
com/uhf/api/cls/R2000Command.java
e0/c.java
h0/a.java
org/codehaus/jackson/JsonFactory.java
org/ddpush/im/v1/node/NodeStatus.java
org/dom4j/jaxb/JAXBModifier.java
org/dom4j/jaxb/JAXBWriter.java
org/joda/time/tz/ZoneInfoCompiler.java
p0/h.java
s/a.java
s/b.java
z/b.java
|
android.permission.READ_PHONE_STATE | 危险 | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 显示文件 |
android.permission.READ_EXTERNAL_STORAGE | 危险 | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
显示文件
androidtranscoder/MediaTranscoder.java
b/e.java
c/b.java
cn/pda/serialport/SerialPort.java
cn/trinea/android/common/util/FileUtils.java
cn/trinea/android/common/util/ResourceUtils.java
cn/trinea/android/common/util/SerializeUtils.java
com/YunJin/Busines/ClientReceiveFile.java
com/YunJin/FileSocket/FileSocketUnzipFile.java
com/YunJin/FileSocket/FileSocketZipFiles.java
com/YunJin/PDAClient/SocketFileParserPDA.java
com/YunJin/SocketClient/ClientTest.java
com/bun/miitmdid/core/JLibrary.java
com/bun/miitmdid/core/Utils.java
com/gg/reader/api/utils/UpgradeUtils.java
com/gg/reader/api/utils/WhiteListUtils.java
com/gxwl/device/reader/dal/SerialPort.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/netsdk/NetsdkService.java
com/hikvision/universalimageloader/cache/disc/impl/ext/DiskLruCache.java
com/hikvision/universalimageloader/core/download/BaseImageDownloader.java
com/hjq/permissions/PhoneRomUtils.java
com/lidroid/xutils/http/client/entity/FileUploadEntity.java
com/lidroid/xutils/http/client/multipart/content/FileBody.java
com/lidroid/xutils/util/core/LruDiskCache.java
com/nostra13/dcloudimageloader/core/download/BaseImageDownloader.java
h0/a.java
n0/e.java
org/codehaus/jackson/JsonFactory.java
org/ddpush/im/v1/node/NodeStatus.java
org/dom4j/io/DTDTest.java
org/dom4j/io/SAXReader.java
org/dom4j/jaxb/JAXBModifier.java
org/dom4j/jaxb/JAXBReader.java
org/joda/time/tz/ZoneInfoCompiler.java
org/joda/time/tz/ZoneInfoProvider.java
org/mozilla/universalchardet/ReaderFactory.java
org/mozilla/universalchardet/UniversalDetector.java
p0/h.java
q/a.java
s/a.java
z/b.java
|
android.permission.READ_MEDIA_IMAGES | 危险 | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 |
显示文件
cn/trinea/android/common/service/impl/ImageCache.java
cn/trinea/android/common/service/impl/ImageSDCardCache.java
com/ApplicationEx.java
com/YunJin/FileSocket/FileSocketConstants.java
com/dmcbig/mediapicker/utils/FileUtils.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/universalimageloader/utils/StorageUtils.java
com/hjq/permissions/PhoneRomUtils.java
com/nostra13/dcloudimageloader/utils/StorageUtils.java
|
android.permission.READ_MEDIA_VIDEO | 危险 | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 |
显示文件
cn/trinea/android/common/service/impl/ImageCache.java
cn/trinea/android/common/service/impl/ImageSDCardCache.java
com/ApplicationEx.java
com/YunJin/FileSocket/FileSocketConstants.java
com/dmcbig/mediapicker/utils/FileUtils.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/universalimageloader/utils/StorageUtils.java
com/hjq/permissions/PhoneRomUtils.java
com/nostra13/dcloudimageloader/utils/StorageUtils.java
|
android.permission.READ_MEDIA_VISUAL_USER_SELECTED | 危险 | 允许从外部存储读取用户选择的图像或视频文件 | 允许应用程序从用户通过权限提示照片选择器选择的外部存储中读取图像或视频文件。应用程序可以检查此权限以验证用户是否决定使用照片选择器,而不是授予对 READ_MEDIA_IMAGES 或 READ_MEDIA_VIDEO 的访问权限。它不会阻止应用程序手动访问标准照片选择器。应与 READ_MEDIA_IMAGES 和/或 READ_MEDIA_VIDEO 一起请求此权限,具体取决于所需的媒体类型。 | |
android.permission.INTERNET | 危险 | 完全互联网访问 | 允许应用程序创建网络套接字。 |
显示文件
cn/trinea/android/common/util/HttpUtils.java
cn/trinea/android/common/util/ImageUtils.java
com/YunJin/SocketClient/ClientTest.java
com/YunJin/SocketClient/ServerTest.java
com/YunJin/SocketClient/begin/Client.java
com/gg/reader/api/dal/communication/AndroidPdaSerialClient.java
com/gg/reader/api/dal/communication/AndroidSerialClient.java
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BleBluetoothClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/gg/reader/api/dal/communication/TcpClient.java
com/hikvision/netsdk/NetsdkService.java
com/hikvision/universalimageloader/core/download/BaseImageDownloader.java
com/lidroid/xutils/HttpUtils.java
com/lidroid/xutils/http/RequestParams.java
com/lidroid/xutils/http/ResponseInfo.java
com/lidroid/xutils/http/ResponseStream.java
com/lidroid/xutils/http/SyncHttpHandler.java
com/lidroid/xutils/http/callback/DefaultHttpRedirectHandler.java
com/lidroid/xutils/http/callback/StringDownloadHandler.java
com/lidroid/xutils/http/client/HttpRequest.java
com/lidroid/xutils/http/client/entity/BodyParamsEntity.java
com/lidroid/xutils/http/client/entity/DecompressingEntity.java
com/lidroid/xutils/http/client/entity/GZipDecompressingEntity.java
com/lidroid/xutils/http/client/entity/InputStreamUploadEntity.java
com/lidroid/xutils/http/client/multipart/HttpMultipart.java
com/lidroid/xutils/http/client/multipart/MultipartEntity.java
com/nostra13/dcloudimageloader/core/download/BaseImageDownloader.java
e0/d.java
org/codehaus/jackson/JsonFactory.java
org/ddpush/im/v1/client/appserver/Pusher.java
org/ddpush/im/v1/client/appuser/Message.java
org/ddpush/im/v1/client/appuser/TCPClientBase.java
org/ddpush/im/v1/client/appuser/UDPClientBase.java
org/ddpush/im/v1/node/ClientStatMachine.java
org/ddpush/im/v1/node/IMServerConsole.java
org/ddpush/im/v1/node/pushlistener/NIOPushListener.java
org/ddpush/im/v1/node/tcpconnector/NIOTcpConnector.java
org/dom4j/io/XPP3Reader.java
org/dom4j/io/XPPReader.java
|
android.permission.ACCESS_NETWORK_STATE | 普通 | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 显示文件 |
com.huawei.android.launcher.permission.CHANGE_BADGE | 普通 | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | |
com.vivo.notification.permission.BADGE_ICON | 普通 | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | |
com.asus.msa.SupplementaryDID.ACCESS | 普通 | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | |
android.permission.BLUETOOTH | 危险 | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
显示文件
c0/e.java
c0/i.java
cn/trinea/android/common/service/impl/PreloadDataCache.java
com/gg/reader/api/dal/communication/BleBluetoothClient.java
com/gg/reader/api/dal/communication/BleClientCallback.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikrfid/HikRFID.java
com/hikvision/netsdk/NetsdkService.java
com/peripheral/ble/BleDevice.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/b.java
com/seuic/sleduhf/c.java
com/uhfble/r6rfidservice/IUhfBleSdkInterface.java
com/uhfble/r6rfidservice/UhfBleSDKManager.java
|
android.permission.BLUETOOTH_CONNECT | 危险 | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。 |
显示文件
com/gg/reader/api/dal/communication/BleBluetoothClient.java
com/gg/reader/api/dal/communication/BleClientCallback.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikrfid/HikRFID.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
com/uhfble/r6rfidservice/IUhfBleSdkInterface.java
com/uhfble/r6rfidservice/UhfBleSDKManager.java
|
android.permission.ACCESS_CHECKIN_PROPERTIES | 签名(系统) | 访问check-in的属性 | 允许对检入服务上传的属性进行读/写访问。普通应用程序不能使用此权限。 | |
android.permission.ACCESS_COARSE_LOCATION | 危险 | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 显示文件 |
android.permission.ACCESS_FINE_LOCATION | 危险 | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | 显示文件 |
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS | 普通 | 访问定位额外命令 | 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。 | |
android.permission.ACCESS_MOCK_LOCATION | 危险 | 获取模拟定位信息 | 获取模拟定位信息,一般用于帮助开发者调试应用。恶意程序可以用它来覆盖真实位置信息源。 | |
android.permission.ACCESS_SURFACE_FLINGER | 签名 | 访问SurfaceFlinger | 允许应用程序使用SurfaceFlinger低级别功能。 | |
android.permission.ACCESS_WIFI_STATE | 普通 | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 显示文件 |
android.permission.ACCOUNT_MANAGER | 签名 | 作为帐户身份验证程序 | 允许应用程序访问帐户验证器(ams)。 | |
android.permission.ADD_VOICEMAIL | 危险 | 将语音邮件添加到系统 | 允许应用程序将语音邮件添加到系统中。 | |
android.permission.AUTHENTICATE_ACCOUNTS | 危险 | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | |
android.permission.BATTERY_STATS | 普通 | 修改电池统计 | 允许对手机电池统计信息进行修改 | |
android.permission.BIND_ACCESSIBILITY_SERVICE | 签名 | AccessibilityServices 需要进行系统绑定 | 必须由 AccessibilityService要求,以确保只有系统可以绑定到它。 | |
android.permission.BIND_APPWIDGET | 签名(系统) | 选择窗口小部件 | 允许应用程序告诉系统哪个应用程序可以使用哪些窗口小部件。具有该权限的应用程序可以允许其他应用程序访问个人数据。普通应用程序不能使用此权限 | |
android.permission.BIND_CARRIER_MESSAGING_SERVICE | 签名 | 绑定运营商消息服务的系统级权限 | 允许绑定到运营商应用程序中的服务的系统进程将具有此权限。 | |
android.permission.BIND_DEVICE_ADMIN | 签名 | 绑定设备管理 | 允许持有对象将意向发送到设备管理器。普通的应用程序一律无需此权限。 | 显示文件 |
android.permission.BIND_DREAM_SERVICE | 签名 | DreamServices 需要进行系统绑定 | 必须是DreamService, 以确保只有系统可以绑定到它。 | |
android.permission.BIND_INPUT_METHOD | 签名 | 绑定到输入法 | 允许手机用户绑定至输入法的顶级界面。普通应用程序从不需要使用此权限。 | |
android.permission.BIND_NFC_SERVICE | 签名 | 系统绑定到 NFC 服务所需的 | 必须由HostApduService 或要求OffHostApduService以确保只有系统可以绑定到它。 | |
android.permission.BIND_NOTIFICATION_LISTENER_SERVICE | 签名 | NotificationListenerServices 需要用于系统绑定 | 必须是NotificationListenerService, 以确保只有系统可以绑定到。 | |
android.permission.BIND_PRINT_SERVICE | 签名 | PrintServices 需要进行系统绑定 | 必须是PrintService, 以确保只有系统可以绑定到。 | |
android.permission.BIND_REMOTEVIEWS | 签名 | RemoteViewsServices 需要进行系统绑定 | 必须通过RemoteViewsService服务来请求,只有系统才能用。 | |
android.permission.BIND_TEXT_SERVICE | 签名 | TextServices(例如 SpellCheckerService)需要用于系统绑定 | 必须由 TextService(例如 SpellCheckerService)要求以确保只有系统可以绑定到它。 | |
android.permission.BIND_TV_INPUT | 签名 | TvInputServices 需要进行系统绑定 | 必须由电视输入服务要求,以确保只有系统才能绑定到它。 | |
android.permission.BIND_VOICE_INTERACTION | 签名 | VoiceInteractionServices 需要进行系统绑定 | 必须是VoiceInteractionService, 以确保只有系统可以绑定到它。 | |
android.permission.BIND_VPN_SERVICE | 签名 | VpnServices 需要进行系统绑定 | 必须是VpnService, 以确保只有系统可以绑定到它。 | |
android.permission.BIND_WALLPAPER | 签名(系统) | 绑定到壁纸 | 允许手机用户绑定到壁纸的顶级界面。应该从不需要将此权限授予普通应用程序。 | |
android.permission.BLUETOOTH_ADMIN | 危险 | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 |
显示文件
com/gg/reader/api/dal/communication/BleBluetoothClient.java
com/gg/reader/api/dal/communication/BleClientCallback.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikrfid/HikRFID.java
com/hikvision/netsdk/NetsdkService.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
com/uhfble/r6rfidservice/IUhfBleSdkInterface.java
com/uhfble/r6rfidservice/UhfBleSDKManager.java
|
android.permission.BLUETOOTH_PRIVILEGED | 签名(系统) | 允许特权蓝牙操作,无需用户交互 | 允许应用程序在没有用户交互的情况下配对蓝牙设备,并允许或禁止电话簿访问或消息访问。 | |
android.permission.BODY_SENSORS | 危险 | 授予对身体传感器的访问权限,例如心率 | 允许应用程序访问来自传感器的数据,用户使用这些传感器来测量身体内部发生的事情,例如心率。 | 显示文件 |
android.permission.BRICK | 签名 | 永久停用手机 | 允许应用程序永久停用整个手机,这非常危险。 | |
android.permission.BROADCAST_PACKAGE_REMOVED | 签名 | 发送应用删除的广播 | 允许应用程序广播一个应用程序包已经移除的通知。恶意程序可能借此终止其他应用程序的运行。 | |
android.permission.BROADCAST_SMS | 签名 | 发送已收到短信的广播 | 允许应用程序广播已收到短信的通知。恶意应用程序可借此伪造收到的短信。 | |
android.permission.BROADCAST_STICKY | 普通 | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
显示文件
b/a.java
b/f.java
b1/a.java
c/c.java
cn/trinea/android/common/util/PackageUtils.java
com/dmcbig/mediapicker/PickerActivity.java
com/dmcbig/mediapicker/PreviewActivity.java
com/dmcbig/mediapicker/TakePhotoActivity.java
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BleBluetoothClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikrfid/HikRFID.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/hjq/permissions/PermissionFragment.java
com/hjq/permissions/PermissionUtils.java
com/hjq/permissions/StartActivityManager.java
com/hjq/permissions/XXPermissions.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
e1/a.java
j0/b.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
v0/a.java
v0/b.java
|
android.permission.BROADCAST_WAP_PUSH | 签名 | 发送WAP-PUSH接收的广播 | 允许应用程序广播通知:WAP-PUSH消息已收到。恶意的应用程序可以使用这个伪造MMS消息的接收凭证或悄悄利用恶意变种替换任何网页的内容。 | |
android.permission.CALL_PHONE | 危险 | 直接拨打电话 | 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。 | |
android.permission.CALL_PRIVILEGED | 签名(系统) | 直接拨打任何电话号码 | 允许应用程序在您不介入的情况下拨打任何电话(包括紧急呼救)。恶意应用程序可借此向应急服务机构拨打骚扰电话甚至非法电话。 | |
android.permission.CAMERA | 危险 | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | |
android.permission.CAPTURE_AUDIO_OUTPUT | 签名(系统) | 允许捕获音频输出 | 允许应用程序捕获音频输出。 | |
android.permission.CAPTURE_SECURE_VIDEO_OUTPUT | 普通 | 允许捕获安全视频输出 | 允许应用程序捕获安全视频输出。 | |
android.permission.CAPTURE_VIDEO_OUTPUT | 普通 | 允许捕获视频输出 | 允许应用程序捕获视频输出。 | |
android.permission.CHANGE_COMPONENT_ENABLED_STATE | 签名(系统) | 启用或禁用应用程序组件 | 允许应用程序更改是否启用其他应用程序的组件。恶意应用程序可借此停用重要的手机功能。使用此权限时务必谨慎,因为这可能导致应用程序组件进入不可用、不一致或不稳定的状态。 | |
android.permission.CHANGE_CONFIGURATION | 危险 | 改变UI设置 | 允许应用程序 允许应用程序更改当前配置,例如语言区域或整体的字体大小。 | |
android.permission.CHANGE_NETWORK_STATE | 危险 | 改变网络连通性 | 允许应用程序改变网络连通性。 | 显示文件 |
android.permission.CHANGE_WIFI_MULTICAST_STATE | 危险 | 允许接收WLAN多播 | 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。 | 显示文件 |
android.permission.CHANGE_WIFI_STATE | 危险 | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 显示文件 |
android.permission.CLEAR_APP_CACHE | 危险 | 删除所有应用程序缓存数据 | 允许应用程序通过删除应用程序缓存目录中的文件释放手机存储空间。通常此权限只适用于系统进程。 | |
android.permission.CLEAR_APP_USER_DATA | 签名 | 清除用户数据 | 允许应用程序清除用户数据。 | |
android.permission.CONTROL_LOCATION_UPDATES | 签名(系统) | 控制定位更新 | 允许获得移动网络定位信息改变。普通应用程序不能使用此权限。 | |
android.permission.DELETE_CACHE_FILES | 签名(系统) | 删除缓存文件 | 允许应用删除缓存文件。 | |
android.permission.DELETE_PACKAGES | 签名(系统) | 删除应用程序 | 允许应用程序删除 Android 包。恶意应用程序可借此删除重要的应用程序。 | 显示文件 |
android.permission.DEVICE_POWER | 签名 | 开机或关机 | 允许应用程序启动/关闭设备。 | |
android.permission.DIAGNOSTIC | 签名 | 读取/写入诊断所拥有的资源 | 允许应用程序读取/写入诊断组所拥有的任何资源(例如,/dev 中的文件)。这可能会影响系统稳定性和安全性。此权限仅供制造商或运营商诊断硬件问题。 | |
android.permission.DISABLE_KEYGUARD | 危险 | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | |
android.permission.DUMP | 签名(系统) | 获得系统内部状态 | 允许应用程序检索系统的内部状态。恶意应用程序可借此检索它们本不需要的各种保密信息和安全信息。 | 显示文件 |
android.permission.EXPAND_STATUS_BAR | 普通 | 展开/收拢状态栏 | 允许应用程序展开或折叠状态条。 | |
android.permission.FACTORY_TEST | 签名 | 在出厂测试模式下运行 | 作为一项低级制造商测试来运行,从而允许对手机硬件进行完全访问。此权限仅当手机在制造商测试模式下运行时才可用。 | |
android.permission.FLASHLIGHT | 普通 | 控制闪光灯 | 允许应用程序控制闪光灯。 | |
android.permission.FORCE_BACK | 签名 | 强制应用程序关闭 | 允许应用程序强制前端的任何活动关闭并重新开始。普通应用程序从不需要使用此权限。 | |
android.permission.GET_ACCOUNTS | 普通 | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | |
android.permission.GET_PACKAGE_SIZE | 普通 | 测量应用程序空间大小 | 允许一个程序获取任何package占用空间容量。 | |
android.permission.GET_TASKS | 危险 | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | 显示文件 |
android.permission.GET_TOP_ACTIVITY_INFO | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
android.permission.GLOBAL_SEARCH | 签名(系统) | 全局搜索 | 此权限可以在内容提供商用来允许全球搜索系统来访问他们的数据。 | |
android.permission.HARDWARE_TEST | 签名 | 测试硬件 | 允许应用程序控制各种外围设备以达到硬件测试的目的。 | |
android.permission.INJECT_EVENTS | 签名 | 按键和控制按钮 | 允许应用程序将其自己的输入活动(按键等)提供给其他应用程序。恶意应用程序可借此掌控手机。 | |
android.permission.INSTALL_LOCATION_PROVIDER | 签名(系统) | 安装位置提供商 | 创建用于测试的模拟位置信息源。恶意程序可以用它来覆盖由真实位置信息源,如GPS或网络提供商返回的位置或状态,或者监视和报告您的位置到外部源 | |
android.permission.INSTALL_PACKAGES | 签名(系统) | 请求安装APP | 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。 | |
android.permission.INSTALL_SHORTCUT | 普通 | 允许在启动器中安装快捷方式 | 允许应用程序在Launcher中安装快捷方。 | |
android.permission.INTERNAL_SYSTEM_WINDOW | 签名 | 显示未授权的窗口 | 允许创建专用于内部系统用户界面的窗口。普通应用程序不能使用此权限。 | |
android.permission.KILL_BACKGROUND_PROCESSES | 普通 | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | |
android.permission.LOCATION_HARDWARE | 普通 | 允许使用硬件中的定位功能 | 允许应用程序在硬件中使用位置功能,例如:geofencing api。 | |
android.permission.MANAGE_ACCOUNTS | 危险 | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | |
android.permission.MANAGE_APP_TOKENS | 签名 | 管理应用凭证 | 允许应用创建和管理凭证。 | |
android.permission.MANAGE_DOCUMENTS | 签名 | 允许管理文档访问,通常在选择器中 | 允许应用程序管理对文档的访问,通常作为文档选取器的一部分。 | |
android.permission.MASTER_CLEAR | 签名(系统) | 恢复出厂设置 | 允许应用程序将系统恢复为出厂设置,即清除所有数据、配置以及所安装的应用程序。 | |
android.permission.MEDIA_CONTENT_CONTROL | 普通 | 允许控制媒体内容播放 | 允许一个应用程序知道什么是播放和控制其内容。 | |
android.permission.MODIFY_AUDIO_SETTINGS | 危险 | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | |
android.permission.MODIFY_PHONE_STATE | 签名(系统) | 修改手机状态 | 允许应用程序控制设备的电话功能。拥有此权限的应用程序可自行切换网络、打开和关闭无线通信等,而不会通知您。 | |
android.permission.MOUNT_FORMAT_FILESYSTEMS | 危险 | 格式化外部存储设备 | 允许应用程序格式化可移除的存储设备。 | |
android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 危险 | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | |
android.permission.NFC | 危险 | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | 显示文件 |
android.permission.PERSISTENT_ACTIVITY | 危险 | 让应用程序始终运行 | 允许应用程序部分持续运行,这样系统便不能将其用于其他应用程序。 | |
android.permission.PROCESS_OUTGOING_CALLS | 危险 | 拦截外拨电话 | 允许应用程序处理外拨电话或更改要拨打的号码。恶意应用程序可能会借此监视、另行转接甚至阻止外拨电话。 |
显示文件
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
|
android.permission.READ_CALENDAR | 危险 | 读取日历活动 | 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。 | 显示文件 |
android.permission.READ_CALL_LOG | 危险 | 读取通话记录 | 允许应用程序读取用户的通话记录 | 显示文件 |
android.permission.READ_CONTACTS | 危险 | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | 显示文件 |
android.permission.READ_FRAME_BUFFER | 签名 | 读取帧缓冲区 | 允许应用程序读取帧缓冲区中的内容,比如抓屏程序。 | |
android.permission.READ_HISTORY_BOOKMARKS | 危险 | 读取浏览器的历史记录和书签 | 允许应用程序读取浏览器访问过的所有URL和所有浏览器的书签。 | |
android.permission.READ_INPUT_STATE | 签名 | 记录您键入的内容和执行的操作 | 允许应用程序查看您按的键,即使在与其他应用程序交互(例如输入密码)时也不例外。普通应用程序从不需要使用此权限。 | |
android.permission.READ_LOGS | 危险 | 读取系统日志文件 | 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。 | |
android.permission.READ_PROFILE | 危险 | 读取用户资料 | 允许应用程序读取用户个人信息。 | 显示文件 |
android.permission.READ_SMS | 危险 | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | 显示文件 |
android.permission.READ_SOCIAL_STREAM | 危险 | 读取用户的社交信息流 | 允许应用程序读取用户的社交信息流。 | |
android.permission.READ_SYNC_SETTINGS | 普通 | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | |
android.permission.READ_SYNC_STATS | 普通 | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | |
android.permission.READ_USER_DICTIONARY | 危险 | 读取用户定义的词典 | 允许应用程序读取用户在用户词典中存储的任意私有字词、名称和短语。 | |
android.permission.READ_VOICEMAIL | 签名 | 允许应用程序读取系统中的语音邮件 | 允许应用程序读取系统中的语音邮件。 | |
android.permission.REBOOT | 签名(系统) | 强行重新启动手机 | 允许应用程序强行重新启动手机。 | |
android.permission.RECEIVE_BOOT_COMPLETED | 普通 | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
显示文件
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
|
android.permission.RECEIVE_MMS | 危险 | 接收彩信 | 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。 |
显示文件
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
|
android.permission.RECEIVE_SMS | 危险 | 接收短信 | 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。 |
显示文件
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
|
android.permission.RECEIVE_WAP_PUSH | 危险 | 接收WAP | 允许应用程序接收和处理 WAP 信息。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。 |
显示文件
com/gg/reader/api/dal/communication/AndroidUsbHidClient.java
com/gg/reader/api/dal/communication/BluetoothClient.java
com/hikvision/hikmultimedia/HikMultimediaService.java
com/hikvision/hikscan/HikScan.java
com/hikvision/netsdk/NetsdkService.java
com/idata/uhflib/util/UHFUtils.java
com/peripheral/ble/BluetoothCentralManager.java
com/peripheral/ble/BluetoothPeripheral.java
com/peripheral/ble/BluetoothPeripheralManager.java
com/seuic/sleduhf/c.java
rm/rfidlib/RMLib.java
rm/rfidlib/RMLib1.java
|
android.permission.RECORD_AUDIO | 危险 | 获取录音权限 | 允许应用程序获取录音权限。 | |
android.permission.REORDER_TASKS | 危险 | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | |
android.permission.REQUEST_INSTALL_PACKAGES | 危险 | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | |
android.permission.RESTART_PACKAGES | 普通 | 重启进程 | 允许程序自己重启或重启其他程序 | |
android.permission.SEND_RESPOND_VIA_MESSAGE | 签名(系统) | 允许在通话期间发送通过消息响应的请求 | 允许应用程序(电话)向其他应用程序发送请求,以在传入呼叫期间处理通过消息响应操作。 | |
android.permission.SEND_SMS | 危险 | 发送短信 | 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。 | 显示文件 |
android.permission.SET_ACTIVITY_WATCHER | 签名 | 监控所有应用程序的启动 | 允许应用程序监控系统启动活动的方式。恶意应用程序可借此彻底损坏系统。此权限仅在开发时才需要,普通的手机应用不需要。 | |
android.permission.SET_ALARM | 普通 | 在闹钟应用中设置闹钟 | 允许应用程序在安装的闹钟应用程序中设置闹钟,某些闹钟应用可能无法实现此功能。 | 显示文件 |
android.permission.SET_ALWAYS_FINISH | 危险 | 关闭所有后台应用 | 允许应用程序控制活动是否始终是一转至后台就完成。普通应用程序从不需要使用此权限。 | |
android.permission.SET_ANIMATION_SCALE | 危险 | 修改全局动画速度 | 允许应用程序随时更改全局动画速度(加快或放慢动画)。 | |
android.permission.SET_DEBUG_APP | 危险 | 启用应用程序调试 | 允许应用程序启动对其他应用程序的调试。恶意应用程序可借此终止其他应用程序。 | |
android.permission.SET_ORIENTATION | 签名 | 更改屏幕方向 | 允许应用程序更改屏幕的旋转。 | |
android.permission.SET_POINTER_SPEED | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
android.permission.SET_PREFERRED_APPLICATIONS | 签名 | 设置首选应用程序 | 允许应用程序修改首选的应用程序。这样恶意应用程序可能会暗中更改运行的应用程序,从而骗过您的现有应用程序来收集您的保密数据。 | |
android.permission.SET_PROCESS_LIMIT | 危险 | 限制运行的进程个数 | 允许应用程序控制将运行的进程数上限。普通应用程序从不需要使用此权限。 | |
android.permission.SET_TIME | 签名(系统) | 设置时间 | 允许应用程序更改手机的时间。 | |
android.permission.SET_TIME_ZONE | 危险 | 设置时区 | 允许应用程序设置时区。 | |
android.permission.SET_WALLPAPER | 普通 | 设置壁纸 | 允许应用程序设置壁纸。 | 显示文件 |
android.permission.SET_WALLPAPER_HINTS | 普通 | 设置壁纸大小 | 允许应用程序设置壁纸大小。 | |
android.permission.SIGNAL_PERSISTENT_PROCESSES | 危险 | 发送Linux信号 | 允许应用程序请求将所提供的信号发送给所有持久进程 | |
android.permission.STATUS_BAR | 签名(系统) | 修改/禁止状态条 | 允许应用打开、关闭、禁用状态栏和图标。对第三方应用不可用。 | |
android.permission.SUBSCRIBED_FEEDS_READ | 普通 | 读取订阅信息 | 允许应用程序读取订阅信息。 | |
android.permission.SUBSCRIBED_FEEDS_WRITE | 危险 | 读取订阅信息 | 允许应用程序读取订阅信息。 | |
android.permission.SYSTEM_ALERT_WINDOW | 危险 | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | 显示文件 |
android.permission.TRANSMIT_IR | 普通 | 允许使用设备的红外发射器 | 允许使用设备的红外发射器(如果可用)。 | |
android.permission.UNINSTALL_SHORTCUT | 普通 | 删除快捷方式 | 允许应用程序删除快捷方式。 不再支持此权限。 | |
android.permission.UPDATE_DEVICE_STATS | 签名(系统) | 更新设备状态 | 允许应用程序更新设备状态。 | |
android.permission.USE_CREDENTIALS | 危险 | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | |
android.permission.USE_FINGERPRINT | 普通 | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | |
android.permission.USE_SIP | 危险 | 收听/发出网络电话 | 允许应用程序使用SIP服务拨打接听互联网通话。 | 显示文件 |
android.permission.VIBRATE | 普通 | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | 显示文件 |
android.permission.WAKE_LOCK | 危险 | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 显示文件 |
android.permission.WRITE_APN_SETTINGS | 危险 | 写入访问点名称设置 | 允许应用程序写入访问点名称设置。 | |
android.permission.WRITE_CALENDAR | 危险 | 添加或修改日历活动以及向邀请对象发送电子邮件 | 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。 | 显示文件 |
android.permission.WRITE_CALL_LOG | 危险 | 写入通话记录 | 允许应用程序写入(但不读取)用户的通话记录数据。 | 显示文件 |
android.permission.WRITE_CONTACTS | 危险 | 写入联系人信息 | 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。 | |
android.permission.WRITE_GSERVICES | 签名(系统) | 修改Google服务地图 | 允许应用程序修改谷歌地图服务 | |
android.permission.WRITE_HISTORY_BOOKMARKS | 危险 | 写入浏览器的历史记录和书签 | 允许应用程序修改存储在手机上的浏览器历史记录或书签。恶意应用可以使用此功能擦除或修改浏览器的数据。 | |
android.permission.WRITE_PROFILE | 危险 | 写入用户资料 | 允许应用程序 读写用户个人信息。 | |
android.permission.WRITE_SECURE_SETTINGS | 签名(系统) | 修改安全系统设置 | 允许应用程序修改系统的安全设置数据。普通应用程序不能使用此权限。 | 显示文件 |
android.permission.WRITE_SETTINGS | 危险 | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 显示文件 |
android.permission.WRITE_SMS | 危险 | 编辑短信或彩信 | 允许应用程序写入手机或 SIM 卡中存储的短信。恶意应用程序可借此删除您的信息。 | |
android.permission.WRITE_SOCIAL_STREAM | 危险 | 写入用户社会流 | 允许应用程序读写用户社会流。 | |
android.permission.WRITE_SYNC_SETTINGS | 危险 | 修改同步设置 | 允许应用程序修改同步设置。 | |
android.permission.WRITE_USER_DICTIONARY | 普通 | 写入用户定义的词典 | 允许应用程序向用户词典中写入新词。 | |
android.permission.WRITE_VOICEMAIL | 签名 | 允许修改和删除语音邮件 | 允许应用程序修改和删除系统中现有的语音邮件 | |
android.permission.RECEIVE_USER_PRESENT | 普通 | 允许程序唤醒机器 | 允许应用可以接收点亮屏幕或解锁广播。 | |
android.permission.BLUETOOTH_SCAN | 危险 | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够发现和配对附近的蓝牙设备。 | 显示文件 |
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
2 | Activity (io.dcloud.PandoraEntry) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
4 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
5 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
6 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
7 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
8 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
9 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
10 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
11 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
12 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
13 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
14 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libjni_rfid_driver.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__strlen_chk', '__memcpy_chk', '__read_chk', '__FD_SET_chk', '__vsprintf_chk', '__memset_chk'] |
True
info 符号被剥离 |
2 | arm64-v8a/liblamemp3.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
3 | arm64-v8a/libModuleAPIJni.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_ISSET_chk', '__strlen_chk', '__memcpy_chk', '__memmove_chk', '__read_chk', '__FD_SET_chk', '__vsprintf_chk', '__strcat_chk', '__strncpy_chk', '__strcpy_chk'] |
True
info 符号被剥离 |
4 | arm64-v8a/libSerialPort.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
5 | arm64-v8a/libserialportJni.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
6 | arm64-v8a/libserial_port.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | arm64-v8a/libstatic-webp.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk', '__memmove_chk', '__vsprintf_chk'] |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00039 | 启动网络服务器 |
控制 网络 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00116 | 获取当前WiFi MAC地址并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00010 | 读取敏感数据(SMS、CALLLOG)并将其放入 JSON 对象中 |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00053 | 监视给定内容 URI 标识的数据更改(SMS、MMS 等) |
短信 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00131 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
00099 | 获取当前GSM的位置并将其放入JSON中 |
信息收集 位置 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
er.dcloud.io |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.lse.com |
安全 |
否 |
IP地址: 65.164.19.136 国家: 美国 地区: 佛罗里达州 城市: 阿尔塔蒙特斯普林斯 查看: Google 地图 |
|
er.dcloud.net.cn |
安全 |
是 |
IP地址: 43.142.57.168 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
www.xxxx.com |
安全 |
否 |
IP地址: 54.153.216.130 国家: 澳大利亚 地区: 新南威尔士州 城市: 悉尼 查看: Google 地图 |
|
jbpm.org |
安全 |
否 |
IP地址: 34.235.198.240 国家: 美国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
www.myorg.org |
安全 |
否 |
IP地址: 64.190.63.222 国家: 德国 地区: 北莱茵-威斯特法伦 城市: 科隆 查看: Google 地图 |
|
sourceforge.net |
安全 |
否 |
IP地址: 104.18.13.149 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
sharedtest.org |
安全 |
否 | 没有可用的地理位置信息。 |
|
手机号提取
URL链接分析
Firebase配置检测
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|
敏感凭证泄露
活动列表
显示 10 个 activities
服务列表
显示 1 个 services
广播接收者列表
显示 1 个 receivers
内容提供者列表
显示 2 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
MSA SDK | 移动安全联盟 | 移动智能终端补充设备标识体系统一调用 SDK 由中国信息通信研究院泰尔终端实验室、移动安全联盟整合提供,知识产权归中国信息通信研究院所有。 |
Fresco | Fresco 是一个用于管理图像及其使用的内存的 Android 库。 | |
C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
DCloud | 数字天堂 | libdeflate is a library for fast, whole-buffer DEFLATE-based compression and decompression. |
GIFLIB | GIFLIB | The GIFLIB project maintains the giflib service library, which has been pulling images out of GIFs since 1989. It is deployed everywhere you can think of and some places you probably can't - graphics applications and web browsers on multiple operating systems, game consoles, smartphones, and likely your ATM too. |
android-gif-drawable | koral-- | android-gif-drawable 是在 Android 上显示动画 GIF 的绘制库。 |
Weex | Alibaba | Weex 致力于使开发者能基于通用跨平台的 Web 开发语言和开发经验,来构建 Android、iOS 和 Web 应用。简单来说,在集成了 WeexSDK 之后,你可以使用 JavaScript 语言和前端开发经验来开发移动应用。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |