温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 Blue Cloud.apk
文件大小 7.06MB
MD5 ad0a7f73a7f9acf52bbfffe1d871bf2c
SHA1 b7945e5a3eaf59a35ee864cba4a3f3c6bfe52323
SHA256 d68de00f81cda8db805958d931bdb3f4f4485c846f7531a378393f4398839a96
病毒检测 ⚠️ 8 个厂商报毒⚠️

应用信息

应用名称 Вlue Cloud
包名 com.example.application
主活动 not_found_main_activity!!
目标SDK 最小SDK
版本号 413.9 子版本号 6194845
加固信息 伪加密

非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

证书信息

二进制文件没有签名
缺少代码签名证书
v1 签名: False
v2 签名: False
v3 签名: False
v4 签名: False

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
com.google.android.providers.gsf.permission.READ_GSERVICES 未知 未知权限 来自 android 引用的未知权限。
com.google.android.providers.gsf.permission.WRITE_GSERVICES 签名(系统) 修改Google服务地图 允许应用程序修改谷歌地图服务
android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
android.permission.READ_PHONE_NUMBERS 危险 允许读取设备的电话号码 允许读取设备的电话号码。这是READ PHONE STATE授予的功能的一个子集,但对即时应用程序公开。
android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
android.permission.RECEIVE_SMS 危险 接收短信 允许应用程序接收短信。 恶意程序会在用户未知的情况下监视或删除。
android.permission.RECEIVE_MMS 危险 接收彩信 允许应用程序接收和处理彩信。恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
com.example.application.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION 未知 未知权限 来自 android 引用的未知权限。

证书安全分析

高危
1
警告
0
信息
0
标题 严重程度 描述信息
缺少代码签名证书 高危 未找到代码签名证书

MANIFEST分析

高危
0
警告
11
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序已启用明文网络流量
[android:usesCleartextTraffic=true]
警告 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。
2 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
3 Broadcast Receiver (com.example.application.core.alarm.AlarmReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
4 Broadcast Receiver (com.example.application.core.telephony.sms.SmsReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
5 Broadcast Receiver (com.example.application.core.telephony.sms.DeliverySmsReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
6 Broadcast Receiver (com.example.application.core.WapPushReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
7 Activity () 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
8 Service () 未被保护。
存在一个intent-filter。
警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
9 Service () 未被保护。
存在一个intent-filter。
警告 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。
10 Activity () 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
11 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

可浏览的Activity组件

ACTIVITY INTENT
Schemes: sms://, smsto://, mms://, mmsto://,

网络通信安全

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
加密解密-> Crypto加解密组件 a/i/g/b/a/a/a.java
b/k/i/c/b/b/b.java
加密解密-> 信息摘要算法 a/i/g/b/a/a/a.java
b/k/i/c/b/b/b.java
一般功能-> 获取系统服务(getSystemService)
隐私数据-> 剪贴板数据读写操作 com/example/application/core/clipboard/Clipboard.java
一般功能-> IPC通信
一般功能-> 文件操作 com/example/application/core/repository/PreferenceConnector.java
一般功能-> 加载so文件 cn/beingyi/sckit/shell/stringencryptionv3/NativeBridge.java
隐私数据-> 读取短信 com/example/application/core/telephony/sms/SmsReceiver.java
隐私数据-> 发送SMS短信息 com/example/application/core/telephony/sms/SmsSender.java
进程操作-> 杀死进程 com/example/application/core/client/Client.java
网络通信-> WebView 相关 com/example/application/MainActivity.java
com/example/application/core/network/CoreWebView.java
组件-> 启动 Activity com/example/application/core/permissions/PermissionRequester.java
网络通信-> WebView JavaScript接口 com/example/application/MainActivity.java
网络通信-> WebView GET请求 com/example/application/MainActivity.java
网络通信-> OkHttpClient Connection com/example/application/core/network/client/NetworkClient.java

安全漏洞检测

高危
0
警告
1
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
升级会员:解锁高级权限
2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
升级会员:解锁高级权限

Native库安全分析

序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 arm64-v8a/libstringencryptionv3.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。


True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
True
info
二进制文件有以下加固函数: ['__memcpy_chk']
False
warning
符号可用

文件分析

序号 问题 文件

敏感权限分析

恶意软件常用权限 6/30
android.permission.READ_PHONE_STATE
android.permission.CALL_PHONE
android.permission.READ_SMS
android.permission.SEND_SMS
android.permission.RECEIVE_SMS
android.permission.RECEIVE_MMS
其它常用权限 1/46
android.permission.INTERNET

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地理位置

恶意域名检测

手机号提取

URL链接分析

Firebase配置检测

邮箱地址提取

第三方追踪器

名称 类别 网址

敏感凭证泄露

已显示 34 个secrets
1、 -1ffac88c36087bf4fca6fb5e83593560
2、 -74bc2fd060a7085e0fc54e7f1f8170028d7287d77d198e7f76431b8765940728c166bf68abd452f50342c90a27645a8d7cf41b734b71cc317c3a369c286f74df
3、 -3c4d3989cb424a8ac454b629a21be9a3
4、 -6bbf7d4d4becd0df328fde2e995f843e
5、 -3f78b7a7305f02c5f3d07ac592ace6f6
6、 -cd720d28abceee0c0d90c6c78a887753ec904205be90286042790972e3c2a3399b07fad733d124fce8a3d8a890efff65
7、 -74bc2fd060a7085e0fc54e7f1f817002e7a9de397f96d24d70ec32472049c2741a193e99015ef0a379fdb161bfc615a6d22a5044e3b1d52ecb1cf44ad0d10936
8、 -8832d4f6307a74401115e7a97315980ab933538a5c01f6a7c4e43df6ee60da23
9、 -39fff3e1f5e6a470070eeb0147227b979e11a688d8a2752cfed346b9d768a45869a92d833f874d5cfad67a13b67deaa27155a77352dd604ad6629c79bbb2882a206ab1d03c23f19b5b3ea285d59f37b109b20f51194a4382393d50046ca38395
10、 -cd720d28abceee0c0d90c6c78a887753d33a6795f9caf233dd84f84cc95542161bd89aad52e601f53d1c6428102852ee
11、 -bd8e6915aac3bcab4372061ecba87c9e
12、 -d9059c595ee5dc6175f5d81374bdd538a9f19e4b5741531400564c4f24129851
13、 -922b6488ec0d75d2dce1f327677bad9e2a061cffdf4a206cfd047bf2f40cce7fbf0d8f4d5c2623b1c6d613bae917e3927b64827b083859fd96adc0ac25f8c88f
14、 -8ddf788479353458b68f404bb07bafa2bcd0f0cfe373216f15dafb39da170d5f7596ae5a1f13dbdb094ae573d5315b6a13bb5fa7e8af70ffa8b51e47c9d1f5cc
15、 -4aaa95a5f9e6bdb0ac5510d3b6329e6c
16、 -eb57665369b6ecfd6e969a446a36b70a1ba9a954218c48fd2299db8708acec0d
17、 -ade40786e2cea57cbb81d30eb9b5ae2b
18、 -f954f675358fae194dd14c384c9f33c8
19、 -ada80cf3c1efbd7018d7b8373c84615c
20、 -5d9ddbe4e47436c37d6b69d88a25cb4e
21、 -dc27b3bd5a7543fb0aa18c70f425151fe8920c95b7980360a94046e24a94d031
22、 -dbe0b1a14c7c13fbf0ecc8345b5a82862fb91933ca01531b552fac5caead0a4b953b89681cc3f7fd2cee464500118921250405e80a479ffa50ec272707dc4f6e
23、 -8f59dd812391a7879be79b33651eca5c
24、 -df60895a1c1de4e6239a197d0e8463a6
25、 -8a4f33a7835e352fc18477d664661508
26、 -4ffafaf46ee3197ab815bf5ebe64e666
27、 -401dc43fb354700a319bc0c85837dc453332809ff81c99e985db13e7ee2fe061cb3239af33381c838d9cd42947555e96
28、 -a8814258adb54c9a47335109b9bde1ff
29、 -f55498ed1a17a9e4f1cecf3d5af092a5
30、 -eb57665369b6ecfd6e969a446a36b70a26decaaeea123044b2f4966f2a2a0876
31、 -a2d18bfa949269649f586b18a3a80e426bee940fc1e683ed44d917b12ad33409533e753b40eb68756abe5c8368d5ab08779e46934aa14b10c3084f5e06b18a50
32、 -743b9650bc8d60457bf8447298917938d529be036aff41b9c1bcb37f9c5f65dc
33、 -7881c6cce7ec843a0dd604ed1cbfd970
34、 -8ddf788479353458b68f404bb07bafa2bcd0f0cfe373216f15dafb39da170d5fc7a2ef7b444b4e12b39c8dcb03c948b8445524769ee287bf31a060f1f3fb509e113cb28bf2f3050e4843889e7be745bd

字符串信息

建议导出为TXT,方便查看。

活动列表

显示 2 个 activities

服务列表

显示 2 个 services

内容提供者列表

显示 1 个 providers
  • 1 .

第三方SDK

SDK名称 开发者 描述信息
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
Jetpack ProfileInstaller Google 让库能够提前预填充要由 ART 读取的编译轨迹。

文件列表

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析