温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 16 个厂商报毒

安全评分

文件信息

文件名称 aebe751a37339aa4ff79216017569141.apk
文件大小 6.19MB
MD5 aebe751a37339aa4ff79216017569141
SHA1 07f02bf473b0fe6e7fd39d53a8b45edc78efbf47
SHA256 649bd9ddd9f3273d748b5ed0701aa918a830ddb0bf13646f6e7b93230f48c2cb

应用信息

应用名称 刺激战场超强辅助
包名 com.cjzcfzhz.qq2856437148
主活动 .adminqdt
目标SDK 21     最小SDK 14
版本号 1.0     子版本号 1
加固信息 未加壳

组件导出信息

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=IT, ST=Unknown, L=Unknown, O=Obfuscapk, OU=Obfuscapk, CN=Obfuscapk
签名算法: rsassa_pkcs1v15
有效期自: 2019-08-15 18:58:38+00:00
有效期至: 2049-08-07 18:58:38+00:00
发行人: C=IT, ST=Unknown, L=Unknown, O=Obfuscapk, OU=Obfuscapk, CN=Obfuscapk
序列号: 0x5f122eb3
哈希算法: sha256
证书MD5: 654f7f55899d0720aa524e768e0e98cf
证书SHA1: 09dceb70d91de79335b6c143d05f9a6b6de9e59c
证书SHA256: ed1399b288d3aac9ef9d43fcd9fbf90c7662b3ed0050b08f3c2988d24a8a42c9
证书SHA512: 348846cd1573e362aa88d7dc65ffc1b1c47cee87281355719db7f0c4c08c0d7f16ad1f581eb172fb2a5250680b7880ead3b0122cf31064f381847de324e225e2
公钥算法: rsa
密钥长度: 2048
指纹: fbb4874e266f7bb91caf414a03f58255e03f169ab8a45998a39083de7a09990f
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名
应用程序存在Janus漏洞 警告 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

MANIFEST分析

高危
1
警告
2
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 4.0-4.0.2, [minSdk=14]
警告 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 程序可被任意调试
[android:debuggable=true]
高危 应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。
3 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

序号 范围 严重级别 描述

源代码分析

动态库分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 16 / 63       完整报告

反病毒引擎 检出结果
AhnLab-V3 PUP/Android.Agent.1132244
Avast-Mobile APK:CRepMalware [PUP]
Avira PUA/ANDR.Obfuscated.FLHY.Gen
BitDefenderFalx Android.Riskware.Agent.MLW
CAT-QuickHeal Android.LockScreen.H
Cynet Malicious (score: 99)
DrWeb Android.Siggen.10068
F-Secure PotentialRisk.PUA/ANDR.Obfuscated.FLHY.Gen
Fortinet Android/Siggen.10068!tr
Google Detected
Ikarus Trojan.AndroidOS.UntrustedCert
K7GW Trojan ( 0057e7d01 )
Kaspersky not-a-virus:HEUR:RiskTool.AndroidOS.Robtes.dl
Sophos Andr/ObfApk-A
Trustlook Android.Malware.General (score:6)
ZoneAlarm not-a-virus:HEUR:RiskTool.AndroidOS.Robtes.dl

滥用权限

恶意软件常用权限 0/30
其它常用权限 1/46
android.permission.WRITE_EXTERNAL_STORAGE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

手机号码

手机号 源码文件
19001202165
com/cjzcfzhz/qq2856437148/MainActivity.java
13591004165
hl/ht.java
19001202165
13591004165
自研引擎分析结果

网址

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 19 个secrets
1、 96E0D796DFEB92EDD88ECFCA81CFC79DFAF28DC3F595CBC894F1DC93C2CF81C9FA83E2F690DDC48CF9F499D2E7000A0A0097E9E59BFCF59BCDF589CEE481CBDF92F2CB80F5FA99F3CC9AC4E99CCEEF83F7C080FCCB92D9F283EDEC94E8DC
2、 3D30393E2C272630263F2D35242039494904000B101E06491E0C074E5E071F011100195E180F10
3、 97D7E694D0EE91F9C482CFC582EEF592EFF983F9CE97E3C6202A2A2092F4E494F2C592C2E182CFDA82E0D992FADE8DD8DB95CFD0534444
4、 94F3DC96DFE390C9F481F0DC80C4FE91D1DC8CF1ED
5、 1C1B131C1145591E5414054917111C1B131C11455B020D15060008
6、 011946070B0C1A0200071E0945171E1948171D04190118035C1D151C0418130A0C04
7、 96C7DD95DEFA92D2F480C7EE80FCC190DBD28DDAEC97C6C794F9EC9CFFC383FDF3171B1E0089CEE983ECDE91F6D482CEFF94F9D597EBDE93EDFF81EEEE80D2F390DBE78DEBC394FBF0000A0A009EC8F9
8、 101A02000A0C105F1D0806000B005F1505060C0A1A5F222F3732
9、 121C0B1D0145424540465D161C0705110B5D0415045E1C0A5C04151F
10、 95C9D995F1CD9CDEC080EAEB
11、 121B0B5C060F0E12121C1A1F4B0500465E475351474645524A4B2815181A2711110C0218001F
12、 121B0B5C001D151C040A174B1D0419010A071D0C15
13、 0319465F03455B020D150600085B1400055D1500061C1D15010C0A1A025B071C01171B1810481A041710061514174B1007135A0711060007021B140B4B1D191D
14、 95C9C69ADAFD92C3D580EEEC8DFAC691E9E4170A1B05
15、 94E4C997EFCD91D5C58EC6C0
16、 5E071F011100195E0C041B0B4A0704
17、 515B150B1611111C5B0702154A1C1D5A07020E
18、 94F2EB94E9EC90C9F480DEC48CF4F191E1C882CDFF94CEE9
19、 19001202165F5B5E0E0E5C0E0C1A1606091D114B1A140049050415

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 2 个activities
1、 .adminqdt
2、 .MainActivity

服务列表

广播接收者列表

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息

文件列表

AndroidManifest.xml
classes.dex
res/anim/egz.xml
res/anim/egz1.xml
res/drawable/image_1.png
res/drawable/image_2.png
res/drawable/image_3.png
res/drawable/image_4.png
res/drawable/image_5.png
res/drawable/image_6.png
res/drawable/image_7.png
res/drawable/image_8.png
res/drawable-hdpi-v4/ic_launcher.png
res/drawable-mdpi-v4/ic_launcher.png
res/drawable-xhdpi-v4/ic_launcher.png
res/drawable-xxhdpi-v4/ic_launcher.png
res/layout/main.xml
res/layout/mian1.xml
res/layout/mian2.xml
res/layout/mian3.xml
resources.arsc
assets/download.png
assets/www/app/app.js
assets/www/app/emulated
assets/www/app/pages/Screen1/Screen1Controller.js
assets/www/app/pages/Screen1/Screen1Template.html
assets/www/app/pages/Screen2/Screen2Controller.js
assets/www/app/pages/Screen2/Screen2Template.html
assets/www/app/pages/Screen3/Screen3Controller.js
assets/www/app/pages/Screen3/Screen3Template.html
assets/www/app/pages/Screen4/Screen4Controller.js
assets/www/app/pages/Screen4/Screen4Template.html
assets/www/build.txt
assets/www/css/appery-ui/appery-ui.css
assets/www/css/CSS1.css
assets/www/css/CSS2.css
assets/www/css/fonts/ionicons.eot
assets/www/css/fonts/ionicons.svg
assets/www/css/fonts/ionicons.ttf
assets/www/css/fonts/ionicons.woff
assets/www/css/ionic/ionic.css
assets/www/css/ionic/ionic.min.css
assets/www/css/__aio_components.css
assets/www/favicon.ico
assets/www/files/images/cm.png
assets/www/files/images/icnforapp.png
assets/www/files/images/icnsds.png
assets/www/files/images/icn_pdn.png
assets/www/files/images/no-image.jpg
assets/www/files/images/sss.png
assets/www/files/images/unnamed.png
assets/www/gdt_plugin/gdtadv2.jar
assets/www/index.html
assets/www/libs/angular/angular.min.js
assets/www/libs/angular-mocks/angular-mocks.js
assets/www/libs/angular-mocks/ngAnimateMock.js
assets/www/libs/angular-mocks/ngMock.js
assets/www/libs/angular-mocks/ngMockE2E.js
assets/www/libs/cordova.js
assets/www/libs/cordova_plugins.js
assets/www/libs/get_target_platform.js
assets/www/libs/lodash/LICENSE.txt
assets/www/libs/ms_sdk_bundle/client-sdk.js
assets/www/libs/ms_sdk_bundle/crypto-js-md5/crypto-js-md5.js
assets/www/libs/ms_sdk_bundle/EventEmitter.js/EventEmitter.js
assets/www/libs/ms_sdk_bundle/EventEmitter.js/EventEmitter.min.js
assets/www/libs/ms_sdk_bundle/localforage/dist/localforage.js
assets/www/libs/ms_sdk_bundle/localforage/dist/localforage.min.js
assets/www/libs/ms_sdk_bundle/localforage/dist/localforage.nopromises.js
assets/www/libs/ms_sdk_bundle/localforage/dist/localforage.nopromises.min.js
assets/www/libs/ms_sdk_bundle/localforage/plugins/localforage-find/localforage-find.js
assets/www/libs/ms_sdk_bundle/localforage/plugins/localforage-setitems/localforage-setitems.js
assets/www/libs/ms_sdk_bundle/moment/moment.js
assets/www/libs/ms_sdk_bundle/offline/offline.js
assets/www/libs/ms_sdk_bundle/q/q.js
assets/www/libs/ms_sdk_bundle/q/q.min.js
assets/www/libs/ms_sdk_bundle/tv4/tv4.async-jquery.js
assets/www/libs/ms_sdk_bundle/tv4/tv4.js
assets/www/libs/ms_sdk_bundle/underscore-query/underscore-query.amd.min.js
assets/www/libs/plugins/cordova-plugin-admobpro/www/AdMob.js
assets/www/libs/plugins/cordova-plugin-device/www/device.js
assets/www/libs/plugins/cordova-plugin-whitelist/whitelist.js
assets/www/libs/requirejs/require.js
assets/www/libs/text.js
META-INF/OBFUSCAT.SF
META-INF/OBFUSCAT.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析