文件信息
文件名称 养心天气.apk文件大小 13.42MB
MD5 b01aa96ca75425a64e8af3d446808ec7
SHA1 189ff5a792c9dbc7f246777dfcda1da9d6da5aa2
SHA256 dff17f9495b31ed4bcf0859a935c54932b0513f136c95157fb4eea7dd062db8a
文件信息
文件名称 养心天气.apk证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=021, ST=ShangHai, L=ShangHai, O=BlueTeam, OU=BlueTeam, CN=BlueTeam
签名算法: rsassa_pkcs1v15
有效期自: 2021-05-30 14:26:19+00:00
有效期至: 2123-05-06 14:26:19+00:00
发行人: C=021, ST=ShangHai, L=ShangHai, O=BlueTeam, OU=BlueTeam, CN=BlueTeam
序列号: 0x7dfe13a1
哈希算法: sha256
证书MD5: 3c6c9e5308081ab27bf0f9805e7a04ad
证书SHA1: 23ef28fd13d4427ec368690754250e8f46c4e6bf
证书SHA256: 1fd8bf8ddbbb37ebf742a299ec7b6239d7263d6fa4f918cf33a3763ad7566200
证书SHA512: 81cb4a7c46f859049394dcdfc0bb311cf4199d7707f36519ae0c598a019c240da35caea23289f4703947f6224b1f65165b3d09cacdcb54369794287e270f3a69
公钥算法: rsa
密钥长度: 2048
指纹: cb63c77e6a37e8d6053d2c4974f39fb21c987b7a79976135e7269a95f4705133
找到 1 个唯一证书
应用程序权限
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.FOREGROUND_SERVICE | 普通 | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | |
android.permission.INTERNET | 危险 | 完全互联网访问 | 允许应用程序创建网络套接字。 | 显示文件 |
android.permission.READ_EXTERNAL_STORAGE | 危险 | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 | 显示文件 |
android.permission.WRITE_EXTERNAL_STORAGE | 危险 | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | 显示文件 |
android.permission.REORDER_TASKS | 危险 | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | 显示文件 |
android.permission.ACCESS_COARSE_LOCATION | 危险 | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户错略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | 显示文件 |
android.permission.ACCESS_NETWORK_STATE | 普通 | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 显示文件 |
android.permission.READ_PHONE_STATE | 危险 | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | |
android.permission.ACCESS_WIFI_STATE | 普通 | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | |
android.permission.WAKE_LOCK | 危险 | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 显示文件 |
android.permission.RECEIVE_BOOT_COMPLETED | 普通 | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 | 显示文件 |
android.permission.READ_LOGS | 危险 | 读取系统日志文件 | 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。 | |
android.permission.REQUEST_INSTALL_PACKAGES | 危险 | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | |
android.permission.SET_WALLPAPER | 普通 | 设置壁纸 | 允许应用程序设置壁纸。 | 显示文件 |
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 普通 | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | |
oppo.permission.OPPO_COMPONENT_SAFE | 签名 | 特定于 OPPO 设备的权限 | 它用于授予应用访问某些系统级功能或组件的能力,否则这些功能或组件会因安全原因而受到限制。此权限可确保只有受信任的应用程序才能与 OPPO 系统的敏感部分进行交互。 | |
com.huawei.permission.external_app_settings.USE_COMPONENT | 签名 | 特定于华为设备的权限 | 它用于授予应用访问某些系统级功能或组件的能力,否则这些功能或组件会因安全原因而受到限制。该权限确保只有受信任的应用才能与华为系统的敏感部分进行交互。 | |
com.blueteam.weather.openadsdk.permission.TT_PANGOLIN | 未知 | 未知权限 | 来自 android 引用的未知权限。 | |
android.permission.GET_ACCOUNTS | 普通 | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | |
android.permission.READ_SYNC_SETTINGS | 普通 | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | |
android.permission.READ_SYNC_STATS | 普通 | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | |
android.permission.WRITE_SYNC_SETTINGS | 危险 | 修改同步设置 | 允许应用程序修改同步设置。 | |
android.permission.AUTHENTICATE_ACCOUNTS | 危险 | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | |
android.permission.MANAGE_ACCOUNTS | 危险 | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | |
com.asus.msa.SupplementaryDID.ACCESS | 普通 | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | |
android.permission.CHANGE_NETWORK_STATE | 危险 | 改变网络连通性 | 允许应用程序改变网络连通性。 | |
android.permission.QUERY_ALL_PACKAGES | 普通 | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | 显示文件 |
android.permission.VIBRATE | 普通 | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 |
证书分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序已使用代码签名证书进行签名 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序可以安装在有漏洞的已更新 Android 版本上 Android 5.0-5.0.2, [minSdk=21] |
信息 | 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。 | |
2 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
3 |
Broadcast Receiver (com.blueteam.base.main.MainReceiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
4 |
Broadcast Receiver (com.blueteam.weather.appwidget.WeatherAppWidget4X2Receiver) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
5 |
Broadcast Receiver (com.blueteam.weather.appwidget.MonthCalendarWidget) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。 | |
6 |
Activity设置了TaskAffinity属性 (com.blueteam.base.notification.NdActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
7 | Activity (com.blueteam.base.notification.NdActivity) is vulnerable to StrandHogg 2.0 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (26) 更新到 29 或更高版本以在平台级别修复此问题。 | |
8 |
Activity (com.blueteam.base.notification.NdActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
9 | Activity (com.blueteam.weather.MainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
10 |
Activity (com.blueteam.weather.activity.WeatherAppWidgetSettingActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
11 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$A$1) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
12 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$B$2) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
13 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$C$3) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
14 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$D$4) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
15 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$E$5) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
16 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$$A) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
17 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$$B) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
18 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$$C) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
19 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$$D) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
20 |
Activity设置了TaskAffinity属性 (com.blueteam.weather.MainActivity$$E) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
21 |
Service (cn.jpush.android.service.DaemonService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
22 |
Service (com.bytedance.push.alliance.partner.Service1) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
23 |
Content Provider (com.bytedance.push.alliance.partner.Provider1) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
24 |
Service (android.support.v4.app.component.Service) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
25 |
Service (android.support.v4.app.component.AssistServiceO) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
26 |
Service (android.support.v4.app.component.AssistServiceT) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
27 |
Service (android.support.v4.app.component.AssistServiceS) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
28 |
Broadcast Receiver (android.support.v4.app.component.CoreReceiverO) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
29 |
Broadcast Receiver (android.support.v4.app.component.CoreReceiverT) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
30 |
Broadcast Receiver (android.support.v4.app.component.CoreReceiverS) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
31 |
Broadcast Receiver (android.support.v4.app.component.CoreReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
32 |
Content Provider (com.blueteam.damon.syncadapter.StubContentProvider) 未被保护。 [android:exported=true] |
警告 | 发现 Content Provider与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
33 |
Service (com.blueteam.damon.syncadapter.StubAuthenticatorService) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
34 |
Service (com.blueteam.damon.syncadapter.SyncAdapterService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
35 |
Service (com.blueteam.damon.syncadapter.SyncAdapterService1) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
36 |
Service (com.onekey.daemon.service.NotifyManagerService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
37 |
Broadcast Receiver (com.onekey.daemon.service.ForeServce$CommonReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
38 | Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
39 | Activity (com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
40 | Activity (com.ss.android.downloadlib.activity.TTDelegateActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
41 | Activity (com.ss.android.downloadlib.activity.JumpKllkActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
42 | Activity (com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
43 | Activity (com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 | 高危 | 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (26) 更新到 28 或更高版本以在平台级别修复此问题。 | |
44 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
45 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
46 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
47 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
48 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
49 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
50 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
51 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
52 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
53 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
54 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
55 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 | |
56 |
高优先级的Intent (2147483647) [android:priority] |
警告 | 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。 |
可浏览的ACTIVITIES
ACTIVITY | INTENT |
---|
网络安全配置
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
源代码分析
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | MD5是已知存在哈希冲突的弱哈希 | 警告 | CWE: CWE-327: 使用已被攻破或存在风险的密码学算法 OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 | com/baidu/b/d/b.java | |
2 | 应用程序使用不安全的随机数生成器 | 警告 | CWE: CWE-330: 使用不充分的随机数 OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 | com/baidu/b/c/b/b.java com/blueteam/base/main/MainService.java com/onekey/daemon/activity/KeepActivity.java | |
3 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 | CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入') OWASP Top 10: M7: Client Code Quality | com/blueteam/base/main/MainProvider.java com/ss/android/downloadlib/d/b.java | |
4 | 应用程序记录日志信息,不得记录敏感信息 | 信息 | CWE: CWE-532: 通过日志文件的信息暴露 OWASP MASVS: MSTG-STORAGE-3 | 显示文件 | |
5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 | CWE: CWE-276: 默认权限不正确 OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 | 显示文件 | |
6 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 | CWE: CWE-327: 使用已被攻破或存在风险的密码学算法 OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 | com/baidu/b/d/c.java |
动态库分析
序号 | 动态库 | NX(堆栈禁止执行) | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|
1 | armeabi-v7a/libtobEmbedEncryptForM.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
2 | armeabi-v7a/libUpdate.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|
VIRUSTOTAL扫描
检出率: 5 / 60 完整报告
反病毒引擎 | 检出结果 |
---|---|
ESET-NOD32 | a variant of Android/Packed.TencentProtect.D potentially unsafe |
Fortinet | Riskware/Application!Android |
Ikarus | PUA.AndroidOS.Tencentprotect |
K7GW | Adware ( 00595cfd1 ) |
Kingsoft | Android.Troj.Unknown.a |
滥用权限
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地图
域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
i.snssdk.com |
安全 |
是 |
IP地址: 58.218.89.115 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
www.samsungapps.com |
安全 |
否 |
IP地址: 54.229.93.185 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
www.toutiaopage.com |
安全 |
是 |
IP地址: 58.218.89.115 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
www.chengzijianzhan.com |
安全 |
是 |
IP地址: 58.218.89.115 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
sf6-ttcdn-tos.pstatp.com |
安全 |
是 |
IP地址: 58.218.89.115 国家: 中国 地区: 江苏 城市: 徐州 查看: 高德地图 |
|
apps.oceanengine.com |
安全 |
是 |
IP地址: 121.228.130.191 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
ave.bt.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
手机号码
网址
网址信息 | 源码文件 |
---|---|
https://union.baidu.com/bqt/ http://git.code.oa.com/SecurityResearchProject/ANTI-Reverse.git https://e.qq.com/optout.html https://www.jiguang.cn/license/privacy https://www.csjplatform.com/privacy/partner https://x5.tencent.com/tbs/guide/develop.html https://lbsyun.baidu.com/index.php?title=open/privacy |
自研引擎-A |
https://sf6-ttcdn-tos.pstatp.com/obj/ad-tetris-site/personal-privacy-page.html |
com/ss/android/downloadlib/addownload/compliance/AppPrivacyPolicyActivity.java |
https://apps.oceanengine.com/customer/api/app/pkg_info? www.toutiaopage.com/tetris/page www.chengzijianzhan.com |
com/ss/android/downloadlib/addownload/compliance/b.java |
https://www.samsungapps.com/appquery/appdetail.as?appid= |
com/ss/android/downloadlib/g/h.java |
https://i.snssdk.com/ |
com/ss/android/downloadad/api/constant/AdBaseConstants.java |
http://ave.bt.com |
lib/armeabi-v7a/libUpdate.so |
FIREBASE实例
邮箱
追踪器
名称 | 类别 | 网址 |
---|---|---|
Baidu Location | https://reports.exodus-privacy.eu.org/trackers/97 | |
Baidu Map | https://reports.exodus-privacy.eu.org/trackers/99 | |
Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
Umeng Analytics | https://reports.exodus-privacy.eu.org/trackers/119 |
密钥凭证
活动列表
显示全部的 56 个activities
1、 com.blueteam.base.notification.NdActivity
2、 com.blueteam.weather.activity.H5WebViewActivity
3、 com.blueteam.weather.MainActivity
4、 com.blueteam.weather.activity.SplashActivity
5、 com.blueteam.weather.city.CityManagerActivity
6、 com.blueteam.weather.city.CityChoiceActivity
7、 com.blueteam.weather.activity.LunarScheduleActivity
8、 com.blueteam.weather.activity.WeatherWarningActivity
9、 com.blueteam.weather.activity.WeatherDay45Activity
10、 com.blueteam.weather.activity.WeatherVideoActivity
11、 com.blueteam.weather.activity.AboutActivity
12、 com.blueteam.weather.activity.UserFeedBackActivity
13、 com.blueteam.weather.activity.WeatherUpdateSettingActivity
14、 com.blueteam.weather.activity.WeatherRemindSettingActivity
15、 com.blueteam.weather.activity.NotificationBarSettingActivity
16、 com.blueteam.weather.activity.RecommendSettingActivity
17、 com.blueteam.weather.activity.RealTimeRainActivity
18、 com.blueteam.weather.activity.AirQualityActivity
19、 com.blueteam.weather.activity.WeatherAppWidgetSettingActivity
20、 com.blueteam.weather.activity.WeatherShareActivity
21、 com.blueteam.weather.MainActivity$A$1
22、 com.blueteam.weather.MainActivity$B$2
23、 com.blueteam.weather.MainActivity$C$3
24、 com.blueteam.weather.MainActivity$D$4
25、 com.blueteam.weather.MainActivity$E$5
26、 com.blueteam.weather.MainActivity$$A
27、 com.blueteam.weather.MainActivity$$B
28、 com.blueteam.weather.MainActivity$$C
29、 com.blueteam.weather.MainActivity$$D
30、 com.blueteam.weather.MainActivity$$E
31、 com.tencent.bugly.beta.ui.BetaActivity
32、 com.qq.e.ads.PortraitADActivity
33、 com.qq.e.ads.LandscapeADActivity
34、 com.qq.e.ads.ADActivity
35、 com.tencent.bugly.beta.ui.BetaActiveAlertActivity
36、 com.onekey.daemon.activity.KeepActivity
37、 com.onekey.daemon.activity.KeepActivity$MainActivity
38、 com.onekey.daemon.activity.KeepActivity$MainActivity1
39、 com.onekey.daemon.activity.KeepActivity$MainActivity2
40、 com.bytedance.msdk.api.activity.TTDelegateActivity
41、 com.qq.e.ads.RewardvideoPortraitADActivity
42、 com.qq.e.ads.RewardvideoLandscapeADActivity
43、 com.qq.e.ads.DialogActivity
44、 com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Activity
45、 com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Portrait_Activity
46、 com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Activity_T
47、 com.bytedance.sdk.openadsdk.stub.activity.Stub_Standard_Landscape_Activity
48、 com.bytedance.sdk.openadsdk.stub.activity.Stub_Activity
49、 com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity_T
50、 com.bytedance.sdk.openadsdk.stub.activity.Stub_SingleTask_Activity
51、 com.ss.android.downloadlib.addownload.compliance.AppPrivacyPolicyActivity
52、 com.ss.android.downloadlib.addownload.compliance.AppDetailInfoActivity
53、 com.ss.android.downloadlib.activity.TTDelegateActivity
54、 com.ss.android.downloadlib.activity.JumpKllkActivity
55、 com.ss.android.socialbase.appdownloader.view.DownloadTaskDeleteActivity
56、 com.ss.android.socialbase.appdownloader.view.JumpUnknownSourceActivity
服务列表
已显示 23 个services
1、 com.blueteam.base.main.MainService
2、 com.baidu.location.f
3、 com.tencent.smtt.export.external.DexClassLoaderProviderService
4、 com.qq.e.comm.DownloadService
5、 com.tencent.bugly.beta.tinker.TinkerResultService
6、 cn.jpush.android.service.DaemonService
7、 com.bytedance.push.alliance.partner.Service1
8、 android.support.v4.app.component.Service
9、 android.support.v4.app.component.AssistServiceO
10、 android.support.v4.app.component.AssistServiceT
11、 android.support.v4.app.component.AssistServiceS
12、 com.blueteam.damon.syncadapter.StubAuthenticatorService
13、 com.blueteam.damon.syncadapter.SyncAdapterService
14、 com.blueteam.damon.syncadapter.SyncAdapterService1
15、 com.onekey.daemon.service.KeepService
16、 com.onekey.daemon.service.NotifyManagerService
17、 com.ss.android.socialbase.appdownloader.DownloadHandlerService
18、 com.ss.android.socialbase.appdownloader.RetryJobSchedulerService
19、 com.ss.android.socialbase.downloader.downloader.IndependentProcessDownloadService
20、 com.ss.android.socialbase.downloader.notification.DownloadNotificationService
21、 com.ss.android.socialbase.downloader.downloader.DownloadService
22、 com.ss.android.socialbase.downloader.impls.DownloadHandleService
23、 com.ss.android.socialbase.downloader.downloader.SqlDownloadCacheService
广播接收者列表
已显示 10 个receivers
1、 com.blueteam.base.main.MainReceiver
2、 com.blueteam.weather.appwidget.WeatherAppWidget4X2Receiver
3、 com.blueteam.weather.appwidget.MonthCalendarWidget
4、 android.support.v4.app.component.CoreReceiverO
5、 android.support.v4.app.component.CoreReceiverT
6、 android.support.v4.app.component.CoreReceiverS
7、 android.support.v4.app.component.CoreReceiver
8、 com.onekey.daemon.service.ForeServce$CommonReceiver
9、 com.bytedance.mapplog.collector.Collector
10、 com.ss.android.downloadlib.core.download.DownloadReceiver
内容提供者列表
已显示 11 个providers
1、 com.blueteam.base.main.MainProvider
2、 com.bytedance.sdk.openadsdk.TTFileProvider
3、 com.bytedance.sdk.openadsdk.multipro.TTMultiProvider
4、 com.qq.e.comm.GDTFileProvider
5、 com.tencent.bugly.beta.utils.BuglyFileProvider
6、 com.bytedance.push.alliance.partner.Provider1
7、 com.blueteam.damon.syncadapter.StubContentProvider
8、 com.bytedance.sdk.openadsdk.stub.server.DownloaderServerManager
9、 com.bytedance.sdk.openadsdk.stub.server.MainServerManager
10、 com.bytedance.pangle.servermanager.MainServerManager
11、 com.bytedance.pangle.provider.MainProcessProviderProxy
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Pangle SDK | ByteDance | 穿山甲是巨量引擎旗下全球应用变现与增长平台,合作优质媒体超 30,000 家,日请求突破 607 亿,日均展示达 100 亿,覆盖 7 亿日活用户,为全球应用和广告主提供高效的用户增长和变现解决方案。 |
Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
移动统计分析 | Umeng | U-App 作为一款专业、免费的移动统计分析产品。在日常业务中帮您解决多种数据相关问题,如数据采集与管理、业务监测、用户行为分析、App 稳定性监控及实现多种运营方案等。助力互联网企业充分挖掘用户行为数据价值,找到产品更新迭代方向,实现精细化运营,全面提升业务增长效能。 |
极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
DataFinder | Volcengine | 基于灵活高效的分析模型,发现用户行为数据的价值,进而转化为促进增长的行动。 |
腾讯广告 SDK | Tencent | 腾讯广告汇聚腾讯公司全量的应用场景,拥有核心行业数据、营销技术与专业服务能力。 |
文件列表
assets/729777356
assets/ad_config.bat
assets/calendar_holidays.bat
assets/cfg/a/mode_1/map.rs
assets/cfg/a/mode_1/map.sty
assets/city.json
assets/config.bat
assets/fonts/lingdong.ttf
assets/fonts/lunar.ttf
assets/fonts/number.ttf
assets/gdt_plugin/gdtadv2.jar
assets/holiday.json
assets/hot.json
assets/json_token.bat
assets/logo_h.png
assets/main_bottombtn_down.9.png
assets/main_bottombtn_up.9.png
assets/main_icon_zoomin.png
assets/main_icon_zoomin_dis.png
assets/main_icon_zoomout.png
assets/main_icon_zoomout_dis.png
assets/main_topbtn_down.9.png
assets/main_topbtn_up.9.png
assets/privacy_policy.html
assets/res.json
assets/user_agreement.html
assets/weather/splash_anim.zip
lib/armeabi-v7a/libBaiduMapSDK_base_v7_4_2.so
lib/armeabi-v7a/libBaiduMapSDK_map_v7_4_2.so
lib/armeabi-v7a/libBugly.so
lib/armeabi-v7a/libUpdate.so
lib/armeabi-v7a/libgnustl_shared.so
lib/armeabi-v7a/liblocSDK8a.so
lib/armeabi-v7a/libpangleflipped.so
lib/armeabi-v7a/libtobEmbedEncryptForM.so
lib/armeabi-v7a/libumeng-spy.so
r/a/a.xml
r/a/a0.xml
r/a/a1.xml
r/a/a2.xml
r/a/a3.xml
r/a/a4.xml
r/a/b.xml
r/a/c.xml
r/a/d.xml
r/a/e.xml
r/a/f.xml
r/a/g.xml
r/a/h.xml
r/a/i.xml
r/a/j.xml
r/a/k.xml
r/a/l.xml
r/a/m.xml
r/a/n.xml
r/a/o.xml
r/a/p.xml
r/a/q.xml
r/a/r.xml
r/a/s.xml
r/a/t.xml
r/a/u.xml
r/a/v.xml
r/a/w.xml
r/a/x.xml
r/a/z.xml
r/b/ed.xml
r/c/gdt_ic_back.png
r/c/gdt_ic_browse.png
r/c/gdt_ic_download.png
r/c/gdt_ic_enter_fullscreen.png
r/c/gdt_ic_exit_fullscreen.png
r/c/gdt_ic_express_back_to_port.png
r/c/gdt_ic_express_close.png
r/c/gdt_ic_express_enter_fullscreen.png
r/c/gdt_ic_express_pause.png
r/c/gdt_ic_express_play.png
r/c/gdt_ic_express_volume_off.png
r/c/gdt_ic_express_volume_on.png
r/c/gdt_ic_gesture_arrow_down.png
r/c/gdt_ic_gesture_arrow_right.png
r/c/gdt_ic_gesture_hand.png
r/c/gdt_ic_pause.png
r/c/gdt_ic_play.png
r/c/gdt_ic_progress_thumb_normal.png
r/c/gdt_ic_replay.png
r/c/gdt_ic_seekbar_background.9.png
r/c/gdt_ic_seekbar_progress.9.png
r/c/gdt_ic_video_detail_close.png
r/c/gdt_ic_volume_off.png
r/c/gdt_ic_volume_on.png
r/c/i8.xml
r/c/i9.png
r/c/i_.png
r/c/ia.png
r/c/ib.png
r/c/ic.png
r/c/id.png
r/c/ie.png
r/c/if.webp
r/c/ig.webp
r/c/ih.webp
r/c/ii.webp
r/c/ij.webp
r/c/ik.9.png
r/c/il.webp
r/c/im.webp
r/c/in.webp
r/c/io.webp
r/c/ip.webp
r/c/iq.webp
r/c/ir.webp
r/c/is.webp
r/c/it.webp
r/c/iu.webp
r/c/iv.webp
r/c/iw.png
r/c/ix.webp
r/c/iy.webp
r/c/iz.webp
r/c/j0.webp
r/c/j1.webp
r/c/j2.webp
r/c/j3.webp
r/c/j4.png
r/c/j5.png
r/c/j6.png
r/c/j7.png
r/c/j8.png
r/c/j9.webp
r/c/j_.png
r/c/ja.png
r/c/jb.9.png
r/c/jc.png
r/c/jd.webp
r/c/je.webp
r/c/jf.webp
r/c/jg.png
r/c/jh.png
r/c/ji.webp
r/c/jj.webp
r/c/jk.png
r/c/jl.png
r/c/jm.png
r/c/jn.png
r/c/jo.png
r/c/jp.png
r/c/jq.webp
r/c/jr.png
r/c/js.png
r/c/jt.png
r/c/ju.webp
r/c/jv.webp
r/c/jw.webp
r/c/jx.webp
r/c/jy.webp
r/c/jz.webp
r/c/k0.webp
r/c/k1.webp
r/c/k2.webp
r/c/k3.webp
r/c/k4.webp
r/c/k5.png
r/c/k6.webp
r/c/k7.webp
r/c/k8.png
r/c/k9.png
r/c/k_.png
r/c/ka.png
r/c/kb.png
r/c/kc.png
r/c/kd.webp
r/c/ke.webp
r/c/kf.png
r/c/kg.webp
r/c/kh.webp
r/c/ki.png
r/c/kj.webp
r/c/kk.webp
r/c/kl.webp
r/c/km.png
r/c/kn.png
r/c/ko.webp
r/c/kp.png
r/c/kq.webp
r/c/kr.webp
r/c/ks.png
r/c/kt.webp
r/c/ku.webp
r/c/kv.webp
r/c/kw.webp
r/c/kx.webp
r/c/ky.png
r/c/kz.webp
r/c/l0.webp
r/c/l1.webp
r/c/l2.webp
r/c/l3.webp
r/c/l4.webp
r/c/l5.png
r/c/l6.png
r/c/l7.png
r/c/l8.png
r/c/l9.webp
r/d/c.xml
r/d/d.xml
r/d/d8.xml
r/d/s.xml
r/d/t.xml
r/d/u.xml
r/d/v.xml
r/d/x.xml
r/e/i.xml
r/f/a.xml
r/f/b.xml
r/f/e.xml
r/f/g.xml
r/g/hm.png
r/h/a1.xml
r/h/a2.xml
r/h/a3.xml
r/h/a4.xml
r/h/a5.xml
r/h/a8.xml
r/h/a9.xml
r/h/a_.xml
r/h/aa.xml
r/h/ab.xml
r/h/ac.xml
r/h/ad.xml
r/h/ae.xml
r/h/af.xml
r/h/ag.xml
r/h/ah.xml
r/h/ai.xml
r/h/aj.xml
r/h/ak.xml
r/h/al.xml
r/h/am.xml
r/h/an.xml
r/h/ao.xml
r/h/ap.xml
r/h/aq.xml
r/h/ar.xml
r/h/as.xml
r/h/at.xml
r/h/au.xml
r/h/av.xml
r/h/aw.xml
r/h/ax.xml
r/h/ay.xml
r/h/az.xml
r/h/b.xml
r/h/b1.xml
r/h/b2.xml
r/h/b3.xml
r/h/b4.xml
r/h/b5.xml
r/h/b6.xml
r/h/b7.xml
r/h/b8.xml
r/h/b9.xml
r/h/b_.xml
r/h/ba.xml
r/h/bb.xml
r/h/bc.xml
r/h/bd.xml
r/h/be.xml
r/h/bg.xml
r/h/bh.xml
r/h/bi.xml
r/h/bj.xml
r/h/bk.xml
r/h/bm.xml
r/h/bn.xml
r/h/bo.xml
r/h/br.xml
r/h/bs.xml
r/h/bt.xml
r/h/bu.xml
r/h/bv.xml
r/h/bw.xml
r/h/bx.xml
r/h/by.xml
r/h/bz.xml
r/h/c.xml
r/h/c0.xml
r/h/c1.xml
r/h/c2.xml
r/h/c3.xml
r/h/c4.xml
r/h/c5.xml
r/h/c6.xml
r/h/c7.xml
r/h/c8.xml
r/h/c9.xml
r/h/c_.xml
r/h/ca.xml
r/h/cb.xml
r/h/cc.xml
r/h/cd.xml
r/h/ce.xml
r/h/cf.xml
r/h/cg.xml
r/h/ch.xml
r/h/ci.xml
r/h/cj.xml
r/h/ck.xml
r/h/cl.xml
r/h/cm.xml
r/h/cn.xml
r/h/co.xml
r/h/cp.xml
r/h/cq.xml
r/h/cr.xml
r/h/cs.xml
r/h/ct.xml
r/h/cu.xml
r/h/cv.xml
r/h/cw.xml
r/h/cx.xml
r/h/cy.xml
r/h/cz.xml
r/h/d.xml
r/h/d0.xml
r/h/d1.xml
r/h/d2.xml
r/h/d3.xml
r/h/d4.xml
r/h/d5.xml
r/h/d6.xml
r/h/d7.xml
r/h/d8.xml
r/h/d9.xml
r/h/d_.xml
r/h/da.xml
r/h/db.xml
r/h/dc.xml
r/h/dd.xml
r/h/de.xml
r/h/df.xml
r/h/dg.xml
r/h/dh.xml
r/h/di.xml
r/h/dj.xml
r/h/dk.xml
r/h/dl.xml
r/h/dm.xml
r/h/dn.xml
r/h/do.xml
r/h/dp.xml
r/h/dq.xml
r/h/dr.xml
r/h/ds.xml
r/h/dt.xml
r/h/du.xml
r/h/dv.xml
r/h/dw.xml
r/h/dx.xml
r/h/dy.xml
r/h/dz.xml
r/h/e0.xml
r/h/e1.xml
r/h/e2.xml
r/h/e3.xml
r/h/e4.xml
r/h/e5.xml
r/h/e6.xml
r/h/e7.xml
r/h/e8.xml
r/h/e9.xml
r/h/e_.xml
r/h/ea.xml
r/h/eb.xml
r/h/ec.xml
r/h/f.xml
r/h/g.xml
r/h/h.xml
r/h/i.xml
r/h/j.xml
r/h/m.xml
r/h/n.xml
r/h/o.xml
r/h/p.xml
r/h/q.xml
r/h/r.xml
r/h/s.xml
r/h/t.xml
r/h/tt_appdownloader_action_bg.xml
r/h/tt_appdownloader_action_new_bg.xml
r/h/tt_appdownloader_ad_detail_download_progress.xml
r/h/tt_appdownloader_detail_download_success_bg.xml
r/h/tt_appdownloader_download_progress_bar_horizontal.xml
r/h/tt_appdownloader_download_progress_bar_horizontal_new.xml
r/h/tt_appdownloader_download_progress_bar_horizontal_night.xml
r/h/u.xml
r/h/v.xml
r/h/w.xml
r/h/x.xml
r/h/y.xml
r/h/z.xml
r/i/i.xml
r/i/k.xml
r/j/gdt_ic_native_back.xml
r/j/gdt_ic_native_download.xml
r/j/gdt_ic_native_volume_off.xml
r/j/gdt_ic_native_volume_on.xml
r/j/hm.xml
r/k/a.xml
r/k/a0.xml
r/k/a1.xml
r/k/a2.xml
r/k/a3.xml
r/k/a4.xml
r/k/a5.xml
r/k/a6.xml
r/k/a7.xml
r/k/a8.xml
r/k/a9.xml
r/k/a_.xml
r/k/aa.xml
r/k/ab.xml
r/k/ac.xml
r/k/ad.xml
r/k/ae.xml
r/k/af.xml
r/k/ag.xml
r/k/ah.xml
r/k/ai.xml
r/k/aj.xml
r/k/ak.xml
r/k/al.xml
r/k/am.xml
r/k/an.xml
r/k/ao.xml
r/k/ap.xml
r/k/aq.xml
r/k/ar.xml
r/k/as.xml
r/k/at.xml
r/k/au.xml
r/k/av.xml
r/k/aw.xml
r/k/ax.xml
r/k/ay.xml
r/k/az.xml
r/k/b.xml
r/k/b0.xml
r/k/b1.xml
r/k/b2.xml
r/k/b3.xml
r/k/b4.xml
r/k/b5.xml
r/k/b6.xml
r/k/b7.xml
r/k/b8.xml
r/k/b9.xml
r/k/b_.xml
r/k/ba.xml
r/k/bb.xml
r/k/bc.xml
r/k/bh.xml
r/k/bi.xml
r/k/bj.xml
r/k/bk.xml
r/k/bl.xml
r/k/bm.xml
r/k/bn.xml
r/k/bo.xml
r/k/bp.xml
r/k/bq.xml
r/k/br.xml
r/k/bs.xml
r/k/bt.xml
r/k/bu.xml
r/k/bv.xml
r/k/bw.xml
r/k/bx.xml
r/k/by.xml
r/k/bz.xml
r/k/c.xml
r/k/c0.xml
r/k/c1.xml
r/k/c2.xml
r/k/c3.xml
r/k/c4.xml
r/k/c5.xml
r/k/c6.xml
r/k/c7.xml
r/k/c8.xml
r/k/c9.xml
r/k/c_.xml
r/k/ca.xml
r/k/cb.xml
r/k/cc.xml
r/k/cd.xml
r/k/ce.xml
r/k/cf.xml
r/k/cg.xml
r/k/ch.xml
r/k/ci.xml
r/k/cj.xml
r/k/ck.xml
r/k/cl.xml
r/k/cm.xml
r/k/cn.xml
r/k/co.xml
r/k/cp.xml
r/k/cq.xml
r/k/cr.xml
r/k/cs.xml
r/k/ct.xml
r/k/cu.xml
r/k/cv.xml
r/k/cw.xml
r/k/cx.xml
r/k/cy.xml
r/k/cz.xml
r/k/d.xml
r/k/d0.xml
r/k/d1.xml
r/k/d2.xml
r/k/d4.xml
r/k/d5.xml
r/k/d6.xml
r/k/d7.xml
r/k/d8.xml
r/k/d9.xml
r/k/d_.xml
r/k/da.xml
r/k/db.xml
r/k/dc.xml
r/k/dd.xml
r/k/e.xml
r/k/f.xml
r/k/g.xml
r/k/h.xml
r/k/i.xml
r/k/j.xml
r/k/k.xml
r/k/l.xml
r/k/m.xml
r/k/n.xml
r/k/o.xml
r/k/p.xml
r/k/q.xml
r/k/r.xml
r/k/s.xml
r/k/t.xml
r/k/tt_appdownloader_notification_layout.xml
r/k/u.xml
r/k/v.xml
r/k/w.xml
r/k/x.xml
r/k/y.xml
r/k/z.xml
r/l/er.9.png
r/l/es.png
r/l/et.png
r/l/eu.png
r/l/ev.png
r/l/ew.9.png
r/l/ex.9.png
r/l/ey.9.png
r/l/ez.png
r/l/f0.9.png
r/l/f1.9.png
r/l/f2.9.png
r/l/f3.9.png
r/l/f4.9.png
r/l/f5.9.png
r/l/f6.9.png
r/l/f7.9.png
r/l/f8.9.png
r/l/f9.png
r/l/f_.png
r/l/fa.png
r/l/fb.9.png
r/l/fc.9.png
r/l/fd.9.png
r/l/fe.9.png
r/l/ff.9.png
r/l/fg.png
r/l/fh.png
r/l/fi.png
r/l/fj.9.png
r/l/fk.9.png
r/l/fl.9.png
r/l/fm.9.png
r/l/fn.png
r/l/fo.webp
r/l/fp.webp
r/l/fq.png
r/l/fr.png
r/l/fs.webp
r/l/ft.webp
r/l/fu.webp
r/l/fv.png
r/l/fw.png
r/l/fx.png
r/l/fy.png
r/l/fz.webp
r/l/g0.webp
r/l/g1.png
r/l/g2.png
r/l/g3.webp
r/l/g4.png
r/l/g5.png
r/l/g6.png
r/l/g7.webp
r/l/g8.webp
r/l/g9.webp
r/l/g_.png
r/l/ga.png
r/l/gb.png
r/l/gc.png
r/l/gd.png
r/l/gdt_ic_native_back.png
r/l/gdt_ic_native_download.png
r/l/gdt_ic_native_volume_off.png
r/l/gdt_ic_native_volume_on.png
r/l/ge.png
r/l/gf.png
r/l/gg.png
r/l/gh.png
r/l/gi.png
r/l/gj.webp
r/l/gk.webp
r/l/gl.webp
r/l/gm.webp
r/l/gn.webp
r/l/go.webp
r/l/gp.webp
r/l/gq.webp
r/l/gr.webp
r/l/gs.webp
r/l/gt.webp
r/l/gu.webp
r/l/gv.9.png
r/l/gw.9.png
r/l/gx.9.png
r/l/gy.9.png
r/l/gz.png
r/l/h0.webp
r/l/h1.png
r/l/h2.webp
r/l/h3.webp
r/l/h4.png
r/l/h5.png
r/l/h6.png
r/l/h7.webp
r/l/h8.webp
r/l/h9.webp
r/l/h_.webp
r/l/ha.webp
r/l/hb.webp
r/l/hc.webp
r/l/hd.webp
r/l/he.webp
r/l/hf.webp
r/l/hg.webp
r/l/hh.webp
r/l/hi.webp
r/l/hj.webp
r/l/hk.webp
r/l/hl.webp
r/l/hn.png
r/l/ho.png
r/l/hp.png
r/l/hq.png
r/l/hr.png
r/l/hs.png
r/l/ht.png
r/l/hu.png
r/l/hv.png
r/l/hw.webp
r/l/hx.webp
r/l/hy.png
r/l/hz.png
r/l/i0.png
r/l/i1.png
r/l/i2.png
r/l/i3.png
r/l/i4.png
r/l/i5.png
r/l/i6.png
r/l/i7.png
r/m/a.xml
r/m/b.xml
r/m/c9.xml
r/m/c_.xml
r/m/d.xml
r/m/g.xml
r/m/h.xml
r/m/i.xml
r/m/j.xml
r/m/k.xml
r/m/l.xml
r/m/m.xml
r/m/q.xml
r/m/r.xml
r/m/s.xml
r/m/t.xml
r/m/u.xml
r/m/v.xml
r/m/w.xml
r/m/x.xml
r/n/a.xml
r/n/b.xml
r/n/c.xml
r/n/d.xml
r/n/e.xml
r/n/f.xml
r/o/a.xml
r/o/b.xml
r/o/c.xml
r/o/d.xml
r/o/e.xml
r/o/f.xml
r/o/g.xml
r/o/h.xml
r/o/i.xml
r/p/fd.9.png
r/q/c.xml
r/r/a.xml
r/r/a0.xml
r/r/bl.xml
r/r/e.xml
r/r/k.xml
r/r/l.xml
r/s/l_.xml
r/s/la.xml
r/t/x.xml
r/u/bd.xml
r/u/be.xml
r/u/bf.xml
r/u/bg.xml
r/v/k.xml
r/w/y.xml
r/x/f.xml
r/y/ee.png
r/y/ef.png
r/y/eg.png
r/y/eh.png
r/y/ei.png
r/y/ej.png
r/y/ek.png
r/y/el.png
r/y/em.png
r/y/en.png
r/y/eo.png
r/y/ep.png
r/y/eq.webp
resources.arsc
assets/t86
lib/armeabi-v7a/libshell-super.2019.so
lib/armeabi-v7a/libshella-4.1.0.31.so
classes.dex
AndroidManifest.xml
assets/tosversion
assets/o0oooOO0ooOo.dat
assets/0OO00l111l1l
tencent_stub
META-INF/BLUETEAM.SF
META-INF/BLUETEAM.RSA
META-INF/MANIFEST.MF
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |