温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 4 个厂商报毒

安全评分

文件信息

文件名称 myTuner Radio App - FM stations.apk
文件大小 8.51MB
MD5 bf16e434eef1e4db8105eb609bd9b460
SHA1 d363779acd55d2682cd528f0c4746e29114ce73f
SHA256 0259322cd4015e171c361955b23c812faecc7ef8cb22f6d8930ea569f0d8bde1

应用信息

应用名称 myTuner Radio App - FM stations
包名 com.apkhome.apkhome
主活动 com.apkhome.apkhome.MainActivity
目标SDK 28     最小SDK 14
版本号 8.1.9     子版本号 1
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=IN, ST=Madhya-Pradesh, L=Jabalpur, O=Goyal, OU=Goyal Traders, CN=Pravesh Agrawal, E=praveshagrawal97@gmail.com
签名算法: rsassa_pkcs1v15
有效期自: 2015-08-16 17:50:56+00:00
有效期至: 2070-05-19 17:50:56+00:00
发行人: C=IN, ST=Madhya-Pradesh, L=Jabalpur, O=Goyal, OU=Goyal Traders, CN=Pravesh Agrawal, E=praveshagrawal97@gmail.com
序列号: 0xa19cbe2e64a16371
哈希算法: sha256
证书MD5: 53bb32a7ad4353e8d2e2d9920c1b6ecd
证书SHA1: 6d2aa36c370d8b6156dba70798a8c6c728265404
证书SHA256: 0cbc1e3c7642c563186739344cd3137be990cc1943cb4875e3cb6873198ed266
证书SHA512: 751b34cf4e1b88cb6a466bf468c9d6481ee219f4242f38b89756764afa2bb27bb0cef86a68d6cec5fb874c437654672b3c11f35ea273e09297a6ca09d5e6b03d
公钥算法: rsa
密钥长度: 2048
指纹: aac4ece7d58ed1bf3b3796851dce5667d555ce9b01e8484949606394a2cb68a3
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。

证书分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
1
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 4.0-4.0.2, [minSdk=14]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据可以被备份
[android:allowBackup=true]
警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 获取系统服务(getSystemService) com/apkhome/apkhome/MainActivity.java
组件-> 启动 Activity com/apkhome/apkhome/MainActivity.java
一般功能-> 文件操作 com/apkhome/apkhome/MainActivity.java
一般功能-> IPC通信 com/apkhome/apkhome/MainActivity.java
网络通信-> WebView JavaScript接口 com/apkhome/apkhome/MainActivity.java
加密解密-> 信息摘要算法 com/apkhome/apkhome/MainActivity.java
隐私数据-> 获取已安装的应用程序 com/apkhome/apkhome/MainActivity.java
JavaScript 接口方法 com/apkhome/apkhome/MainActivity.java
网络通信-> WebView 相关 com/apkhome/apkhome/MainActivity.java

源代码分析

高危
1
警告
4
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
com/apkhome/apkhome/MainActivity.java
2 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
com/apkhome/apkhome/MainActivity.java
3 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
com/apkhome/apkhome/MainActivity.java
4 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage
OWASP MASVS: MSTG-PLATFORM-7
com/apkhome/apkhome/MainActivity.java
5 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 高危 CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication
OWASP MASVS: MSTG-NETWORK-3
com/apkhome/apkhome/MainActivity.java
6 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
com/apkhome/apkhome/MainActivity.java

动态库分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 4 / 63       完整报告

反病毒引擎 检出结果
Avast-Mobile APK:RepMalware [Trj]
Google Detected
Ikarus Trojan.AndroidOS.Clicker
SymantecMobileInsight AppRisk:Generisk

滥用权限

恶意软件常用权限 0/30
其它常用权限 2/46
android.permission.ACCESS_NETWORK_STATE
android.permission.INTERNET

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

域名 状态 中国境内 位置信息 解析
websitetoapk.com 安全
IP地址: 172.67.132.1
国家: 美利坚合众国
地区: 加利福尼亚
城市: 旧金山
查看: Google 地图





手机号码

网址

网址信息 源码文件
https://apk.apkhome.us
自研引擎-A
https://websitetoapk.com/apptest/testp.html
http://play.google.com/store/apps/details?id=
com/apkhome/apkhome/MainActivity.java
https://websitetoapk.com/apptest/testp.html
http://play.google.com/store/apps/details?id=
自研引擎-S

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 1 个activities
1、 com.apkhome.apkhome.MainActivity

服务列表

广播接收者列表

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息

文件列表

assets/3 home 1500k.jpg
res/drawable-xhdpi/exit.png
assets/14 home 7000k.jpg
AndroidManifest.xml
assets/2 home 1000k.jpg
assets/15 home 7500k.jpg
res/drawable/ic_launcher.jpg
assets/9 home 4500k.jpg
assets/8 home 4000k.jpg
res/layout/video_progress.xml
res/drawable-xxhdpi/ic_share_white_24dp.png
res/drawable-xxxhdpi/ic_share_white_24dp.png
res/layout-v17/activity_main.xml
res/drawable-xxhdpi/exit.png
res/drawable-xxxhdpi/exit.png
res/drawable-xxxhdpi/about.png
assets/10 home 5000k.jpg
res/drawable/wheel.png
assets/4 home 2000k.jpg
res/drawable/splash.png
assets/404r.html
res/menu/menu_main.xml
res/drawable-mdpi/ic_share_white_24dp.png
res/drawable-xxhdpi/about.png
res/layout/spinr.xml
assets/1 home 500k.jpg
res/drawable-mdpi/exit.png
assets/16 home 8000k.jpg
res/layout/activity_main.xml
assets/11 home 5500k.jpg
assets/5 home 2500k.jpg
res/drawable-hdpi/ic_share_white_24dp.png
res/drawable-hdpi/about.png
assets/7 home 3500k.jpg
assets/13 home 6500k.jpg
res/drawable-xhdpi/ic_share_white_24dp.png
res/drawable-xhdpi/about.png
resources.arsc
assets/12 home 6000k.jpg
assets/17 home 8500k.jpg
res/drawable-mdpi/about.png
assets/6 home 3000k.jpg
classes.dex
assets/index.html
res/drawable-hdpi/exit.png
META-INF/TESTKEY.SF
META-INF/TESTKEY.RSA
META-INF/MANIFEST.MF

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析