页面标题
本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流。
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
开发者信息
关于此应用
组件导出状态统计
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2022-02-06 08:14:09+00:00
有效期至: 2052-02-06 08:14:09+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0x7d2a1b1c228db38ab316ab37a6c1758aa4d17fda
哈希算法: sha256
证书MD5: 14a90c3adfbb02df32b01dc1414bea9e
证书SHA1: da5468f6a6ec65e881e4fc8882a2b6a077023de4
证书SHA256: a29ffe725debba43e4ab03f7921e54b4521dd3360f02018657038cc4cefdb03c
证书SHA512: 1d7d9418fbfd759e0332ec44fb844099b23e7b27adac3a91cf8c06fa04926e72451d8291811468fe850ea88315028d74dea1ebfa10ac45de9c2b1724ee745d69
公钥算法: rsa
密钥长度: 4096
指纹: 0a6a46f26ad046681ee76514b0b02948ace36bf32d91048e988bd1daa73cb4bd
找到 1 个唯一证书
证书安全分析
0
1
1
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| 已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
权限声明与风险分级
| 权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
|---|---|---|---|---|
| android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | ||
| android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
| android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
| android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
| android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
| android.permission.WRITE_EMBEDDED_SUBSCRIPTIONS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
| android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | ||
| android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
| android.permission.USE_BIOMETRIC | 使用生物识别 | 允许应用使用设备支持的生物识别方式。 | ||
| android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
| com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
| com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | 无 | |
| android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
| android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
| com.salam.app.android.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 |
Manifest 配置安全分析
0
12
0
0
| 序号 | 问题 | 严重程度 | 描述信息 | 操作 |
|---|---|---|---|---|
| 1 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_config] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
| 2 |
Activity (com.salam.app.android.ui.activate.ActivateSimActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 3 |
Activity (com.salam.app.android.ui.onboarding.step.OnBoardingStepActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 4 |
Activity (com.salam.app.android.ui.replacesim.ReplaceSimActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 5 |
Activity (com.salam.app.android.ui.home.recharge.RechargeActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 6 |
Activity (com.salam.app.android.ui.home.postpaid.PostpaidBillPaymentActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 7 |
Activity (com.salam.app.android.ui.common.servicerecharge.ServiceRechargePaymentActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 8 |
Activity (com.salam.app.android.ui.managesim.ManageSimsActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 9 |
Activity (com.salam.app.android.ui.changeplan.ChangePlanActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 10 |
Activity (com.salam.app.android.ui.ecommerce.EcommerceCheckoutActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 11 |
Activity (com.nsoftware.ipworks3ds.sdk.core.ClientOutOfBandChallengeListener) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
| 12 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
| 13 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览 Activity 组件分析
| ACTIVITY | INTENT |
|---|---|
| com.salam.app.android.ui.activate.ActivateSimActivity |
Schemes:
salamapp://,
Hosts: com.salam.app.android.nafath, |
| com.salam.app.android.ui.onboarding.step.OnBoardingStepActivity |
Schemes:
@string/payment_scheme_onboarding://,
|
| com.salam.app.android.ui.replacesim.ReplaceSimActivity |
Schemes:
@string/payment_scheme_replacement_sim_order://,
|
| com.salam.app.android.ui.home.recharge.RechargeActivity |
Schemes:
@string/payment_scheme_recharge://,
|
| com.salam.app.android.ui.home.postpaid.PostpaidBillPaymentActivity |
Schemes:
@string/payment_scheme_postpaid://,
|
| com.salam.app.android.ui.common.servicerecharge.ServiceRechargePaymentActivity |
Schemes:
@string/payment_scheme_service_type_recharge://,
|
| com.salam.app.android.ui.managesim.ManageSimsActivity |
Schemes:
@string/payment_scheme_termination://,
|
| com.salam.app.android.ui.changeplan.ChangePlanActivity |
Schemes:
@string/payment_scheme_change_plan://,
|
| com.salam.app.android.ui.ecommerce.EcommerceCheckoutActivity |
Schemes:
@string/payment_scheme_ecommerce_order://,
|
网络通信安全风险分析
1
0
0
0
| 序号 | 范围 | 严重级别 | 描述 |
|---|---|---|---|
| 1 | ota.lokalise.co | 高危 | 域配置不安全地配置为允许明文流量到达范围内的这些域。 |
API调用分析
安全漏洞检测
1
7
3
2
0
| 序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
|---|---|---|---|---|---|
| 1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
| 2 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
| 3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 4 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
| 5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
| 6 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 7 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
| 8 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
| 9 | 此应用程序使用SQL Cipher,确保密钥没有硬编码在代码中 | 信息 |
OWASP MASVS: MSTG-CRYPTO-1 |
升级会员:解锁高级权限 | |
| 10 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 11 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
| 12 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
| 13 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 |
Native库安全分析
| 序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
|---|
文件分析
| 序号 | 问题 | 文件 |
|---|---|---|
| 1 | 应用程序内硬编码的证书/密钥文件。 |
assets/cbg_root.cer res/raw/comodo_ca.crt res/raw/isrg_root_x1_ca.cer res/raw/sectigo_ca.crt |
| 2 | 找到硬编码密钥库。 |
assets/grs_sp.bks assets/hmsincas.bks assets/hmsrootcas.bks |
行为分析
| 编号 | 行为 | 标签 | 文件 |
|---|---|---|---|
| 00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
| 00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
| 00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
| 00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
| 00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
| 00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
| 00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
| 00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
| 00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
| 00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
| 00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
| 00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
| 00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
| 00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
| 00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
| 00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
| 00047 | 查询本地IP地址 |
网络 信息收集 |
升级会员:解锁高级权限 |
| 00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
| 00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
| 00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
| 00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00088 | 创建到给定主机地址的安全套接字连接 |
命令 网络 |
升级会员:解锁高级权限 |
| 00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
| 00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
| 00074 | 获取 IMSI 和 ISO 国家代码 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
| 00146 | 获取网络运营商名称和 IMSI |
电话服务 信息收集 |
升级会员:解锁高级权限 |
| 00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
| 00117 | 获取 IMSI 和网络运营商名称 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
| 00139 | 获取当前WiFi id |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
| 00084 | 获取 ISO 国家代码和 IMSI |
信息收集 电话服务 |
升级会员:解锁高级权限 |
| 00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
| 00114 | 创建到代理地址的安全套接字连接 |
网络 命令 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
| 域名 | 状态 | 中国境内 | 位置信息 | 解析 |
|---|---|---|---|---|
| eu-test.oppwa.com |
安全 |
否 |
IP地址: 173.223.234.7 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| realm.io |
安全 |
否 |
IP地址: 18.164.154.63 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| salammobile.sa |
安全 |
否 |
IP地址: 217.170.57.19 国家: 沙特阿拉伯 地区: 利雅得 城市: 利雅得 查看: Google 地图 |
|
| ota.lokalise.co |
安全 |
否 |
IP地址: 18.158.7.239 国家: 德国 地区: 黑森 城市: 美因河畔法兰克福 查看: Google 地图 |
|
| my.salammobile.sa |
安全 |
否 |
IP地址: 217.170.57.18 国家: 沙特阿拉伯 地区: 利雅得 城市: 利雅得 查看: Google 地图 |
|
| tukaani.org |
安全 |
否 |
IP地址: 5.44.245.25 国家: 芬兰 地区: 坎塔哈梅 城市: 万塔 查看: Google 地图 |
|
| d8w3uramtacow.cloudfront.net |
安全 |
否 |
IP地址: 13.226.220.107 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| docs.mongodb.com |
安全 |
否 |
IP地址: 3.33.186.135 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
| pagead2.googlesyndication.com |
安全 |
是 |
IP地址: 180.163.150.166 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
| d1vfp3irwd6p1x.cloudfront.net |
安全 |
否 |
IP地址: 3.167.200.41 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
| test.oppwa.com |
安全 |
否 |
IP地址: 173.223.234.7 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| mvno-chatbot.allincall.in |
安全 |
否 |
IP地址: 35.154.131.113 国家: 印度 地区: 马哈拉施特拉邦 城市: 孟买 查看: Google 地图 |
|
| www.absher.sa |
安全 |
否 |
IP地址: 193.47.102.45 国家: 沙特阿拉伯 地区: 利雅得 城市: 利雅得 查看: Google 地图 |
|
| eu-prod.oppwa.com |
安全 |
否 |
IP地址: 173.223.234.7 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| proxy.salammobile.sa |
安全 |
否 |
IP地址: 217.170.57.17 国家: 沙特阿拉伯 地区: 利雅得 城市: 利雅得 查看: Google 地图 |
|
| appassets.androidplatform.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
| terms.iklabs.se |
安全 |
否 | 没有可用的地理位置信息。 |
|
| web.emkanfinance.com.sa |
安全 |
否 |
IP地址: 193.122.76.199 国家: 沙特阿拉伯 地区: 圣城麦加 城市: 吉达 查看: Google 地图 |
|
| www.apollographql.com |
安全 |
否 |
IP地址: 15.197.167.90 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
| oppwa.com |
安全 |
否 |
IP地址: 173.223.234.11 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
| bit.ly |
安全 |
否 |
IP地址: 67.199.248.10 国家: 美国 地区: 纽约 城市: 纽约市 查看: Google 地图 |
|
手机号提取
URL链接分析
| URL信息 | 源码文件 |
|---|---|
|
https://www.absher.sa/wps/portal/individuals/static/footer/aoffices/!ut/p/z0/fy49d4iwfex_cgvzk8sajoshfrayb7fl88qnpsuw2obw8ywyolrdk3tyc0fbdcrgyc0gtga7ms8q01lalcl2nr7kll-jo9wkssirvjqznmjahtr_av7h5zcoalrjtaapqn2j9711wcfifyn0sfb8o-hqj5obt9098urgbmjxtkowfxdlp43mprejph7xjc2ddxmndvqxph8algr-iq!!/ https://salammobile.sa/our-stores-ar/ https://salammobile.sa/en/ourstores/ https://www.absher.sa/wps/portal/individuals/static/footer/aoffices/!ut/p/z1/jzjrb4iwfix_ii-82gsqsl0rnhnqesycur6qghw7qittj-7fr8hezmshfeptv9p2nfue0qzhto6sjjojtiptf2i3c51fal_5zjykvtesoyc7cryfa6gl1tcarnwxwl46it-z2g7elskp6cdhesb--8ioktqdz-qnz6e7j1bgpaahf0yaj-l7anx__aflahbvepmi-zoccibwibimj402dvgqevircy7tazewklalg1ycqnlrtnonfjvhvtcoyyqtmdky609g-dyjhwbhc1mtys84vrmrxhe-ftwnznrax_t3zbvjzsxy8z8jed7ys4ql3vfj5fbbmuw91o16tscctm2hoeplsbc1bbcee6fmln851nrpmm7anxgwpf776he7in6q/dz/d5/l0lhskovd0rnquprquvnqsehlzrovkuvyxi!/ |
com/salam/app/android/ui/replacesim/requestsim/absherlinkednumbererror/AbsherLinkedNumberErrorActivity.java |
|
https://appassets.androidplatform.net/assets/copyandpay.html |
ed/i.java |
|
https://github.com/realm/realm-java/tree/master/examples/rxjavaexample https://docs.mongodb.com/realm/sdk/android/install/#customize-dependecies-defined-by-the-realm-gradle-plugin |
io/realm/z1.java |
|
https://www.apollographql.com/docs/kotlin/advanced/interceptors-http |
com/apollographql/apollo3/network/http/d.java |
|
https://oppwa.com https://eu-test.oppwa.com https://test.oppwa.com https://eu-prod.oppwa.com |
com/oppwa/mobile/connect/provider/BaseUrlMapping.java |
|
https://mvno-chatbot.allincall.in/chat/index/?id=3&channel=android https://salammobile.sa/api/ https://proxy.salammobile.sa/api/ https://my.salammobile.sa/ |
com/salam/app/android/c.java |
|
https://oppwa.com:443/v1/threedsecure2/mobile?brands= |
zd/j.java |
|
https://proxy.salammobile.sa/api/onboarding/orders/esim_qr?esim_profile_link= https://proxy.salammobile.sa/api/onboarding/orders/qr/ |
com/salam/app/android/ui/activate/result/ActivationResultActivity.java |
|
https://plus.google.com/ |
f3/q1.java |
|
https://github.com/airbnb/epoxy/wiki/avoiding-memory-leaks |
com/airbnb/epoxy/EpoxyController.java |
|
https://github.com/luben/zstd-jni https://tukaani.org/xz/java.html |
ft/e.java |
|
https://proxy.salammobile.sa/api/onboarding/orders/qr/ |
com/salam/app/android/ui/common/payment/PaymentResultActivity.java |
|
https://ota.lokalise.co/ |
com/lokalise/sdk/api/Params.java |
|
https://terms.iklabs.se/ |
com/oppwa/mobile/connect/checkout/dialog/h1.java |
|
https://d8w3uramtacow.cloudfront.net/ https://d1vfp3irwd6p1x.cloudfront.net/ https://web.emkanfinance.com.sa/?vid=salam&&type=web |
sn/l.java |
|
file:file |
s9/f.java |
|
https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps |
v2/b.java |
|
file:///android_res/ |
pb/k.java |
|
https://www.apollographql.com/docs/kotlin/advanced/interceptors-http |
com/apollographql/apollo3/network/http/TokenProvider.java |
|
https://realm.io/docs/java/latest/#rxjava |
io/realm/i2.java |
|
https://bit.ly/3olptbi |
自研引擎-S |
Firebase配置检测
| 标题 | 严重程度 | 描述信息 |
|---|---|---|
| Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/1015258598420/namespaces/firebase:fetch?key=AIzaSyBttLztpus6_jPNYkfHit0Gqi5_Iejm2v8 ) 已禁用。响应内容如下所示: 响应码是 403 |
邮箱地址提取
| 源码文件 | |
|---|---|
|
bitrise@startappz.com |
com/salam/app/android/c.java |
第三方追踪器
| 名称 | 类别 | 网址 |
|---|---|---|
| Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
| Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
| Huawei Mobile Services (HMS) Core | Location, Advertisement, Analytics | https://reports.exodus-privacy.eu.org/trackers/333 |
| Startapp | Advertisement, Analytics | https://reports.exodus-privacy.eu.org/trackers/195 |
敏感凭证泄露
已显示 58 个secrets
1、 凭证信息=> "com.google.android.geo.API_KEY" : "AIzaSyDZVbTUoi1ckudof8_aXvU_KSHJXb8pqxA"
2、 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=106845649"
3、 "google_api_key" : "AIzaSyBttLztpus6_jPNYkfHit0Gqi5_Iejm2v8"
4、 "google_app_id" : "1:1015258598420:android:9e3368f9f98d6cd569eb01"
5、 "google_crash_reporting_api_key" : "AIzaSyBttLztpus6_jPNYkfHit0Gqi5_Iejm2v8"
6、 "masterpass" : "Masterpass"
7、 "pref_category_key_camera" : "pckc"
8、 "pref_key_camera_live_viewport" : "clv"
9、 "pref_key_camerax_front_camera_target_resolution" : "cfctas"
10、 "pref_key_camerax_rear_camera_target_resolution" : "crctas"
11、 "pref_key_front_camera_picture_size" : "fcpts"
12、 "pref_key_front_camera_preview_size" : "fcpvs"
13、 "pref_key_info_hide" : "ih"
14、 "pref_key_live_preview_face_detection_classification_mode" : "lpfdcfm"
15、 "pref_key_live_preview_face_detection_contour_mode" : "lpfdcm"
16、 "pref_key_live_preview_face_detection_face_tracking" : "lpfdft"
17、 "pref_key_live_preview_face_detection_landmark_mode" : "lpfdlm"
18、 "pref_key_live_preview_face_detection_min_face_size" : "lpfdmfs"
19、 "pref_key_live_preview_face_detection_performance_mode" : "lpfdpm"
20、 "pref_key_live_preview_object_detector_enable_classification" : "lpodec"
21、 "pref_key_live_preview_object_detector_enable_multiple_objects" : "lpodemo"
22、 "pref_key_live_preview_pose_detection_performance_mode" : "lppdpm"
23、 "pref_key_live_preview_pose_detector_show_in_frame_likelihood" : "lppdsifl"
24、 "pref_key_pose_detector_rescale_z" : "pdrz"
25、 "pref_key_pose_detector_run_classification" : "pdrc"
26、 "pref_key_pose_detector_visualize_z" : "pdvz"
27、 "pref_key_rear_camera_picture_size" : "rcpts"
28、 "pref_key_rear_camera_preview_size" : "rcpvs"
29、 "pref_key_segmentation_raw_size_mask" : "srsm"
30、 "pref_key_still_image_object_detector_enable_classification" : "siodec"
31、 "pref_key_still_image_object_detector_enable_multiple_objects" : "siodemo"
32、 "pref_key_still_image_pose_detection_performance_mode" : "sipdpm"
33、 "pref_key_still_image_pose_detector_show_in_frame_likelihood" : "sipdsifl"
34、 6ba38576498ce3f0c5c2cf322a493ee4097c33b83005106839227cfafb3e87d9
35、 7fr8HEzMShfeptv9P2nFuE0QZhTo6sJJoJTipTf2I3c51FaL
36、 3404a9c401f933655e9b450c08d3adc39972e061
37、 5zjyKvTEsoyc7CryFA6GL1tcArNwXWL46iT
38、 3517262215D8D3008CBF888750B6418EDC4D562AC33ED6874E0D73ABA667BC3C
39、 64b1726e770be0db99709286b929a24d1c89f0f75aa7f74d65db5108d4ac3769
40、 6106ebcd669ea1a238b3d6f05e1054b1a813a1d5218366ed13b7a56d2a68e9d7
41、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
42、 7b2d07f0d6d0263d9b537fff5b9c1ea03615e280e49a0bb4fc4c6ef833148d6a
43、 470fa2b4ae81cd56ecbcda9735803434cec591fa
44、 ccda01785ee509c71fca082833afcb3a
45、 7a932c0e587e93d468406e14500ed81122dc808703961aaba3e32890d6b1880c
46、 be3bb3f5d466629ec5a90aeb18b0f328b0a18b98c9558d45e82df5f5e20148b1
47、 CgvzK8SAjoShfrAYB7FL88QnPsUW2obw8yWYOLrdk3tyc0FBDcrgyC0Gtga7mS8q01lalcl2nR7kLl
48、 30faa37a-0708-44c4-8941-9de3e2dda342
49、 11b1f9af54083d86b93d983d07ed663888c72853f6e304b206ae3f934e6b2d8d
50、 B92825C2BD5D6D6D1E7F39EECD17843B7D9016F611136B75441BC6F4D3F00F05
51、 E49D5C2C0E11B3B1B96CA56C6DE2A14EC7DAB5CCC3B5F300D03E5B4DBA44F539
52、 zoccIBwIbimJ402DVGqEVIrCy7TAZEWKLalg1ycqNlRtNoNFJVHVtCOyyQtmdKy609G
53、 hqJ5obT9098uRGbmjxtKOWfXDLP43mprEJPH7xjc2DDXmNDvqXPH8AlGR
54、 sha256/4a6cPehI7OG6cuDZka5NDZ7FR8a60d3auda+sKfg4Ng=
55、 ab2a9c474aec5fbbc654303c04eb736ea92c1c6026f1244be3012a120cd6a4eb
56、 aV7h5zCoAlRjTaApQN2j9711wcfiFyN0sfB8o
57、 0123456789ABCDEFabcdef
58、 e27d8d15d3e020e6ab26cf7d86b539df
活动列表
显示所有 50 个 activities
服务列表
显示 13 个 services
广播接收者列表
内容提供者列表
第三方SDK
| SDK名称 | 开发者 | 描述信息 |
|---|---|---|
| Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
| HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
| File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
| Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
| Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
| AppGallery Connect | Huawei | 为开发者提供移动应用全生命周期服务,覆盖全终端全场景,降低开发成本,提升运营效率,助力商业成功。 |
| Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
| Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
| Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
| Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……| 规则名称 | 描述信息 | 操作 |
|---|---|---|
| 病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
| 漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
| 隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
| 密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
| Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |