文件基本信息
应用基础信息
文件基本信息
应用基础信息
文件结构与资源列表
应用签名证书信息
二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=cash, ST=cash, L=cash, O=cash, OU=cash, CN=cash
签名算法: rsassa_pkcs1v15
有效期自: 2022-01-28 10:37:26+00:00
有效期至: 2047-01-22 10:37:26+00:00
发行人: C=cash, ST=cash, L=cash, O=cash, OU=cash, CN=cash
序列号: 0x2efe3af9
哈希算法: sha256
证书MD5: 12db31168c848281dcbe26f68ae780a8
证书SHA1: 77e0d52efa3a30c83dbb99ccfa0e41038844ee93
证书SHA256: ac3acc4bab32960b449535c9323bb78310f0e3e35e46b5a5405ec26e79b387e9
证书SHA512: 32089f97430be4432520ff6307b39794e7fe3913d912a71a229f8b553d82c579a5e548d7ebdb224d57347e4456267e2912b11c584624a7a1b2557cd3d0d39af7
找到 1 个唯一证书
权限声明与风险分级
证书安全合规分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
应用程序容易受到 Janus 漏洞的影响 | 高危 | 应用程序使用 v1 签名方案进行签名,如果仅使用 v1 签名方案进行签名,则在 Android 5.0-8.0 上容易受到 Janus 漏洞的影响。在使用 v1 和 v2/v3 方案签名的 Android 5.0-7.0 上运行的应用程序也容易受到攻击。 |
Manifest 配置安全分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
2 |
App 链接 assetlinks.json 文件未找到 [android:name=com.nemo.vidmate.host.MainActivity] [android:host=https://www.vidmateapp.com] |
高危 | App Link 资产验证 URL (https://www.vidmateapp.com/.well-known/assetlinks.json) 未找到或配置不正确。(状态代码:301)。应用程序链接允许用户从 Web URL/电子邮件重定向到移动应用程序。如果此文件丢失或为 App Link 主机/域配置不正确,则恶意应用程序可以劫持此类 URL。这可能会导致网络钓鱼攻击,泄露 URI 中的敏感数据,例如 PII、OAuth 令牌、魔术链接/密码重置令牌等。您必须通过托管 assetlinks.json 文件并通过 Activity intent-filter 中的 [android:autoVerify=“true”] 启用验证来验证 App Link 网域。 | |
3 | Activity (com.nemo.vidmate.host.MainActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
4 | Activity (com.nemo.vidmate.host.MainActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
5 |
Activity (com.nemo.vidmate.host.MainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 | Activity (com.nemo.vidmate.MainActivity$JUMP) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
7 |
Activity-Alias (com.nemo.vidmate.MainActivity$JUMP) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
8 | Activity (com.nemo.vidmate.MainActivity$NewPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
9 |
Activity-Alias (com.nemo.vidmate.MainActivity$NewPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
10 | Activity (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
11 |
Activity-Alias (com.nemo.vidmate.MainActivity$MusicPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
12 | Activity (com.nemo.vidmate.MainActivity$HTML) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
13 |
Activity-Alias (com.nemo.vidmate.MainActivity$HTML) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
14 | Activity (com.nemo.vidmate.MainActivity$INVOKE) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
15 |
Activity-Alias (com.nemo.vidmate.MainActivity$INVOKE) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
16 | Activity (com.nemo.vidmate.MainActivity$WEBACTIVITY) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
17 |
Activity-Alias (com.nemo.vidmate.MainActivity$WEBACTIVITY) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 | Activity (com.nemo.vidmate.MainActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
19 |
Activity-Alias (com.nemo.vidmate.MainActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
20 | Activity (com.nemo.vidmate.host.WelcomeActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
21 | Activity (com.nemo.vidmate.WelcomeActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
22 |
Activity-Alias (com.nemo.vidmate.WelcomeActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity-Alias与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
23 | Activity (com.tencent.shadow.sample.plugin.runtime.NewPlayerActivity) 容易受到StrandHogg 2.0的攻击 | 高危 | 已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (28) 更新到 29 或更高版本以在平台级别修复此问题。 | |
24 |
Activity (com.tencent.shadow.sample.plugin.runtime.NewPlayerActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
25 | Activity (com.tencent.shadow.sample.plugin.runtime.SingleInstanceProxyActivity1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
26 | Activity (com.tencent.shadow.sample.plugin.runtime.SingleInstanceProxyActivity2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
27 | Activity (com.tencent.shadow.sample.plugin.runtime.SearchActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
28 | Activity (com.tencent.shadow.sample.plugin.runtime.NavActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
29 | Activity (com.tencent.shadow.sample.plugin.runtime.NavExEditActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
30 | Activity (com.tencent.shadow.sample.plugin.runtime.WelcomeActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
31 | Activity (com.tencent.shadow.sample.plugin.runtime.MainActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
32 | Activity (com.tencent.shadow.sample.plugin.runtime.ShareWebviewActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
33 | Activity (com.tencent.shadow.sample.plugin.runtime.LikeWebviewActivity) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
34 | Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity1) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
35 | Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity2) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
36 | Activity (com.tencent.shadow.sample.plugin.runtime.SingleTaskProxyActivity3) 的启动模式不是standard模式 | 高危 | Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。 | |
37 |
Activity设置了TaskAffinity属性 (com.tencent.shadow.sample.plugin.runtime.ClipboardDialogActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
38 |
Service (com.nemo.vidmate.shadow.service.fcmForPlugin) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
39 |
Service (com.nemo.vidmate.shadow.service.remote) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.WRITE_EXTERNAL_STORAGE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
40 |
Service (com.nemo.vidmate.shadow.service.core) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Service与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Service是显式导出的。 | |
41 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
42 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.nemo.vidmate.host.MainActivity |
Schemes:
cash://,
http://,
https://,
Hosts: cash.com, www.vidmateapp.com, sharevideo1.com, sharevideo2.com, sharevideo3.com, sharemusic1.com, sharemovie1.com, vidmatemusic.com, share.getvdm5.com, Mime Types: text/plain, Path Prefixes: /, |
com.nemo.vidmate.MainActivity$JUMP |
Schemes:
vidmate://,
Hosts: jump, |
com.nemo.vidmate.MainActivity$NewPlayerActivity |
Schemes:
file://,
http://,
rtsp://,
rtmp://,
udp://,
tcp://,
content://,
mms://,
https://,
ftp://,
gopher://,
Hosts: *, Mime Types: */*, video/*, application/x-mpegurl, application/vnd.apple.mpegurl, application/sdp, */rmvb, */avi, */mkv, application/mp4, application/mpeg*, application/ogg, application/vnd.rn-realmedia*, application/3gpp*, application/vnd.3gp*, application/vnd.dvd*, application/vnd.dolby*, application/x-mpegURL, application/x-quicktimeplayer, application/x-shockwave-flash, Path Patterns: .*\\.vid, .*\\.3gp, .*\\.avi, .*\\.asf, .*\\.divx, .*\\.dvr-ms, .*\\.f4v, .*\\.flv, .*\\.m2ts, .*\\.m3u8, .*\\.m4v, .*\\.mkv, .*\\.mp4, .*\\.mpeg, .*\\.mpg, .*\\.mov, .*\\.mts, .*\\.ogm, .*\\.rm, .*\\.rmvb, .*\\.ts, .*\\.vdat, .*\\.vob, .*\\.VOB, .*\\.webm, .*\\.wmv, .*\\.wtv, .*.3gp, .*..*.3gp, .*..*..*.3gp, .*..*..*..*.3gp, .*..*..*..*..*.3gp, .*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.3gp, .*.avi, .*..*.avi, .*..*..*.avi, .*..*..*..*.avi, .*..*..*..*..*.avi, .*..*..*..*..*..*.avi, .*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.avi, .*.asf, .*..*.asf, .*..*..*.asf, .*..*..*..*.asf, .*..*..*..*..*.asf, .*..*..*..*..*..*.asf, .*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.asf, .*.divx, .*..*.divx, .*..*..*.divx, .*..*..*..*.divx, .*..*..*..*..*.divx, .*..*..*..*..*..*.divx, .*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.divx, .*.dvr-ms, .*..*.dvr-ms, .*..*..*.dvr-ms, .*..*..*..*.dvr-ms, .*..*..*..*..*.dvr-ms, .*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.dvr-ms, .*.f4v, .*..*.f4v, .*..*..*.f4v, .*..*..*..*.f4v, .*..*..*..*..*.f4v, .*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.f4v, .*.flv, .*..*.flv, .*..*..*.flv, .*..*..*..*.flv, .*..*..*..*..*.flv, .*..*..*..*..*..*.flv, .*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.flv, .*.m2ts, .*..*.m2ts, .*..*..*.m2ts, .*..*..*..*.m2ts, .*..*..*..*..*.m2ts, .*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m2ts, .*.m3u, .*..*.m3u, .*..*..*.m3u, .*..*..*..*.m3u, .*..*..*..*..*.m3u, .*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u, .*.m3u8, .*..*.m3u8, .*..*..*.m3u8, .*..*..*..*.m3u8, .*..*..*..*..*.m3u8, .*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m3u8, .*.m4v, .*..*.m4v, .*..*..*.m4v, .*..*..*..*.m4v, .*..*..*..*..*.m4v, .*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4v, .*.mkv, .*..*.mkv, .*..*..*.mkv, .*..*..*..*.mkv, .*..*..*..*..*.mkv, .*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mkv, .*.mp4, .*..*.mp4, .*..*..*.mp4, .*..*..*..*.mp4, .*..*..*..*..*.mp4, .*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp4, .*.mpeg, .*..*.mpeg, .*..*..*.mpeg, .*..*..*..*.mpeg, .*..*..*..*..*.mpeg, .*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpeg, .*.mpg, .*..*.mpg, .*..*..*.mpg, .*..*..*..*.mpg, .*..*..*..*..*.mpg, .*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mpg, .*.mov, .*..*.mov, .*..*..*.mov, .*..*..*..*.mov, .*..*..*..*..*.mov, .*..*..*..*..*..*.mov, .*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mov, .*.mts, .*..*.mts, .*..*..*.mts, .*..*..*..*.mts, .*..*..*..*..*.mts, .*..*..*..*..*..*.mts, .*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mts, .*.ogg, .*..*.ogg, .*..*..*.ogg, .*..*..*..*.ogg, .*..*..*..*..*.ogg, .*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogg, .*.ogm, .*..*.ogm, .*..*..*.ogm, .*..*..*..*.ogm, .*..*..*..*..*.ogm, .*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ogm, .*.rm, .*..*.rm, .*..*..*.rm, .*..*..*..*.rm, .*..*..*..*..*.rm, .*..*..*..*..*..*.rm, .*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.rm, .*.rmvb, .*..*.rmvb, .*..*..*.rmvb, .*..*..*..*.rmvb, .*..*..*..*..*.rmvb, .*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.rmvb, .*.ts, .*..*.ts, .*..*..*.ts, .*..*..*..*.ts, .*..*..*..*..*.ts, .*..*..*..*..*..*.ts, .*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ts, .*.vob, .*..*.vob, .*..*..*.vob, .*..*..*..*.vob, .*..*..*..*..*.vob, .*..*..*..*..*..*.vob, .*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.vob, .*.VOB, .*..*.VOB, .*..*..*.VOB, .*..*..*..*.VOB, .*..*..*..*..*.VOB, .*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.VOB, .*.webm, .*..*.webm, .*..*..*.webm, .*..*..*..*.webm, .*..*..*..*..*.webm, .*..*..*..*..*..*.webm, .*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.webm, .*.wmv, .*..*.wmv, .*..*..*.wmv, .*..*..*..*.wmv, .*..*..*..*..*.wmv, .*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wmv, .*.wtv, .*..*.wtv, .*..*..*.wtv, .*..*..*..*.wtv, .*..*..*..*..*.wtv, .*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wtv, |
com.nemo.vidmate.MainActivity$MusicPlayerActivity |
Schemes:
http://,
rtsp://,
rtmp://,
udp://,
tcp://,
file://,
content://,
mms://,
https://,
ftp://,
gopher://,
Hosts: *, Mime Types: audio/*, application/flac, application/x-flac, application/ape, application/x-ape, Path Patterns: /.*\\.aac, /.*\\.flac, /.*\\.m4a, /.*\\.mid, /.*\\.mp3, /.*\\.ogg, /.*\\.wav, .*.aac, .*..*.aac, .*..*..*.aac, .*..*..*..*.aac, .*..*..*..*..*.aac, .*..*..*..*..*..*.aac, .*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.aac, .*.ac3, .*..*.ac3, .*..*..*.ac3, .*..*..*..*.ac3, .*..*..*..*..*.ac3, .*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ac3, .*.amr, .*..*.amr, .*..*..*.amr, .*..*..*..*.amr, .*..*..*..*..*.amr, .*..*..*..*..*..*.amr, .*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.amr, .*.au, .*..*.au, .*..*..*.au, .*..*..*..*.au, .*..*..*..*..*.au, .*..*..*..*..*..*.au, .*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.au, .*.flac, .*..*.flac, .*..*..*.flac, .*..*..*..*.flac, .*..*..*..*..*.flac, .*..*..*..*..*..*.flac, .*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.flac, .*.m4a, .*..*.m4a, .*..*..*.m4a, .*..*..*..*.m4a, .*..*..*..*..*.m4a, .*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.m4a, .*.mid, .*..*.mid, .*..*..*.mid, .*..*..*..*.mid, .*..*..*..*..*.mid, .*..*..*..*..*..*.mid, .*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mid, .*.mka, .*..*.mka, .*..*..*.mka, .*..*..*..*.mka, .*..*..*..*..*.mka, .*..*..*..*..*..*.mka, .*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mka, .*.mp3, .*..*.mp3, .*..*..*.mp3, .*..*..*..*.mp3, .*..*..*..*..*.mp3, .*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.mp3, .*.ra, .*..*.ra, .*..*..*.ra, .*..*..*..*.ra, .*..*..*..*..*.ra, .*..*..*..*..*..*.ra, .*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.ra, .*.wav, .*..*.wav, .*..*..*.wav, .*..*..*..*.wav, .*..*..*..*..*.wav, .*..*..*..*..*..*.wav, .*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wav, .*.wma, .*..*.wma, .*..*..*.wma, .*..*..*..*.wma, .*..*..*..*..*.wma, .*..*..*..*..*..*.wma, .*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*..*.wma, .*..*..*..*..*..*..*..*..*..*..*..*..*..*..*.wma, |
com.nemo.vidmate.MainActivity$WEBACTIVITY |
Schemes:
vidmate://,
Hosts: webview, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
2 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
3 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
4 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
6 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
7 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
8 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
9 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
10 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi/libvidmatecodec.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00087 | 检查当前网络类型 |
网络 |
升级会员:解锁高级权限 |
00103 | 检查活动网络类型 |
网络 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00053 | 监视给定内容 URI 标识的数据更改(SMS、MMS 等) |
短信 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00098 | 检查网络是否已连接 |
网络 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00177 | 检查是否授予权限并请求 |
权限 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00052 | 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) |
短信 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
android.asset |
安全 |
否 | 没有可用的地理位置信息。 |
|
log.apk.v-mate.mobi |
安全 |
否 |
IP地址: 104.18.51.198 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
pagead2.googlesyndication.com |
安全 |
是 |
IP地址: 104.18.30.72 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
www.vidmate.tv |
安全 |
否 |
IP地址: 161.117.107.129 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
api.apk.v-mate.mobi |
安全 |
否 |
IP地址: 47.241.23.62 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
goo.gl |
安全 |
否 |
IP地址: 142.250.72.174 国家: 美国 地区: 科罗拉多州 城市: 丹佛 查看: Google 地图 |
|
app-measurement.com |
安全 |
是 |
IP地址: 47.241.23.62 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
upload.ffmpeg.org |
安全 |
否 |
IP地址: 213.36.253.119 国家: 法国 地区: 法兰西岛 城市: 巴黎 查看: Google 地图 |
|
www.vidmateapp.com |
安全 |
否 |
IP地址: 104.18.30.72 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
www.ffmpeg.org |
安全 |
否 |
IP地址: 79.124.17.100 国家: 保加利亚 地区: 索菲亚(斯托利萨) 城市: 索菲亚 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
http://download2.vidmate.mobi:7070/vidmate_invoke.apk?appid&invoke_path= |
自研引擎-A |
https://api.apk.v-mate.mobi |
y/y/w/wxy/xw/wx.java |
https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps |
y/x/w/x/w/w/x.java |
https://plus.google.com/ |
y/x/w/x/x/yz/xwy.java |
https://log.apk.v-mate.mobi/log |
y/y/w/zy/wz/w.java |
https://www.google.com www.google.com https://goo.gl/naoooi |
y/x/w/x/wy/w/f7.java |
http://android.asset/ |
com/tencent/shadow/core/runtime/ShadowWebView.java |
https://app-measurement.com/a |
y/x/w/x/wy/w/zy.java |
https://firebase.google.com/support/privacy/init-options |
y/x/y/wyz/wy.java |
https://app-measurement.com/a |
y/x/w/x/wx/wx/l5.java |
https://%s/%s/%s |
y/x/y/wyz/wxy/y.java |
https://www.vidmateapp.com https://www.vidmate.tv/ |
自研引擎-S |
ftp://upload.ffmpeg.org/incoming/ http://www.ffmpeg.org/schema/ffprobe http://www.ffmpeg.org/schema/ffprobe' |
lib/armeabi/libvidmatecodec.so |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/441974858122/namespaces/firebase:fetch?key=AIzaSyBylskGknQIFXpOdEalD36EEHBJ43t6wDQ ) 已禁用。响应内容如下所示: { |
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
敏感凭证泄露
活动列表
显示 30 个 activities
服务列表
显示 18 个 services
广播接收者列表
显示 10 个 receivers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
BoostMultiDex | ByteDance | BoostMultiDex是一个用于Android低版本设备(4.X及以下,SDK < 21)快速加载多DEX的解决方案。 |
Crashlytics | Crashlytics 是 Firebase 的主要崩溃报告工具。将众多崩溃整理成一个方便管理的问题列表,从而缩短问题排查时间。在 Crashlytics 信息中心内查看问题对用户造成的影响,从而清楚合理地确定应当首先解决哪些问题。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |