温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 Talking Hippo v1.0.apk
文件大小 4.35MB
MD5 d9f5806497a4104cd8064dc506149865
SHA1 51f20479787ab130832dffa0b8da1c938d61a833
SHA256 39b8fed38694656cffb0b7aa87bcdcb68194d5e53785ce5c14e2c4cf8e51e045
病毒检测 ⚠️ 36 个厂商报毒⚠️

应用信息

应用名称 Talking Hippo
包名 com.outfit7.talkinghippo
主活动 BackgroundActivity
目标SDK 4 最小SDK 3
版本号 1.0 子版本号 3
加固信息 未加壳
开发框架 Java/Kotlin
非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

文件列表

    证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=IT, ST=Unknown, L=Unknown, O=Obfuscapk, OU=Obfuscapk, CN=Obfuscapk
    签名算法: rsassa_pkcs1v15
    有效期自: 2019-08-15 18:58:38+00:00
    有效期至: 2049-08-07 18:58:38+00:00
    发行人: C=IT, ST=Unknown, L=Unknown, O=Obfuscapk, OU=Obfuscapk, CN=Obfuscapk
    序列号: 0x5f122eb3
    哈希算法: sha256
    证书MD5: 654f7f55899d0720aa524e768e0e98cf
    证书SHA1: 09dceb70d91de79335b6c143d05f9a6b6de9e59c
    证书SHA256: ed1399b288d3aac9ef9d43fcd9fbf90c7662b3ed0050b08f3c2988d24a8a42c9
    证书SHA512: 348846cd1573e362aa88d7dc65ffc1b1c47cee87281355719db7f0c4c08c0d7f16ad1f581eb172fb2a5250680b7880ead3b0122cf31064f381847de324e225e2
    公钥算法: rsa
    密钥长度: 2048
    指纹: fbb4874e266f7bb91caf414a03f58255e03f169ab8a45998a39083de7a09990f
    找到 1 个唯一证书

    应用程序权限

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.RECORD_AUDIO 危险 获取录音权限 允许应用程序获取录音权限。
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.GET_TASKS 危险 检索当前运行的应用程序 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。
    android.permission.READ_PHONE_STATE 危险 读取手机状态和标识 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    com.android.vending.CHECK_LICENSE 未知 未知权限 来自 android 引用的未知权限。
    com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
    android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
    android.permission.CALL_PHONE 危险 直接拨打电话 允许应用程序直接拨打电话。恶意程序会在用户未知的情况下拨打电话造成损失。但不被允许拨打紧急电话。
    android.permission.MOUNT_UNMOUNT_FILESYSTEMS 危险 装载和卸载文件系统 允许应用程序装载和卸载可移动存储器的文件系统。
    android.permission.READ_CONTACTS 危险 读取联系人信息 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。
    android.permission.READ_SMS 危险 读取短信 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。
    android.permission.SEND_SMS 危险 发送短信 允许应用程序发送短信。恶意应用程序可能会不经您的确认就发送信息,给您带来费用。
    android.permission.SET_WALLPAPER 普通 设置壁纸 允许应用程序设置壁纸。
    android.permission.WRITE_CONTACTS 危险 写入联系人信息 允许应用程序修改您手机上存储的联系人(地址)数据。恶意应用程序可借此清除或修改您的联系人数据。
    com.android.browser.permission.READ_HISTORY_BOOKMARKS 危险 获取自带浏览器上网记录 恶意代码可有利用此权限窃取用户的上网记录和书签。
    com.android.browser.permission.WRITE_HISTORY_BOOKMARKS 危险 修改自带浏览器上网记录 恶意代码可有利用此权限篡改用户的上网记录和书签。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.ACCESS_GPS 签名(系统) 使用GPS权限 这个权限已经被废弃,不再被系统支持。这个权限曾经用于访问GPS位置,但是现在已经被android.permission.ACCESS_FINE_LOCATION替代。
    android.permission.ACCESS_LOCATION 未知 未知权限 来自 android 引用的未知权限。

    证书安全分析

    高危
    0
    警告
    1
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    MANIFEST分析

    高危
    2
    警告
    14
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序数据存在被泄露的风险
    未设置[android:allowBackup]标志
    警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    2 Activity (.Main) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
    3 Activity (.Main) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (4) 更新到 28 或更高版本以在平台级别修复此问题。
    4 Activity (.Main) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    5 Activity (AnimationPlayer) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    6 Activity (YouTubeLoginActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    7 Activity (Info) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    8 Activity (VideoCommentActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    9 Activity (News) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    10 Activity (VideoUploadedToFbActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    11 Activity (VideoUploadedToYtActivity) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    12 Activity (Grid) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    13 Activity (GridProxy) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    14 Activity (Menu) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
    15 Broadcast Receiver (com.geinimi.AdServiceReceiver) 未被保护。
    存在一个intent-filter。
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
    16 Activity (com.geinimi.custom.Ad3019_30190001) 未被保护。
    存在一个intent-filter。
    警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

    可浏览的Activity组件

    ACTIVITY INTENT

    网络通信安全

    序号 范围 严重级别 描述

    API调用分析

    API功能 源码文件
    一般功能-> IPC通信
    com/admob/android/ads/analytics/InstallReceiver.java
    com/admob/android/ads/d.java
    com/admob/android/ads/u.java
    com/admob/android/ads/view/AdMobWebView.java
    com/codecarpet/fbconnect/FBFeedActivity.java
    com/codecarpet/fbconnect/FBLoginButton.java
    com/codecarpet/fbconnect/FBPermissionActivity.java
    com/geinimi/AdActivity.java
    com/geinimi/AdService.java
    com/geinimi/AdServiceReceiver.java
    com/geinimi/AdServiceThread.java
    com/geinimi/C0002r.java
    com/geinimi/a/b.java
    com/geinimi/ads/Advertisable.java
    com/geinimi/ads/c.java
    com/geinimi/ads/d.java
    com/geinimi/ads/e.java
    com/geinimi/ads/f.java
    com/geinimi/ads/g.java
    com/geinimi/ads/h.java
    com/geinimi/ads/i.java
    com/geinimi/ads/j.java
    com/geinimi/ads/k.java
    com/geinimi/ads/l.java
    com/geinimi/ads/m.java
    com/geinimi/ads/n.java
    com/geinimi/ads/o.java
    com/geinimi/ads/p.java
    com/geinimi/ads/q.java
    com/geinimi/ads/s.java
    com/geinimi/c/i.java
    com/geinimi/c/j.java
    com/outfit7/talkinghippo/BackgroundActivity.java
    com/outfit7/talkinghippo/Grid.java
    com/outfit7/talkinghippo/GridProxy.java
    com/outfit7/talkinghippo/Main.java
    com/outfit7/talkinghippo/Menu.java
    com/outfit7/talkinghippo/News.java
    com/outfit7/talkinghippo/VideoCommentActivity.java
    com/outfit7/talkinghippo/VideoUploadedToFbActivity.java
    com/outfit7/talkinghippo/VideoUploadedToYtActivity.java
    com/outfit7/talkinghippo/YouTubeLoginActivity.java
    com/outfit7/talkinghippo/at.java
    com/outfit7/talkinghippo/au.java
    com/outfit7/talkinghippo/bk.java
    com/outfit7/talkinghippo/by.java
    com/outfit7/talkinghippo/cd.java
    com/outfit7/talkinghippo/cj.java
    com/outfit7/talkinghippo/ck.java
    com/outfit7/talkinghippo/cn.java
    com/outfit7/talkinghippo/ct.java
    com/outfit7/talkinghippo/dk.java
    com/outfit7/talkinghippo/dn.java
    com/outfit7/talkinghippo/dr.java
    com/outfit7/talkinghippo/ds.java
    com/outfit7/talkinghippo/h.java
    一般功能-> 文件操作
    com/a/a/a.java
    com/a/a/b.java
    com/a/a/c.java
    com/admob/android/ads/analytics/InstallReceiver.java
    com/admob/android/ads/d.java
    com/admob/android/ads/o.java
    com/admob/android/ads/u.java
    com/codecarpet/fbconnect/FBDialog.java
    com/codecarpet/fbconnect/FBRequest.java
    com/codecarpet/fbconnect/FBSession.java
    com/geinimi/AdActivity.java
    com/geinimi/AdServiceThread.java
    com/geinimi/a/j.java
    com/geinimi/ads/g.java
    com/geinimi/ads/k.java
    com/geinimi/ads/s.java
    com/geinimi/c/k.java
    com/geinimi/c/l.java
    com/geinimi/c/m.java
    com/geinimi/c/n.java
    com/geinimi/c/o.java
    com/outfit7/a/b.java
    com/outfit7/a/c.java
    com/outfit7/a/d.java
    com/outfit7/b/a.java
    com/outfit7/b/b.java
    com/outfit7/jpeg2avi/AudioDecoder.java
    com/outfit7/jpeg2avi/AudioStreamFormat.java
    com/outfit7/jpeg2avi/Avi.java
    com/outfit7/jpeg2avi/AviHeader.java
    com/outfit7/jpeg2avi/Jpeg2avi.java
    com/outfit7/jpeg2avi/StreamHeader.java
    com/outfit7/jpeg2avi/Test.java
    com/outfit7/jpeg2avi/Test2.java
    com/outfit7/jpeg2avi/Test3.java
    com/outfit7/jpeg2avi/Util.java
    com/outfit7/jpeg2avi/VideoStreamFormat.java
    com/outfit7/talkinghippo/Main.java
    com/outfit7/talkinghippo/Menu.java
    com/outfit7/talkinghippo/TalkingHippoApplication.java
    com/outfit7/talkinghippo/YouTubeLoginActivity.java
    com/outfit7/talkinghippo/ap.java
    com/outfit7/talkinghippo/ar.java
    com/outfit7/talkinghippo/ay.java
    com/outfit7/talkinghippo/b.java
    com/outfit7/talkinghippo/bp.java
    com/outfit7/talkinghippo/by.java
    com/outfit7/talkinghippo/cf.java
    com/outfit7/talkinghippo/ck.java
    com/outfit7/talkinghippo/cw.java
    com/outfit7/talkinghippo/cy.java
    com/outfit7/talkinghippo/di.java
    com/outfit7/talkinghippo/dr.java
    com/outfit7/talkinghippo/ds.java
    com/outfit7/talkinghippo/r.java
    com/outfit7/talkinghippo/t.java
    temporary/CcUtil.java
    一般功能-> 获取系统服务(getSystemService)
    组件-> 启动 Activity
    调用java反射机制
    网络通信-> HTTP建立连接
    进程操作-> 获取运行的进程\服务 com/geinimi/AdActivity.java
    组件-> 启动 Service com/geinimi/AdActivity.java
    com/geinimi/AdService.java
    com/geinimi/AdServiceReceiver.java
    网络通信-> WebView JavaScript接口
    网络通信-> WebView GET请求 com/codecarpet/fbconnect/FBDialog.java
    com/geinimi/AdActivity.java
    网络通信-> WebView 相关
    隐私数据-> 获取已安装的应用程序 com/admob/android/ads/u.java
    一般功能-> Android通知 com/geinimi/AdServiceThread.java
    隐私数据-> 录制音频行为 com/outfit7/talkinghippo/z.java
    隐私数据-> 获取GPS位置信息
    加密解密-> Crypto加解密组件 com/geinimi/c/m.java
    进程操作-> 杀死进程 com/outfit7/jpeg2avi/AudioDecoder.java
    隐私数据-> 读写通讯录 com/geinimi/c/b.java
    组件-> 发送广播 com/geinimi/c/j.java
    设备指纹-> 查看本机IMSI com/geinimi/c/k.java
    设备指纹-> 查看手机软件版本号 com/geinimi/c/k.java
    设备指纹-> 查看本机SIM卡序列号 com/geinimi/c/k.java
    设备指纹-> getSimOperator com/geinimi/c/k.java
    设备指纹-> 查看运营商信息 com/geinimi/c/k.java
    设备指纹-> 查看本机号码 com/geinimi/c/k.java
    加密解密-> 信息摘要算法 com/admob/android/ads/AdManager.java
    com/outfit7/talkinghippo/ar.java
    temporary/CcUtil.java
    网络通信-> DefaultHttpClient Connection com/outfit7/b/a.java
    com/outfit7/talkinghippo/ar.java
    网络通信-> URLConnection com/outfit7/talkinghippo/Main.java
    com/outfit7/talkinghippo/cf.java
    一般功能-> 加载so文件 com/outfit7/soundtouch/SoundTouch.java
    隐私数据-> 发送SMS短信息 com/geinimi/c/i.java

    安全漏洞检测

    高危
    3
    警告
    5
    信息
    1
    安全
    0
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    3 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 警告 CWE: CWE-749: 暴露危险方法或函数
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-7
    升级会员:解锁高级权限
    4 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    5 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 高危 CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
    OWASP Top 10: M1: Improper Platform Usage
    OWASP MASVS: MSTG-PLATFORM-6
    升级会员:解锁高级权限
    6 使用弱加密算法 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    7 该文件是World Writable。任何应用程序都可以写入文件 高危 CWE: CWE-276: 默认权限不正确
    OWASP Top 10: M2: Insecure Data Storage
    OWASP MASVS: MSTG-STORAGE-2
    升级会员:解锁高级权限
    8 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    9 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 armeabi/libsoundtouch.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    No RELRO
    high
    此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    False
    warning
    符号可用

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00091 从广播中检索数据 信息收集
    升级会员:解锁高级权限
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00096 连接到 URL 并设置请求方法 命令
    网络
    升级会员:解锁高级权限
    00072 将 HTTP 输入流写入文件 命令
    网络
    文件
    升级会员:解锁高级权限
    00089 连接到 URL 并接收来自服务器的输入流 命令
    网络
    升级会员:解锁高级权限
    00030 通过给定的 URL 连接到远程服务器 网络
    升级会员:解锁高级权限
    00153 通过 HTTP 发送二进制数据 http
    升级会员:解锁高级权限
    00094 连接到 URL 并从中读取数据 命令
    网络
    升级会员:解锁高级权限
    00108 从给定的 URL 读取输入流 网络
    命令
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限
    00003 将压缩后的位图数据放入JSON对象中 相机
    升级会员:解锁高级权限
    00123 连接到远程服务器后将响应保存为 JSON 网络
    命令
    升级会员:解锁高级权限
    00115 获取设备的最后已知位置 信息收集
    位置
    升级会员:解锁高级权限
    00189 获取短信内容 短信
    升级会员:解锁高级权限
    00188 获取短信地址 短信
    升级会员:解锁高级权限
    00200 从联系人列表中查询数据 信息收集
    联系人
    升级会员:解锁高级权限
    00187 查询 URI 并检查结果 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00201 从通话记录中查询数据 信息收集
    通话记录
    升级会员:解锁高级权限
    00074 获取 IMSI 和 ISO 国家代码 信息收集
    电话服务
    升级会员:解锁高级权限
    00146 获取网络运营商名称和 IMSI 电话服务
    信息收集
    升级会员:解锁高级权限
    00078 获取网络运营商名称 信息收集
    电话服务
    升级会员:解锁高级权限
    00038 查询电话号码 信息收集
    升级会员:解锁高级权限
    00034 查询当前数据网络类型 信息收集
    网络
    升级会员:解锁高级权限
    00117 获取 IMSI 和网络运营商名称 电话服务
    信息收集
    升级会员:解锁高级权限
    00033 查询IMEI号 信息收集
    升级会员:解锁高级权限
    00065 获取SIM卡提供商的国家代码 信息收集
    升级会员:解锁高级权限
    00066 查询ICCID号码 信息收集
    升级会员:解锁高级权限
    00067 查询IMSI号码 信息收集
    升级会员:解锁高级权限
    00084 获取 ISO 国家代码和 IMSI 信息收集
    电话服务
    升级会员:解锁高级权限
    00132 查询ISO国家代码 电话服务
    信息收集
    升级会员:解锁高级权限
    00015 将缓冲流(数据)放入 JSON 对象 文件
    升级会员:解锁高级权限
    00193 发送短信 短信
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 11/30
    android.permission.RECORD_AUDIO
    android.permission.GET_TASKS
    android.permission.READ_PHONE_STATE
    android.permission.ACCESS_FINE_LOCATION
    android.permission.CALL_PHONE
    android.permission.READ_CONTACTS
    android.permission.READ_SMS
    android.permission.SEND_SMS
    android.permission.SET_WALLPAPER
    android.permission.WRITE_CONTACTS
    android.permission.ACCESS_COARSE_LOCATION
    其它常用权限 4/46
    android.permission.INTERNET
    android.permission.ACCESS_NETWORK_STATE
    android.permission.WRITE_EXTERNAL_STORAGE
    com.android.launcher.permission.INSTALL_SHORTCUT

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    www.mobclix.com 安全
    IP地址: 52.219.116.67
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    vc.mobclix.com 安全
    没有可用的地理位置信息。
    i.ytimg.com 安全
    IP地址: 142.250.68.54
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    data.mobclix.com 安全
    没有可用的地理位置信息。
    outfit7-affirmations.appspot.com 安全
    IP地址: 142.250.217.148
    国家: 美国
    地区: 佛罗里达州
    城市: 迈阿密
    查看: Google 地图

    search.yahoo.com 安全
    IP地址: 98.136.144.138
    国家: 美国
    地区: 纽约
    城市: 纽约市
    查看: Google 地图

    ads.mobclix.com 安全
    没有可用的地理位置信息。

    手机号提取

    URL链接分析

    URL信息 源码文件
    http://www.facebook.com/connect/prompt_permissions.php
    com/codecarpet/fbconnect/FBPermissionDialog.java
    http://www.mobclix.com
    com/mobclix/android/sdk/MobclixBrowserActivity.java
    http://data.mobclix.com/post/senddata
    http://data.mobclix.com/post/config
    http://vc.mobclix.com
    http://ads.mobclix.com/
    http://data.mobclix.com/post/feedback
    com/mobclix/android/sdk/Mobclix.java
    http://www.facebook.com/login.php
    com/codecarpet/fbconnect/FBLoginDialog.java
    http://www.facebook.com/connect/prompt_feed.php
    com/codecarpet/fbconnect/FBFeedDialog.java
    https://api.facebook.com/restserver.php
    http://api.facebook.com/restserver.php
    com/codecarpet/fbconnect/FBSession.java
    https://api.facebook.com/restserver.php
    https://www.facebook.com/connect/uiserver.php
    https://graph.facebook.com/oauth/authorize
    https://graph.facebook.com/
    com/a/a/e.java
    http://search.yahoo.com/mrss/
    https://www.google.com/youtube/accounts/clientlogin
    com/outfit7/b/a.java
    http://api-video.facebook.com/restserver.php
    com/outfit7/talkinghippo/ar.java
    http://i.ytimg.com/vi/
    com/outfit7/talkinghippo/dn.java
    http://www.facebook.com/plugins/likebox.php?width=292&connections=0&stream=false&header=true
    com/outfit7/talkinghippo/VideoUploadedToFbActivity.java
    https://outfit7-affirmations.appspot.com/rest/talkingfriends/v1/android/?appname=talkingbabyhippo&model=
    http://outfit7-affirmations.appspot.com/rest/v1/news/android/talking/en/?appname=talkingbabyhippo&did=
    com/outfit7/talkinghippo/TalkingHippoApplication.java

    Firebase配置检测

    邮箱地址提取

    第三方追踪器

    敏感凭证泄露

    已显示 7 个secrets
    1、 "yt_field_username" : "Username:"
    2、 "yt_field_password" : "Password:"
    3、 77d49fd04a3d23d0953e03aa0500a5df
    4、 078e67147c67ccf83e20f257542b75d2
    5、 jJ54m5V32xBLZH2cweZF8DMuwpiYjNpWJSpLSsUCfTCfkCUuhokFxvFLBq3muyND7OX
    6、 boundary=3i2ndDfv2rTHiSisAbouNdArYfORhtTPEefj3q2f
    7、 3i2ndDfv2rTHiSisAbouNdArYfORhtTPEefj3q2f

    字符串信息

    建议导出为TXT,方便查看。

    服务列表

    显示 1 个 services

    广播接收者列表

    显示 1 个 receivers

    内容提供者列表

    第三方SDK

    SDK名称 开发者 描述信息
    SoundTouch Olli Parviainen SoundTouch 是开源音频处理库,用于更改音频流或音频文件的节奏、音调和播放速度,以及较准确地估计音轨的 BPM。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析