声明:本平台专为移动应用安全风险研究与合规评估设计,严禁用于任何非法用途。 如有疑问或建议,欢迎加入微信群交流

应用图标

文件基本信息

文件名称
VPN China v1.121.apk
文件大小
70.16MB
MD5
ec40aa38c8dca546b5928d5cd1de916d
SHA1
53c7d55abe5febbf52ceec13c3ffae8a85ba4dbc
SHA256
dbdb2597f57ecff07380cae601f88c982ba30e4272aa2623fd33892fbcee11c2

应用基础信息

应用名称
VPN China
包名
china.vpn_tap2free
主活动
com.vpn.lib.feature.splash.SplashActivity
目标SDK
34
最小SDK
21
版本号
1.121
子版本号
121
加固信息
未加壳
开发框架
Java/Kotlin

Google Play 应用市场信息

标题 VPN中国 - 获取中国人 IP
评分 3.7098382
安装 1,000,000+   次下载
价格 0
Android版本支持
分类 工具
Play 商店链接 china.vpn_tap2free
开发者 AltApps
开发者 ID AltApps
开发者 地址 02137, Ukraine, Kyiv, PO BOX #17
开发者 主页 https://tap2free.net
开发者 Email support@tap2free.net
发布日期 2019年2月9日
隐私政策 Privacy link

关于此应用
Vpn China 允许您一键获取中国 IP 并解除对受限站点和应用程序的阻止访问。安全和匿名的连接,提供了具有 2048 位 OpenSSL 密钥的 OpenVPN 连接技术。快速连接——Shadowsocks
 
特殊功能VPN中国。
 
# 免费、无限制且用途广泛。
+ 永久免费 VPN 服务。
+ VPN 无需注册。
+没有流量限制。
+ 适用于所有类型的连接。
+ 所有主要国家的服务器。
 
#解锁被阻止的内容
+ 解鎖僅在中國可用的內容
+绕过 ISP 阻止程序。
+ 绕过区域限制、学校、工作等防火墙。
+解锁被阻止的网站。
+ 解锁种子(专业版)。
 
# 保护您的隐私 + 提供对网站和应用程序的匿名访问
+更改 IP 地址。
+ 不记录,不保存有关您的信息。
 
# 操作简单、方便 
+ 為方便起見,我們製作了兩個獨立的連接按鈕。 第一個連接到列表中選擇的VPN,第二個直接連接到中國VPN服務器,你不需要在列表中搜索服務器。
+ 易于管理,一键连接。
+ 寻找最近的服务器 - ping 服务器列表。+ 寻找连接数最少的服务器。

我们的服务器。
 
最多的服務器位於中國,但该应用还在全球所有关键地点都设有服务器,例如德国、法国、英国、荷兰、新加坡。专业版本包含所有主要国家以及更多异域地区,例如马来西亚、土耳其、南非、巴西、西班牙等。
 
 VPN 服务器专业版。具有最少客户端数量的稳定服务器,目前连接到服务器的客户端不超过三个。服务器在我们的监控之下,如果有超过十个客户端,我们将激活一个新的服务器。
 
免费 VPN 服务器。通常,免费服务器上的客户端数量是专业版服务器上的 10 到 30 倍。如果连接数增加,我们将添加一个新服务器。免费服务器很好用,但有时会发生其中一台服务器太忙的情况,在这种情况下,您需要连接到另一台服务器或免费试用专业版 7 天。
 
如果某些事物不起作用,就不要急于给它 1 星。尝试选择不同的服务器或联系我们,我们将尽力为您提供帮助。
 
如果您需要在新地点安装专业版服务器,也可以通过 support@tap2free.net 给我们发送电子邮件。
 
自定义条款和条件:下载和/或使用本产品,即表示您承认并同意我们的隐私政策:
http://tap2free.net/privacy/china/Privacy-Policy-of-VPN-China-by-tap2free.html

反编译与源码导出

Manifest文件 查看
Java源代码 查看 -- 下载

文件结构与资源列表

    应用签名证书信息

    二进制文件已签名
    v1 签名: True
    v2 签名: True
    v3 签名: True
    v4 签名: False
    主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    签名算法: rsassa_pkcs1v15
    有效期自: 2008-02-29 01:33:46+00:00
    有效期至: 2035-07-17 01:33:46+00:00
    发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, E=android@android.com
    序列号: 0x936eacbe07f201df
    哈希算法: sha1
    证书MD5: e89b158e4bcf988ebd09eb83f5378e87
    证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
    证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
    证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
    公钥算法: rsa
    密钥长度: 2048
    指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
    找到 1 个唯一证书

    权限声明与风险分级

    权限名称 安全等级 权限内容 权限描述 关联代码
    android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
    android.permission.FOREGROUND_SERVICE 普通 创建前台Service Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放)
    com.android.vending.BILLING 普通 应用程序具有应用内购买 允许应用程序从 Google Play 进行应用内购买。
    com.android.launcher.permission.INSTALL_SHORTCUT 签名 创建快捷方式 这个权限是允许应用程序创建桌面快捷方式。
    china.vpn_tap2free.SERVICE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
    android.permission.CHANGE_NETWORK_STATE 危险 改变网络连通性 允许应用程序改变网络连通性。
    android.permission.RECEIVE_BOOT_COMPLETED 普通 开机自启 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。
    android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
    android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
    android.permission.SYSTEM_ALERT_WINDOW 危险 弹窗 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。
    com.google.android.gms.permission.AD_ID 普通 应用程序显示广告 此应用程序使用 Google 广告 ID,并且可能会投放广告。
    android.permission.POST_NOTIFICATIONS 危险 发送通知的运行时权限 允许应用发布通知,Android 13 引入的新权限。
    android.permission.FOREGROUND_SERVICE_SYSTEM_EXEMPTED 普通 允许系统豁免类型的前台服务 允许常规应用程序使用类型为“systemExempted”的 Service.startForeground。仅允许应用程序在 ServiceInfo.FOREGROUND_SERVICE_TYPE_SYSTEM_EXEMPTED 中列出的用例中使用此类型。
    android.permission.SCHEDULE_EXACT_ALARM 普通 精确的闹钟权限 允许应用程序使用准确的警报 API。
    android.permission.FOREGROUND_SERVICE_SPECIAL_USE 普通 启用特殊用途的前台服务 允许常规应用程序使用类型为“specialUse”的 Service.startForeground。
    android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
    android.permission.CHANGE_WIFI_STATE 危险 改变Wi-Fi状态 允许应用程序改变Wi-Fi状态。
    android.permission.BLUETOOTH 危险 创建蓝牙连接 允许应用程序查看或创建蓝牙连接。
    android.permission.BLUETOOTH_ADMIN 危险 管理蓝牙 允许程序发现和配对新的蓝牙设备。
    android.permission.BLUETOOTH_ADVERTISE 危险 新蓝牙运行时权限 Android 12 系统引入了新的运行时权限,需要能够向附近的蓝牙设备进行广告。
    android.permission.ACTION_REQUEST_ENABLE 未知 未知权限 来自 android 引用的未知权限。
    android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
    android.permission.QUERY_ALL_PACKAGES 普通 获取已安装应用程序列表 Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。
    android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
    android.permission.ACCESS_ADSERVICES_AD_ID 普通 允许应用访问设备的广告 ID。 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。
    android.permission.ACCESS_ADSERVICES_ATTRIBUTION 普通 允许应用程序访问广告服务归因 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。
    android.permission.ACCESS_ADSERVICES_TOPICS 普通 允许应用程序访问广告服务主题 这使应用程序能够检索与广告主题或兴趣相关的信息,这些信息可用于有针对性的广告目的。
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。
    china.vpn_tap2free.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION 未知 未知权限 来自 android 引用的未知权限。
    android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 普通 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。

    证书安全合规分析

    高危
    0
    警告
    1
    信息
    1
    标题 严重程度 描述信息
    已签名应用 信息 应用程序使用代码签名证书进行签名

    Manifest 配置安全分析

    高危
    0
    警告
    15
    信息
    0
    屏蔽
    0
    序号 问题 严重程度 描述信息 操作
    1 应用程序具有网络安全配置
    [android:networkSecurityConfig=@xml/network_security_config]
    信息 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。
    2 应用程序数据可以被备份
    [android:allowBackup=true]
    警告 这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
    3 Activity (com.vpn.lib.feature.naviagation.NavigationActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    4 Activity (com.vpn.lib.feature.banner.BannerActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    5 Activity (com.github.shadowsocks.VpnRequestActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    6 Service (de.blinkt.openvpn.api.ExternalOpenVPNService) 未被保护。
    [android:exported=true]
    警告 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    7 Activity (de.blinkt.openvpn.api.GrantPermissionsActivity) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    8 Activity (de.blinkt.openvpn.api.ConfirmDialog) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    9 Broadcast Receiver (de.blinkt.openvpn.OnBootReceiver) 未被保护。
    [android:exported=true]
    警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    10 Activity设置了TaskAffinity属性
    (de.blinkt.openvpn.LaunchVPN)
    警告 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名
    11 Activity (de.blinkt.openvpn.LaunchVPN) 未被保护。
    [android:exported=true]
    警告 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。
    12 Service (com.google.android.gms.nearby.exposurenotification.WakeUpService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: com.google.android.gms.nearby.exposurenotification.EXPOSURE_CALLBACK
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    13 Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.BIND_JOB_SERVICE
    [android:exported=true]
    警告 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    14 Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.DUMP
    [android:exported=true]
    警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    15 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。
    Permission: android.permission.DUMP
    [android:exported=true]
    警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
    16 高优先级的Intent (999) - {1} 个命中
    [android:priority]
    警告 通过设置一个比另一个Intent更高的优先级,应用程序有效地覆盖了其他请求。

    可浏览 Activity 组件分析

    ACTIVITY INTENT
    com.vpn.lib.feature.splash.SplashActivity Schemes: app://,
    Hosts: @string/deep_link_host,

    网络通信安全风险分析

    高危
    0
    警告
    0
    信息
    0
    安全
    1
    序号 范围 严重级别 描述
    1 *
    安全 基本配置配置为禁止到所有域的明文流量。

    API调用分析

    API功能 源码文件
    一般功能-> 文件操作
    botX/OoOo.java
    com/github/shadowsocks/Core.java
    com/github/shadowsocks/acl/Acl$fromReader$1.java
    com/github/shadowsocks/acl/Acl.java
    com/github/shadowsocks/acl/AclSyncer$doWork$acl$1.java
    com/github/shadowsocks/bg/BaseService$Interface$onStartCommand$1.java
    com/github/shadowsocks/bg/BaseService$Interface$stopRunner$1.java
    com/github/shadowsocks/bg/Executable.java
    com/github/shadowsocks/bg/GuardedProcessPool$Guard$looper$4.java
    com/github/shadowsocks/bg/GuardedProcessPool.java
    com/github/shadowsocks/bg/LocalDnsWorker.java
    com/github/shadowsocks/bg/ProxyInstance.java
    com/github/shadowsocks/bg/TrafficMonitor.java
    com/github/shadowsocks/bg/TransproxyService.java
    com/github/shadowsocks/bg/VpnService$sendFd$1.java
    com/github/shadowsocks/bg/VpnService$startVpn$5.java
    com/github/shadowsocks/bg/VpnService.java
    com/github/shadowsocks/bg/b.java
    com/github/shadowsocks/bg/c.java
    com/github/shadowsocks/database/Profile.java
    com/github/shadowsocks/database/ProfileManager.java
    com/github/shadowsocks/net/ConcurrentLocalSocketListener.java
    com/github/shadowsocks/net/DnsResolverCompat.java
    com/github/shadowsocks/net/HttpsTest$testConnection$1.java
    com/github/shadowsocks/net/LocalSocketListener.java
    com/github/shadowsocks/plugin/PluginManager.java
    com/github/shadowsocks/subscription/SubscriptionService$fetchJsonAsync$1.java
    com/github/shadowsocks/subscription/SubscriptionService$onStartCommand$1.java
    com/github/shadowsocks/utils/DirectBoot.java
    com/github/shadowsocks/utils/UtilsKt.java
    com/stealthcopter/networktools/ping/PingTools.java
    com/vpn/lib/App.java
    com/vpn/lib/Preferences.java
    com/vpn/lib/SettingPreferences.java
    com/vpn/lib/b.java
    com/vpn/lib/data/repo/RepositoryImpl.java
    com/vpn/lib/feature/naviagation/NavigationActivity.java
    com/vpn/lib/feature/settings/SettingFragment.java
    com/vpn/lib/feature/settings/SettingPresenterImpl.java
    com/vpn/lib/feature/splash/SplashActivity.java
    com/vpn/lib/pem/PemGenerationException.java
    com/vpn/lib/pem/PemReader.java
    com/vpn/lib/pem/PemWriter.java
    com/vpn/lib/util/Ping$start$1.java
    com/vpn/lib/util/PingHelper.java
    com/vpn/lib/util/SharedPrefs.java
    cz/yhwxyjoj/oyqdwepnh/ApebBpdirohazld.java
    de/blinkt/openvpn/FileProvider.java
    de/blinkt/openvpn/LaunchVPN.java
    de/blinkt/openvpn/VpnProfile.java
    de/blinkt/openvpn/api/AppRestrictions.java
    de/blinkt/openvpn/api/ExternalAppDatabase.java
    de/blinkt/openvpn/api/ExternalOpenVPNService.java
    de/blinkt/openvpn/core/ConfigParser.java
    de/blinkt/openvpn/core/Connection.java
    de/blinkt/openvpn/core/ExtAuthHelper.java
    de/blinkt/openvpn/core/ICSOpenVPNApplication.java
    de/blinkt/openvpn/core/LogFileHandler.java
    de/blinkt/openvpn/core/LogItem.java
    de/blinkt/openvpn/core/OpenVPNService.java
    de/blinkt/openvpn/core/OpenVPNStatusService.java
    de/blinkt/openvpn/core/OpenVPNThread.java
    de/blinkt/openvpn/core/OpenVpnManagementThread.java
    de/blinkt/openvpn/core/PRNGFixes.java
    de/blinkt/openvpn/core/Preferences.java
    de/blinkt/openvpn/core/ProfileManager.java
    de/blinkt/openvpn/core/StatusListener.java
    de/blinkt/openvpn/core/VpnStatus.java
    de/blinkt/openvpn/core/X509Utils.java
    org/xbill/DNS/APLRecord.java
    org/xbill/DNS/IPSECKEYRecord.java
    org/xbill/DNS/NSEC3Record.java
    org/xbill/DNS/Name.java
    org/xbill/DNS/RRset.java
    org/xbill/DNS/TextParseException.java
    org/xbill/DNS/TypeBitmap.java
    org/xbill/DNS/WireParseException.java
    org/xbill/DNS/Zone.java
    org/xbill/DNS/a.java
    org/xbill/DNS/config/ResolvConfResolverConfigProvider.java
    org/xbill/DNS/h.java
    org/xbill/DNS/utils/base16.java
    org/xbill/DNS/utils/base64.java
    timber/log/Timber.java
    组件-> 启动 Activity
    一般功能-> IPC通信
    botX/OoOo.java
    com/github/shadowsocks/Core.java
    com/github/shadowsocks/VpnRequestActivity.java
    com/github/shadowsocks/aidl/IShadowsocksService.java
    com/github/shadowsocks/aidl/IShadowsocksServiceCallback.java
    com/github/shadowsocks/aidl/ShadowsocksConnection.java
    com/github/shadowsocks/bg/BaseService$Binder$startListeningForBandwidth$1.java
    com/github/shadowsocks/bg/BaseService.java
    com/github/shadowsocks/bg/ProxyService.java
    com/github/shadowsocks/bg/ServiceNotification.java
    com/github/shadowsocks/bg/TrafficMonitor.java
    com/github/shadowsocks/bg/TransproxyService.java
    com/github/shadowsocks/bg/VpnService.java
    com/github/shadowsocks/bg/b.java
    com/github/shadowsocks/database/PrivateDatabase$Companion$instance$2.java
    com/github/shadowsocks/database/PublicDatabase$Companion$instance$2.java
    com/github/shadowsocks/plugin/HelpCallback.java
    com/github/shadowsocks/plugin/OptionsCapableActivity.java
    com/github/shadowsocks/plugin/PluginList.java
    com/github/shadowsocks/plugin/PluginManager.java
    com/github/shadowsocks/subscription/SubscriptionService.java
    com/github/shadowsocks/utils/DirectBoot.java
    com/github/shadowsocks/utils/OpenJson.java
    com/github/shadowsocks/utils/SaveJson.java
    com/github/shadowsocks/utils/StartService.java
    com/github/shadowsocks/utils/UtilsKt$broadcastReceiver$1.java
    com/vpn/lib/dialog/CodeActivationDialog.java
    com/vpn/lib/dialog/CodeBuyDialog.java
    com/vpn/lib/dialog/CodeBuyGPDialog.java
    com/vpn/lib/dialog/ErrorAppDialog.java
    com/vpn/lib/dialog/ErrorProDialog.java
    com/vpn/lib/dialog/ManualActivationDialog.java
    com/vpn/lib/dialog/UnofficialDialog.java
    com/vpn/lib/feature/banner/BannerActivity.java
    com/vpn/lib/feature/dashboard/DashboardFragment.java
    com/vpn/lib/feature/dashboard/b.java
    com/vpn/lib/feature/dashboard/d.java
    com/vpn/lib/feature/naviagation/NavigationActivity.java
    com/vpn/lib/feature/naviagation/SupportUsDialog.java
    com/vpn/lib/feature/naviagation/UpdateAppDialog.java
    com/vpn/lib/feature/naviagation/c.java
    com/vpn/lib/feature/naviagation/e.java
    com/vpn/lib/feature/removead/RemoveAdFragment.java
    com/vpn/lib/feature/settings/c.java
    com/vpn/lib/feature/splash/SplashActivity.java
    com/vpn/lib/status/AutoStartReceiver.java
    com/vpn/lib/status/VpnStatusService.java
    com/vpn/lib/util/BatteryOptimizationHelper.java
    com/vpn/lib/util/EmailUtils.java
    com/vpn/lib/util/HomeWatcher.java
    com/vpn/lib/view/RateUsDialog.java
    dagger/android/DaggerBroadcastReceiver.java
    dagger/android/DaggerIntentService.java
    de/blinkt/openvpn/LaunchVPN.java
    de/blinkt/openvpn/NetworkChangeReceiver.java
    de/blinkt/openvpn/OnBootReceiver.java
    de/blinkt/openvpn/api/AppRestrictions.java
    de/blinkt/openvpn/api/ConfirmDialog.java
    de/blinkt/openvpn/api/ExternalAppDatabase.java
    de/blinkt/openvpn/api/ExternalCertificateProvider.java
    de/blinkt/openvpn/api/ExternalOpenVPNService.java
    de/blinkt/openvpn/api/GrantPermissionsActivity.java
    de/blinkt/openvpn/api/IOpenVPNAPIService.java
    de/blinkt/openvpn/api/IOpenVPNStatusCallback.java
    de/blinkt/openvpn/api/RemoteAction.java
    de/blinkt/openvpn/core/DeviceStateReceiver.java
    de/blinkt/openvpn/core/ExtAuthHelper.java
    de/blinkt/openvpn/core/ExternalCertificateProvider.java
    de/blinkt/openvpn/core/ICSOpenVPNApplication.java
    de/blinkt/openvpn/core/IOpenVPNServiceInternal.java
    de/blinkt/openvpn/core/IServiceStatus.java
    de/blinkt/openvpn/core/IStatusCallbacks.java
    de/blinkt/openvpn/core/OpenVPNService.java
    de/blinkt/openvpn/core/OpenVPNStatusService.java
    de/blinkt/openvpn/core/OpenVpnManagementThread.java
    de/blinkt/openvpn/core/OrbotHelper.java
    de/blinkt/openvpn/core/StatusListener.java
    de/blinkt/openvpn/core/VPNLaunchHelper.java
    de/blinkt/openvpn/core/VpnStatus.java
    de/blinkt/openvpn/core/b.java
    de/blinkt/openvpn/externalcertprovider/ExternalCertService.java
    l/b.java
    m/a.java
    网络通信-> HTTP建立连接 com/github/shadowsocks/net/HttpsTest$testConnection$1.java
    com/github/shadowsocks/utils/UtilsKt.java
    一般功能-> 获取系统服务(getSystemService)
    隐私数据-> 剪贴板数据读写操作
    加密解密-> Base64 解密
    加密解密-> Crypto加解密组件 botX/OoOo.java
    de/blinkt/openvpn/VpnProfile.java
    t/a.java
    组件-> 启动 Service
    调用java反射机制
    进程操作-> 获取运行的进程\服务 china/vpn_tap2free/MyApp.java
    com/vpn/lib/App.java
    com/vpn/lib/feature/naviagation/NavigationActivity.java
    进程操作-> 获取进程pid china/vpn_tap2free/MyApp.java
    com/vpn/lib/App.java
    de/blinkt/openvpn/core/PRNGFixes.java
    命令执行-> getRuntime.exec() com/stealthcopter/networktools/ping/PingTools.java
    加密解密-> 信息摘要算法
    网络通信-> OkHttpClient Connection com/vpn/lib/data/repo/RepositoryImpl.java
    com/vpn/lib/feature/dashboard/DashboardFragment.java
    com/vpn/lib/injection/NetworkModule.java
    组件-> ContentProvider com/github/shadowsocks/plugin/NativePluginProvider.java
    dagger/android/DaggerContentProvider.java
    de/blinkt/openvpn/FileProvider.java
    组件-> Provider openFile com/github/shadowsocks/plugin/NativePluginProvider.java
    网络通信-> 蓝牙连接 com/vpn/lib/feature/settings/c.java
    组件-> 发送广播 com/github/shadowsocks/Core.java
    de/blinkt/openvpn/core/OpenVPNService.java
    隐私数据-> 获取已安装的应用程序
    一般功能-> Android通知
    加密解密-> Base64 加密 com/github/shadowsocks/database/Profile.java
    com/vpn/lib/feature/naviagation/NavigationActivity.java
    de/blinkt/openvpn/core/IOpenVPNServiceInternal.java
    网络通信-> TCP套接字 com/github/shadowsocks/net/LocalSocketListener.java
    com/vpn/lib/b.java
    网络通信-> URLConnection com/github/shadowsocks/bg/BaseService$Interface$onStartCommand$1.java
    一般功能-> 获取Android广告ID com/vpn/lib/a.java
    一般功能-> 获取网络接口信息 com/vpn/lib/status/VpnStatusService.java
    一般功能-> PowerManager操作 com/github/shadowsocks/bg/ServiceNotification.java
    一般功能-> 加载so文件 de/blinkt/openvpn/core/NativeUtils.java

    安全漏洞检测

    高危
    1
    警告
    5
    信息
    1
    安全
    1
    屏蔽
    0
    序号 问题 等级 参考标准 文件位置 操作
    1 IP地址泄露 警告 CWE: CWE-200: 信息泄露
    OWASP MASVS: MSTG-CODE-2
    升级会员:解锁高级权限
    2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
    OWASP MASVS: MSTG-STORAGE-3
    升级会员:解锁高级权限
    3 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-6
    升级会员:解锁高级权限
    4 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
    OWASP Top 10: M9: Reverse Engineering
    OWASP MASVS: MSTG-STORAGE-14
    升级会员:解锁高级权限
    5 默认情况下,调用Cipher.getInstance("AES")将返回AES ECB模式。众所周知,ECB模式很弱,因为它导致相同明文块的密文相同 高危 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-2
    升级会员:解锁高级权限
    6 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 安全
    OWASP MASVS: MSTG-NETWORK-4
    升级会员:解锁高级权限
    7 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限
    8 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
    OWASP Top 10: M5: Insufficient Cryptography
    OWASP MASVS: MSTG-CRYPTO-4
    升级会员:解锁高级权限

    Native库安全分析

    序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
    1 arm64-v8a/libjbcrypto.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离
    2 arm64-v8a/libosslspeedtest.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    动态共享对象 (DSO)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__vsprintf_chk', '__memmove_chk', '__strchr_chk', '__strncpy_chk', '__strrchr_chk', '__memset_chk', '__fgets_chk', '__memcpy_chk', '__strcpy_chk', '__FD_SET_chk', '__strcat_chk', '__read_chk', '__strlen_chk']
    True
    info
    符号被剥离
    3 arm64-v8a/libredsocks.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    地址无关的可执行文件 (PIE)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    True
    info
    这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    True
    info
    二进制文件有以下加固函数: ['__memset_chk', '__strlen_chk', '__memcpy_chk', '__vsnprintf_chk', '__vsprintf_chk', '__strncpy_chk', '__strcat_chk', '__strchr_chk', '__strcpy_chk', '__fgets_chk', '__memmove_chk', '__memchr_chk', '__read_chk', '__strlcpy_chk', '__poll_chk', '__FD_SET_chk', '__FD_CLR_chk', '__FD_ISSET_chk']
    True
    info
    符号被剥离
    4 arm64-v8a/libsslocal.so
    True
    info
    二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
    地址无关的可执行文件 (PIE)
    info
    共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。
    False
    high
    这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI
    Full RELRO
    info
    此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。
    None
    info
    二进制文件没有设置运行时搜索路径或RPATH
    None
    info
    二进制文件没有设置 RUNPATH
    False
    warning
    二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
    True
    info
    符号被剥离

    文件分析

    序号 问题 文件

    行为分析

    编号 行为 标签 文件
    00022 从给定的文件绝对路径打开文件 文件
    升级会员:解锁高级权限
    00005 获取文件的绝对路径并将其放入 JSON 对象 文件
    升级会员:解锁高级权限
    00013 读取文件并将其放入流中 文件
    升级会员:解锁高级权限
    00063 隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00051 通过setData隐式意图(查看网页、拨打电话等) 控制
    升级会员:解锁高级权限
    00025 监视要执行的一般操作 反射
    升级会员:解锁高级权限
    00036 从 res/raw 目录获取资源文件 反射
    升级会员:解锁高级权限
    00126 读取敏感数据(短信、通话记录等) 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00121 创建目录 文件
    命令
    升级会员:解锁高级权限
    00125 检查给定的文件路径是否存在 文件
    升级会员:解锁高级权限
    00187 查询 URI 并检查结果 信息收集
    短信
    通话记录
    日历
    升级会员:解锁高级权限
    00175 获取通知管理器并取消通知 通知
    升级会员:解锁高级权限
    00012 读取数据并放入缓冲流 文件
    升级会员:解锁高级权限

    敏感权限分析

    恶意软件常用权限 4/30
    android.permission.RECEIVE_BOOT_COMPLETED
    android.permission.WAKE_LOCK
    android.permission.SYSTEM_ALERT_WINDOW
    android.permission.ACCESS_COARSE_LOCATION
    其它常用权限 14/46
    android.permission.INTERNET
    android.permission.FOREGROUND_SERVICE
    com.android.launcher.permission.INSTALL_SHORTCUT
    android.permission.ACCESS_NETWORK_STATE
    android.permission.CHANGE_NETWORK_STATE
    android.permission.WRITE_EXTERNAL_STORAGE
    com.google.android.gms.permission.AD_ID
    android.permission.ACCESS_WIFI_STATE
    android.permission.CHANGE_WIFI_STATE
    android.permission.BLUETOOTH
    android.permission.BLUETOOTH_ADMIN
    android.permission.READ_EXTERNAL_STORAGE
    com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
    android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS

    恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
    其它常用权限 是已知恶意软件经常滥用的权限。

    IP地理位置

    恶意域名检测

    域名 状态 中国境内 位置信息 解析
    t.me 安全
    IP地址: 149.154.167.99
    国家: 大不列颠及北爱尔兰联合王国
    地区: 英格兰
    城市: 伦敦
    查看: Google 地图

    api.tap2free.net 安全
    IP地址: 104.21.21.54
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    cn-vpn-a9eb6.firebaseio.com 安全
    IP地址: 35.201.97.85
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    chkip.info 安全
    IP地址: 104.21.2.180
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    shadowsocks.org 安全
    IP地址: 13.226.225.75
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    api.myip.com 安全
    IP地址: 104.26.9.59
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    docs.rs 安全
    IP地址: 13.226.225.75
    国家: 美国
    地区: 加利福尼亚
    城市: 洛杉矶
    查看: Google 地图

    detectportal.firefox.com 安全
    IP地址: 34.107.221.82
    国家: 美国
    地区: 密苏里州
    城市: 堪萨斯城
    查看: Google 地图

    vpnlocal.app 安全
    IP地址: 104.21.32.1
    国家: 美国
    地区: 加利福尼亚
    城市: 旧金山
    查看: Google 地图

    手机号提取

    URL链接分析

    URL信息 源码文件
    https://vpnlocal.app
    com/vpn/lib/dialog/CodeBuyGPDialog.java
    https://vpnlocal.app/payment
    com/vpn/lib/dialog/CodeBuyDialog.java
    https://vpnlocal.app
    com/vpn/lib/dialog/CodeActivationDialog.java
    https://t.me/afmod_official
    botX/OoOo.java
    127.0.0.1
    com/github/shadowsocks/preference/DataStore.java
    https://api.tap2free.net/api/
    com/vpn/lib/Preferences.java
    https://vpnlocal.app/apk
    com/vpn/lib/dialog/UnofficialDialog.java
    https://api.tap2free.net/images-services/
    com/vpn/lib/feature/serverlist/FilterListAdapter.java
    http://play.google.com/store/apps/details?id=
    com/vpn/lib/feature/naviagation/UpdateAppDialog.java
    https://vpnlocal.app/payment
    com/vpn/lib/feature/removead/RemoveAdFragment.java
    http://play.google.com/store/apps/details?id=
    com/vpn/lib/feature/naviagation/SupportUsDialog.java
    127.0.0.1
    de/blinkt/openvpn/core/OpenVpnManagementThread.java
    255.255.255.255
    de/blinkt/openvpn/core/OpenVPNService.java
    127.0.0.1
    de/blinkt/openvpn/core/OrbotHelper.java
    http://play.google.com/store/apps/details?id=
    com/vpn/lib/view/RateUsDialog.java
    127.0.0.1
    com/github/shadowsocks/bg/TransproxyService.java
    https://api.tap2free.net/api/
    com/vpn/lib/feature/dashboard/DashboardPresenterImpl.java
    https://chkip.info/
    https://api.myip.com/
    com/vpn/lib/feature/dashboard/DashboardFragment.java
    https://api.tap2free.net/api/
    com/vpn/lib/injection/NetworkModule_ProvideBaseUrlFactory.java
    https://api.tap2free.net/api/
    com/vpn/lib/data/repo/RepositoryImpl.java
    https://cn-vpn-a9eb6.firebaseio.com
    https://github.com/shadowsocks/shadowsocks-android/blob/master/.github/faq.md
    https://play.google.com/store/apps/details?id=
    自研引擎-S
    1.3.101.111
    1.3.101.113
    1.3.101.110
    1.3.101.112
    lib/arm64-v8a/libosslspeedtest.so
    1.2.3.4
    18.244.0.188
    lib/arm64-v8a/libredsocks.so
    https://shadowsocks.org/doc/sip002.html
    https://github.com/clap-rs/clap/issues/users/mak/.cargo/registry/src/index.crates.io-6f17d22bba15001f/clap_builder-4.5.15/src/parser/matches/matched_arg.rs/users/mak/.cargo/registry/src/index.crates.io-6f17d22bba15001f/clap_builder-4.5.15/src/output/textwrap/word_separators.rs#failed
    https://github.com/clap-rs/clap/issuescommandusage:
    http://detectportal.firefox.com/success.txt
    data::optlengthcollectedllquldaudhun3usubnetexpirecookiekeepalivepaddingchainunknownclientsubnetaddresssource_prefixscope_prefixevent
    https://docs.rs/getrandom#nodejs-es-module-support/users/mak/.cargo/registry/src/index.crates.io-6f17d22bba15001f/getrandom-0.2.15/src/util_libc.rs
    8.8.8.8
    https://github.com/clap-rs/clap/issues
    https://docs.rs/tracing-subscriber/latest/tracing_subscriber/fmt/index.html#filtering-events-with-environment-variables
    file://assertion
    lib/arm64-v8a/libsslocal.so

    Firebase配置检测

    标题 严重程度 描述信息
    应用与Firebase数据库通信 信息

    该应用与位于 https://cn-vpn-a9eb6.firebaseio.com 的 Firebase 数据库进行通信

    Firebase远程配置已启用 警告

    Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/599466534420/namespaces/firebase:fetch?key=AIzaSyCDbYbEQD4j7VRudGV2Q8J1ZxCmYyTOMOs ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示:

    {
        "entries": {
            "reserve_urls": "{\"urls\":[\"https://fornormalget.click/api/\",\"https://getdatafrom.top/api/\",\"https://androidvpn.top/api/\",\"https://iosvpn.top/api/\"]}"
        },
        "state": "UPDATE",
        "templateVersion": "18"
    }

    邮箱地址提取

    EMAIL 源码文件
    report@vpnlocal.app
    support@tap2free.net
    自研引擎-S

    第三方追踪器

    名称 类别 网址
    Google AdMob Advertisement https://reports.exodus-privacy.eu.org/trackers/312
    Google CrashLytics Crash reporting https://reports.exodus-privacy.eu.org/trackers/27
    Google Firebase Analytics Analytics https://reports.exodus-privacy.eu.org/trackers/49

    敏感凭证泄露

    已显示 28 个secrets
    1、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "@string/admob_app_id"
    2、 "firebase_database_url" : "https://cn-vpn-a9eb6.firebaseio.com"
    3、 "sitekey" : "Password"
    4、 "google_app_id" : "1:599466534420:android:e3746555b3d346c0"
    5、 "com.google.firebase.crashlytics.mapping_file_id" : "c9905f712499458fbed0b6c5af391f36"
    6、 "state_auth" : "verification"
    7、 "google_api_key" : "AIzaSyCDbYbEQD4j7VRudGV2Q8J1ZxCmYyTOMOs"
    8、 "admob_app_id" : "ca-app-pub-2765862849701377~2939954926"
    9、 "google_crash_reporting_api_key" : "AIzaSyCDbYbEQD4j7VRudGV2Q8J1ZxCmYyTOMOs"
    10、 "password" : "password"
    11、 "sitekey" : "Senha"
    12、 50a2f820189a2c3c2bf7148b04a60194
    13、 8D91E471E0989CDA27DF505A453F2B7635294F2DDF23E3B122ACC99C9E9F1E14
    14、 05e67ac7c4c84636da5eb4568f7466e8
    15、 B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
    16、 5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B
    17、 4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
    18、 7FB663DEA07A8B0E0FE493EE902883B7
    19、 MhetK9BGR1krb6JGrhzxcwNdcy65+ZZlGNfyAvtKscA=
    20、 AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
    21、 3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
    22、 5b5c55a1277c63e14416316f9198ed43
    23、 a79ada0ab5ab3b894f420add507b1e8f
    24、 6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296
    25、 f1aab1fb633378621635c344dbc8ac7b
    26、 o0OryoyWmzHvD61u0KVFdG9XQjMjqEQbeFkQd1/Lrus=
    27、 FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
    28、 94a7fe8226719d48c1ec5aa5a851976f

    字符串信息

    建议导出为TXT,方便查看。

    第三方SDK

    SDK名称 开发者 描述信息
    BarHopper Google BarHopper 是一个 ML Kit 中的库,用于在 Android 设备上识别或解码条形码。
    OpenVPN OpenVPN Inc. OpenVPN is a full-featured open source SSL VPN solution that accommodates a wide range of configurations, including remote access, site-to-site VPNs, Wi-Fi security, and enterprise-scale remote access solutions with load balancing, failover, and fine-grained access-controls. Starting with the fundamental premise that complexity is the enemy of security, OpenVPN offers a cost-effective, lightweight alternative to other VPN technologies that is well-adapted for the SME and enterprise markets.
    Tun2Socks Jason Lyu(xjasonlyu) Tun2Socks 是一个网络通信库,它可以处理来自当前设备的任意应用的所有网络流量,并通过 HTTP/Socks4/Socks5/Shadowsocks 远程连接,支持 Windows、macOS 等多平台,并且支持 IPv6,可以提供最佳的性能。
    Google Play Billing Google Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。
    Google Play Service Google 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。
    File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。
    Jetpack App Startup Google App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。
    Jetpack WorkManager Google 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。
    Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。
    Jetpack Media Google 与其他应用共享媒体内容和控件。已被 media2 取代。
    Jetpack ProfileInstaller Google 让库能够提前预填充要由 ART 读取的编译轨迹。
    Firebase Analytics Google Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。
    Jetpack AppCompat Google Allows access to new APIs on older API versions of the platform (many using Material Design).
    Jetpack Room Google Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析