温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

APP评分

病毒检测 文件安全

安全评分

文件信息

文件名称 com.universal777.ue0254 v1.1.2.apk
文件大小 8.26MB
MD5 f22392d709c91953d8c003085eb9b963
SHA1 9e7c87f787e8070fefa879dd60f8b40b0a0e1a11
SHA256 f2aa6250ac949ba7bfa6eb7ce9120112b1bdb262287c4a4bca6703f9864a2970

应用信息

应用名称 [王国]SLOT魔法少女まどか☆マギカ2
包名 com.universal777.ue0254
主活动 com.universal777.ue0254.SlotMainActivity
目标SDK 10     最小SDK 10
版本号 1.1.2     子版本号 7
加固信息 未加壳

组件导出信息

扫描选项

重新扫描 管理规则 动态分析

反编译代码

Manifest文件 查看
APK文件 下载
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: False
v3 签名: False
v4 签名: False
主题: C=jp, ST=tokyo, L=koto, O=Universal Entertainment, OU=media, CN=Unknown
签名算法: rsassa_pkcs1v15
有效期自: 2015-12-24 08:32:43+00:00
有效期至: 2043-05-11 08:32:43+00:00
发行人: C=jp, ST=tokyo, L=koto, O=Universal Entertainment, OU=media, CN=Unknown
序列号: 0x5f8f02d
哈希算法: sha256
证书MD5: 57a4a96c641edd3cce5d9ee8ba3983e3
证书SHA1: b326bf4ee6432f7997a33f38cfec0c071dc5e5ce
证书SHA256: 5a7509b8bb12e4a21d35bd997ec3a1d0a12e98e184d66b5ed5848bcbd91ee719
证书SHA512: 919c3fa674db4f2d48309bde1b0ec939e4a98474603b6b63295022550fbc7977ce377824c5d2b5f9243158f114b78b54feac75f6c4b67b4a2c8c715c9dea07ce
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.DISABLE_KEYGUARD 危险 禁用键盘锁 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。

证书分析

高危
1
警告
0
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序已使用代码签名证书进行签名
应用程序存在Janus漏洞 高危 应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

MANIFEST分析

高危
2
警告
3
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序可以安装在有漏洞的已更新 Android 版本上
Android 2.3.3-2.3.7, [minSdk=10]
信息 该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。
2 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
3 Activity (com.universal777.ue0254.SlotMainActivity) 的启动模式不是standard模式 高危 Activity 不应将启动模式属性设置为 "singleTask/singleInstance",因为这会使其成为根 Activity,并可能导致其他应用程序读取调用 Intent 的内容。因此,当 Intent 包含敏感信息时,需要使用 "standard" 启动模式属性。
4 Activity (com.universal777.ue0254.SlotMainActivity) 容易受到 Android Task Hijacking/StrandHogg 的攻击。 高危 活动不应将启动模式属性设置为“singleTask”。 然后,其他应用程序可以将恶意活动放置在活动栈顶部,从而导致任务劫持/StrandHogg 1.0 漏洞。 这使应用程序成为网络钓鱼攻击的易受攻击目标。 可以通过将启动模式属性设置为“singleInstance”或设置空 taskAffinity (taskAffinity="") 属性来修复此漏洞。 您还可以将应用的目标 SDK 版本 (10) 更新到 28 或更高版本以在平台级别修复此问题。
5 Broadcast Receiver (com.universal777.ue0254.SDCard.MountReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。
6 Broadcast Receiver (com.universal777.ue0254.SDCard.UnMountReceiver) 未被保护。
存在一个intent-filter。
警告 发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

可浏览的ACTIVITIES

ACTIVITY INTENT

网络安全配置

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 文件操作
网络通信-> HTTP建立连接 com/universal777/ue0254/ResourceDownload.java
d/a/a/c/aa.java
组件-> 启动 Activity
一般功能-> IPC通信
一般功能-> 获取系统服务(getSystemService)
一般功能-> Android通知 sys/k.java
加密解密-> 信息摘要算法 mlib/a/a.java
一般功能-> 加载so文件 com/universal777/ue0254/SlotMainActivity.java
mlib/cri/CriMng.java
mlib/sys/SysMng.java
网络通信-> WebView 相关 d/a/a/d.java
网络通信-> DefaultHttpClient Connection com/universal777/ue0254/GetHttpUpdateInfo.java
util/TitleNews.java
隐私数据-> 获取已安装的应用程序 d/a/a/a/b.java
调用java反射机制 com/universal777/ue0254/ResourceDownload.java
util/csResMove.java
进程操作-> 杀死进程 c/e.java
com/universal777/ue0254/SlotMainActivity.java
进程操作-> 获取进程pid c/e.java
com/universal777/ue0254/SlotMainActivity.java
敏感行为-> 检测了是否被jdb调试 f/c.java
mlib/a/c.java
加密解密-> Crypto加解密组件 d/a/a/e/b.java
加密解密-> Base64 加密 d/a/a/e/b.java
加密解密-> Base64 解密 d/a/a/e/b.java
一般功能-> 获取活动网路信息 com/universal777/ue0254/ResourceDownload.java

源代码分析

高危
1
警告
3
信息
1
安全
0
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
2 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
3 MD5是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
mlib/a/a.java
4 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 高危 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-2
d/a/a/e/b.java
5 SHA-1是已知存在哈希冲突的弱哈希 警告 CWE: CWE-327: 使用已被攻破或存在风险的密码学算法
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-4
d/a/a/e/b.java

动态库分析

序号 动态库 NX(堆栈禁止执行) STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)
1 armeabi-v7a/libAMAIN.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
No RELRO
high
此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
2 armeabi-v7a/libboost_thread-1_59.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
No RELRO
high
此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
3 armeabi-v7a/libGameProc.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
No RELRO
high
此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
4 armeabi-v7a/libogg_vorbise.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
No RELRO
high
此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用
5 armeabi-v7a/libpng2.so
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出
No RELRO
high
此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。
None
info
二进制文件没有设置运行时搜索路径或RPATH
None
info
二进制文件没有设置 RUNPATH
False
warning
二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用
False
warning
符号可用

文件分析

序号 问题 文件

VIRUSTOTAL扫描

  检出率: 0 / 68       完整报告

滥用权限

恶意软件常用权限 1/30
android.permission.WAKE_LOCK
其它常用权限 3/46
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.INTERNET
android.permission.ACCESS_NETWORK_STATE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地图

域名检测

域名 状态 中国境内 位置信息 解析
sp.arukin.net 安全
IP地址: 210.129.20.100
国家: 日本
地区: 东京
城市: 东京
查看: Google 地图





midoridon.jp 安全
IP地址: 157.7.171.200
国家: 日本
地区: 福冈
城市: 福冈
查看: Google 地图





手机号码

网址

网址信息 源码文件
http://midoridon.jp/kirameki/apps/news/news.php?updated_date=
com/universal777/ue0254/GetHttpUpdateInfo.java
http://sp.arukin.net/api/
d/a/a/d/d.java
http://sp.arukin.net/sp/in_app_news/254a.dat
util/TitleNews.java
http://sp.arukin.net/api/
http://sp.arukin.net/sp/in_app_news/254a.dat
http://midoridon.jp/kirameki/apps/news/news.php?updated_date=
127.0.0.1
自研引擎-S

FIREBASE实例

邮箱

追踪器

名称 类别 网址

密钥凭证

已显示 2 个secrets
1、 Y29tLmFuZHJvaWQudmVuZGluZy5saWNlbnNpbmcuSUxpY2Vuc2luZ1NlcnZpY2U=
2、 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

字符串列表

建议导出为TXT,方便查看。

活动列表

已显示 2 个activities
1、 com.universal777.ue0254.SlotMainActivity
2、 com.universal777.ue0254.ResourceDownload

服务列表

已显示 1 个services
1、 com.universal777.ue0254.MyDownloaderService

广播接收者列表

已显示 3 个receivers
1、 com.universal777.ue0254.MyAlarmReceiver
2、 com.universal777.ue0254.SDCard.MountReceiver
3、 com.universal777.ue0254.SDCard.UnMountReceiver

内容提供者列表

第三方SDK

SDK名称 开发者 描述信息
OpenAL Ubuntu MOTU Developers Software implementation of the OpenAL audio API
File Provider Android FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。

文件列表

META-INF/MANIFEST.MF
META-INF/OUKOKU.SF
META-INF/OUKOKU.RSA
AndroidManifest.xml
assets/IMG_00.BIN
assets/uk_p_pre_100.png
res/anim/close_dialog.xml
res/anim/open_dialog.xml
res/anim/slide_in.xml
res/anim/slide_out.xml
res/drawable-hdpi-v4/apy_btn_02_01.png
res/drawable-hdpi-v4/apy_btn_02_02.png
res/drawable-hdpi-v4/apy_btn_02_03.png
res/drawable-hdpi-v4/apy_btn_02_04.png
res/drawable-hdpi-v4/apy_btn_02_05.png
res/drawable-hdpi-v4/apy_btn_02_06.png
res/drawable-hdpi-v4/apy_btn_02_07.png
res/drawable-hdpi-v4/apy_btn_02_08.png
res/drawable-hdpi-v4/apy_btn_02_09.png
res/drawable-hdpi-v4/apy_frm_01.png
res/drawable-hdpi-v4/cpl_frm_01.png
res/drawable-hdpi-v4/cpl_img_01.png
res/drawable-hdpi-v4/cpl_img_02.png
res/drawable-hdpi-v4/cpl_img_03.png
res/drawable-hdpi-v4/cpl_img_04.png
res/drawable-hdpi-v4/cpl_img_05.png
res/drawable-hdpi-v4/cpl_img_06.png
res/drawable-hdpi-v4/cpl_img_07.png
res/drawable-hdpi-v4/cpl_img_08.png
res/drawable-hdpi-v4/cpl_img_09.png
res/drawable-hdpi-v4/cpl_img_10.png
res/drawable-hdpi-v4/cpl_img_11.png
res/drawable-hdpi-v4/cpl_img_12.png
res/drawable-hdpi-v4/cpl_img_13.png
res/drawable-hdpi-v4/cpl_img_14.png
res/drawable-hdpi-v4/cpl_img_15.png
res/drawable-hdpi-v4/cpl_img_16.png
res/drawable-hdpi-v4/cpl_img_17.png
res/drawable-hdpi-v4/cpl_line.png
res/drawable-hdpi-v4/fgh_img_01.png
res/drawable-hdpi-v4/fgh_img_02.png
res/drawable-hdpi-v4/fgh_img_03.png
res/drawable-hdpi-v4/fgh_img_04.png
res/drawable-hdpi-v4/fgh_img_05.png
res/drawable-hdpi-v4/fgh_img_06.png
res/drawable-hdpi-v4/fgh_img_07.png
res/drawable-hdpi-v4/fgh_img_08.png
res/drawable-hdpi-v4/fgh_img_09.png
res/drawable-hdpi-v4/fgh_img_10.png
res/drawable-hdpi-v4/fgh_img_11.png
res/drawable-hdpi-v4/fgh_img_12.png
res/drawable-hdpi-v4/ic_launcher.png
res/drawable-hdpi-v4/mnu_btn_data_l.png
res/drawable-hdpi-v4/mnu_btn_data_l_ov.png
res/drawable-hdpi-v4/mnu_btn_pml_l.png
res/drawable-hdpi-v4/mnu_btn_pml_l_ov.png
res/drawable-hdpi-v4/mnu_btn_res_move_l.png
res/drawable-hdpi-v4/mnu_btn_res_move_l_ov.png
res/drawable-hdpi-v4/mnu_btn_save_l.png
res/drawable-hdpi-v4/mnu_btn_save_l_ov.png
res/drawable-hdpi-v4/news_btn_tj.png
res/drawable-hdpi-v4/news_btn_tj_ov.png
res/drawable-hdpi-v4/news_btn_web.png
res/drawable-hdpi-v4/news_btn_web_ov.png
res/drawable-hdpi-v4/news_btn_x.png
res/drawable-hdpi-v4/news_btn_x_ov.png
res/drawable-hdpi-v4/news_frm.png
res/drawable-hdpi-v4/p_pre_01.png
res/drawable-hdpi-v4/p_pre_02.png
res/drawable-hdpi-v4/p_pre_03.png
res/drawable-hdpi-v4/p_pre_04.png
res/drawable-hdpi-v4/p_pre_05.png
res/drawable-hdpi-v4/p_pre_06.png
res/drawable-hdpi-v4/p_pre_07.png
res/drawable-hdpi-v4/p_pre_08.png
res/drawable-hdpi-v4/p_pre_09.png
res/drawable-hdpi-v4/p_pre_10.png
res/drawable-hdpi-v4/p_pre_11.png
res/drawable-hdpi-v4/p_pre_12.png
res/drawable-hdpi-v4/p_pre_13.png
res/drawable-hdpi-v4/p_pre_14.png
res/drawable-hdpi-v4/p_pre_15.png
res/drawable-hdpi-v4/p_pre_16.png
res/drawable-hdpi-v4/p_pre_17.png
res/drawable-hdpi-v4/p_pre_18.png
res/drawable-hdpi-v4/p_pre_19.png
res/drawable-hdpi-v4/p_pre_20.png
res/drawable-hdpi-v4/p_pre_21.png
res/drawable-hdpi-v4/p_pre_22.png
res/drawable-hdpi-v4/p_pre_23.png
res/drawable-hdpi-v4/p_pre_24.png
res/drawable-hdpi-v4/p_pre_25.png
res/drawable-hdpi-v4/srnp_btn_00.png
res/drawable-hdpi-v4/srnp_btn_01.png
res/drawable-hdpi-v4/srnp_btn_02.png
res/drawable-hdpi-v4/srnp_btn_03.png
res/drawable-hdpi-v4/srnp_btn_04.png
res/drawable-hdpi-v4/srnp_btn_05.png
res/drawable-hdpi-v4/srnp_btn_06.png
res/drawable-hdpi-v4/srnp_btn_07.png
res/drawable-hdpi-v4/srnp_btn_08.png
res/drawable-hdpi-v4/srnp_btn_09.png
res/drawable-hdpi-v4/srnp_btn_10.png
res/drawable-hdpi-v4/stg_bbcut_txt.png
res/drawable-hdpi-v4/stg_btn_01_01.png
res/drawable-hdpi-v4/stg_btn_01_01_ov.png
res/drawable-hdpi-v4/stg_btn_01_02.png
res/drawable-hdpi-v4/stg_btn_01_02_ov.png
res/drawable-hdpi-v4/stg_btn_01_03.png
res/drawable-hdpi-v4/stg_btn_01_03_ov.png
res/drawable-hdpi-v4/stg_btn_01_04.png
res/drawable-hdpi-v4/stg_btn_01_04_ov.png
res/drawable-hdpi-v4/stg_btn_01_05.png
res/drawable-hdpi-v4/stg_btn_01_05_ov.png
res/drawable-hdpi-v4/stg_btn_01_06.png
res/drawable-hdpi-v4/stg_btn_01_06_ov.png
res/drawable-hdpi-v4/stg_btn_05_01.png
res/drawable-hdpi-v4/stg_btn_05_01_hf.png
res/drawable-hdpi-v4/stg_btn_05_01_ov.png
res/drawable-hdpi-v4/stg_btn_05_02.png
res/drawable-hdpi-v4/stg_btn_05_02_ov.png
res/drawable-hdpi-v4/stg_btn_05_03.png
res/drawable-hdpi-v4/stg_btn_05_03_ov.png
res/drawable-hdpi-v4/stg_btn_06_01.png
res/drawable-hdpi-v4/stg_btn_06_01_ov.png
res/drawable-hdpi-v4/stg_btn_06_02.png
res/drawable-hdpi-v4/stg_btn_06_02_ov.png
res/drawable-hdpi-v4/stg_btn_06_03.png
res/drawable-hdpi-v4/stg_btn_06_03_ov.png
res/drawable-hdpi-v4/stg_btn_06_04.png
res/drawable-hdpi-v4/stg_btn_06_04_ov.png
res/drawable-hdpi-v4/stg_btn_06_05.png
res/drawable-hdpi-v4/stg_btn_06_05_ov.png
res/drawable-hdpi-v4/stg_gamesize_txt.png
res/drawable-hdpi-v4/stg_meoshi_txt.png
res/drawable-hdpi-v4/stg_oshijyun_txt.png
res/drawable-hdpi-v4/stg_reelspeed_txt.png
res/drawable-hdpi-v4/stg_reeltap_txt.png
res/drawable-hdpi-v4/stg_reelwait_txt.png
res/drawable-hdpi-v4/tdt_txt_01.png
res/drawable-hdpi-v4/tdt_txt_02.png
res/drawable-hdpi-v4/tdt_txt_03.png
res/drawable-hdpi-v4/tdt_txt_04.png
res/drawable-hdpi-v4/tdt_txt_05.png
res/drawable-hdpi-v4/tdt_txt_06.png
res/drawable-ldpi-v4/ic_launcher.png
res/drawable-mdpi-v4/ic_launcher.png
res/drawable-xhdpi-v4/ic_launcher.png
res/drawable/btn_itm_close_0.png
res/drawable/btn_itm_close_1.png
res/drawable/btn_itm_ok_blu.png
res/drawable/btn_itm_ok_gre.png
res/drawable/btn_itm_ok_pnk.png
res/drawable/btn_itm_ok_red.png
res/drawable/btn_itm_ok_vio.png
res/drawable/btn_itm_ok_yel.png
res/drawable/btn_itm_shop_blu.png
res/drawable/btn_itm_shop_gre.png
res/drawable/btn_itm_shop_pnk.png
res/drawable/btn_itm_shop_red.png
res/drawable/btn_itm_shop_vio.png
res/drawable/btn_itm_shop_yel.png
res/drawable/btn_men_ico_blu_01.png
res/drawable/btn_men_ico_blu_01_on.png
res/drawable/btn_men_ico_blu_02.png
res/drawable/btn_men_ico_blu_03.png
res/drawable/btn_men_ico_blu_04.png
res/drawable/btn_men_ico_blu_05.png
res/drawable/btn_men_ico_grn_01.png
res/drawable/btn_men_ico_grn_01_on.png
res/drawable/btn_men_ico_grn_02.png
res/drawable/btn_men_ico_grn_03.png
res/drawable/btn_men_ico_grn_04.png
res/drawable/btn_men_ico_grn_05.png
res/drawable/btn_men_ico_pnk_01.png
res/drawable/btn_men_ico_pnk_01_on.png
res/drawable/btn_men_ico_pnk_02.png
res/drawable/btn_men_ico_pnk_03.png
res/drawable/btn_men_ico_pnk_04.png
res/drawable/btn_men_ico_pnk_05.png
res/drawable/btn_men_ico_red_01.png
res/drawable/btn_men_ico_red_01_on.png
res/drawable/btn_men_ico_red_02.png
res/drawable/btn_men_ico_red_03.png
res/drawable/btn_men_ico_red_04.png
res/drawable/btn_men_ico_red_05.png
res/drawable/btn_men_ico_vio_01.png
res/drawable/btn_men_ico_vio_01_on.png
res/drawable/btn_men_ico_vio_02.png
res/drawable/btn_men_ico_vio_03.png
res/drawable/btn_men_ico_vio_04.png
res/drawable/btn_men_ico_vio_05.png
res/drawable/btn_men_ico_yel_01.png
res/drawable/btn_men_ico_yel_01_on.png
res/drawable/btn_men_ico_yel_02.png
res/drawable/btn_men_ico_yel_03.png
res/drawable/btn_men_ico_yel_04.png
res/drawable/btn_men_ico_yel_05.png
res/drawable/btn_men_mar_blk.png
res/drawable/btn_menu_blu_0.png
res/drawable/btn_menu_blu_0_v2.png
res/drawable/btn_menu_blu_1.png
res/drawable/btn_menu_blu_1_v2.png
res/drawable/btn_menu_grn_0.png
res/drawable/btn_menu_grn_0_v2.png
res/drawable/btn_menu_grn_1.png
res/drawable/btn_menu_grn_1_v2.png
res/drawable/btn_menu_pnk_0.png
res/drawable/btn_menu_pnk_0_v2.png
res/drawable/btn_menu_pnk_1.png
res/drawable/btn_menu_pnk_1_v2.png
res/drawable/btn_menu_red_0.png
res/drawable/btn_menu_red_0_v2.png
res/drawable/btn_menu_red_1.png
res/drawable/btn_menu_red_1_v2.png
res/drawable/btn_menu_vio_0.png
res/drawable/btn_menu_vio_0_v2.png
res/drawable/btn_menu_vio_1.png
res/drawable/btn_menu_vio_1_v2.png
res/drawable/btn_menu_yel_0.png
res/drawable/btn_menu_yel_0_v2.png
res/drawable/btn_menu_yel_1.png
res/drawable/btn_menu_yel_1_v2.png
res/drawable/btn_ok_blu.png
res/drawable/btn_ok_gre.png
res/drawable/btn_ok_pnk.png
res/drawable/btn_ok_red.png
res/drawable/btn_ok_vio.png
res/drawable/btn_ok_yel.png
res/drawable/btn_reg_blu.png
res/drawable/btn_reg_gre.png
res/drawable/btn_reg_pnk.png
res/drawable/btn_reg_red.png
res/drawable/btn_reg_vio.png
res/drawable/btn_reg_yel.png
res/drawable/btn_rm_blu.png
res/drawable/btn_rm_gre.png
res/drawable/btn_rm_pnk.png
res/drawable/btn_rm_red.png
res/drawable/btn_rm_vio.png
res/drawable/btn_rm_yel.png
res/drawable/btn_shortcut_empty.png
res/drawable/btn_use_extend.png
res/drawable/btn_use_flag.png
res/drawable/btn_use_set.png
res/drawable/btn_use_support.png
res/drawable/buttonimage.xml
res/drawable/dialog_btn_change.png
res/drawable/dialog_btn_check.png
res/drawable/dialog_btn_item.png
res/drawable/dialog_btn_kingdom.png
res/drawable/dialog_btn_no.png
res/drawable/dialog_btn_ok.png
res/drawable/dialog_btn_replay.png
res/drawable/dialog_btn_s_change.png
res/drawable/dialog_btn_s_close.png
res/drawable/dialog_btn_s_no.png
res/drawable/dialog_btn_s_ok.png
res/drawable/dialog_btn_s_shop.png
res/drawable/dialog_btn_seisan.png
res/drawable/dialog_btn_shop.png
res/drawable/dialog_waku_0.png
res/drawable/dp_001.png
res/drawable/dp_006.png
res/drawable/dp_018.png
res/drawable/dp_163.png
res/drawable/dp_195.png
res/drawable/dp_200.png
res/drawable/dp_204.png
res/drawable/dp_206.png
res/drawable/dp_209.png
res/drawable/dp_211.png
res/drawable/dp_211_v2.png
res/drawable/dp_214.png
res/drawable/dp_214_v2.png
res/drawable/dp_216.png
res/drawable/dp_216_v2.png
res/drawable/dp_217.png
res/drawable/dp_220_v2.png
res/drawable/dp_221.png
res/drawable/dp_225.png
res/drawable/dp_245.png
res/drawable/dp_253_v2.png
res/drawable/dp_254_v2.png
res/drawable/dp_259_v2.png
res/drawable/dp_261_v2.png
res/drawable/dp_268_v2.png
res/drawable/dp_end_bb.png
res/drawable/dp_end_ct.png
res/drawable/dp_end_rb.png
res/drawable/dp_end_re.png
res/drawable/dp_mask_pa.png
res/drawable/dp_seg_0.png
res/drawable/dp_seg_1.png
res/drawable/dp_seg_2.png
res/drawable/dp_seg_3.png
res/drawable/dp_seg_4.png
res/drawable/dp_seg_5.png
res/drawable/dp_seg_6.png
res/drawable/dp_seg_7.png
res/drawable/dp_seg_8.png
res/drawable/dp_seg_9.png
res/drawable/dp_seg__.png
res/drawable/dp_seg_w_0.png
res/drawable/dp_seg_w_1.png
res/drawable/dp_seg_w_2.png
res/drawable/dp_seg_w_3.png
res/drawable/dp_seg_w_4.png
res/drawable/dp_seg_w_5.png
res/drawable/dp_seg_w_6.png
res/drawable/dp_seg_w_7.png
res/drawable/dp_seg_w_8.png
res/drawable/dp_seg_w_9.png
res/drawable/dp_seg_w__.png
res/drawable/dp_zan_g.png
res/drawable/dp_zan_s.png
res/drawable/eve_waku_0.png
res/drawable/itm_select_00.png
res/drawable/itm_select_01.png
res/drawable/itm_waku_0.png
res/drawable/itm_waku_0_reg.png
res/drawable/itm_waku_1.png
res/drawable/itm_waku_2.png
res/drawable/itm_waku_3.png
res/drawable/itm_waku_4.png
res/drawable/itm_waku_5.png
res/drawable/itm_waku_6.png
res/drawable/menu_bg_0.png
res/drawable/menu_bg_1.png
res/drawable/menu_bg_2.png
res/drawable/menu_eve_num_b_0.png
res/drawable/menu_eve_num_b_1.png
res/drawable/menu_eve_num_b_2.png
res/drawable/menu_eve_num_b_3.png
res/drawable/menu_eve_num_b_4.png
res/drawable/menu_eve_num_b_5.png
res/drawable/menu_eve_num_b_6.png
res/drawable/menu_eve_num_b_7.png
res/drawable/menu_eve_num_b_8.png
res/drawable/menu_eve_num_b_9.png
res/drawable/menu_eve_num_b_hyphen.png
res/drawable/menu_eve_num_s_0.png
res/drawable/menu_eve_num_s_1.png
res/drawable/menu_eve_num_s_2.png
res/drawable/menu_eve_num_s_3.png
res/drawable/menu_eve_num_s_4.png
res/drawable/menu_eve_num_s_5.png
res/drawable/menu_eve_num_s_6.png
res/drawable/menu_eve_num_s_7.png
res/drawable/menu_eve_num_s_8.png
res/drawable/menu_eve_num_s_9.png
res/drawable/menu_eve_num_s_hyphen.png
res/drawable/menu_eve_wak_blu_0.png
res/drawable/menu_eve_wak_grn_0.png
res/drawable/menu_eve_wak_pnk_0.png
res/drawable/menu_eve_wak_red_0.png
res/drawable/menu_eve_wak_vio_0.png
res/drawable/menu_eve_wak_yel_0.png
res/drawable/menu_item_num_badge.png
res/drawable/menu_wak_gol_00.png
res/drawable/menu_wak_sil_00.png
res/drawable/tj_button.xml
res/drawable/uk_choup_txt_01.png
res/drawable/web_button.xml
res/drawable/x_button.xml
res/layout/addon.xml
res/layout/auto_list.xml
res/layout/auto_list_item.xml
res/layout/choice_storage.xml
res/layout/custom.xml
res/layout/divider.xml
res/layout/eventlist_row.xml
res/layout/exfiles.xml
res/layout/force_list.xml
res/layout/force_list_item.xml
res/layout/impurity_list.xml
res/layout/impurity_list_item.xml
res/layout/itemlist_row.xml
res/layout/log_row.xml
res/layout/mode_list.xml
res/layout/mode_list_item.xml
res/layout/notification.xml
res/layout/pdata_row.xml
res/layout/playdata.xml
res/layout/status_bar_ongoing_event_progress_bar.xml
res/xml/fello_config.xml
res/xml/gglistitem.xml
res/xml/listselector.xml
resources.arsc
classes.dex
lib/armeabi-v7a/libAMAIN.so
lib/armeabi-v7a/libboost_thread-1_59.so
lib/armeabi-v7a/libGameProc.so
lib/armeabi-v7a/libogg_vorbise.so
lib/armeabi-v7a/libopenal.so
lib/armeabi-v7a/libpng2.so

污点分析

当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
规则名称 描述信息 操作
病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析