页面标题
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: False
v2 签名: True
v3 签名: False
v4 签名: None
主题: C=CN, L=https://t.me/domgmingapk, O=频道, OU=Telegram, CN=by 东明
签名算法: rsassa_pkcs1v15
有效期自: 2024-09-05 17:49:51+00:00
有效期至: 2123-08-13 17:49:51+00:00
发行人: C=CN, L=https://t.me/domgmingapk, O=频道, OU=Telegram, CN=by 东明
序列号: 0x191c34e91ef
哈希算法: sha256
证书MD5: 28cbf2164e23c5f14ad89baaad22d2df
证书SHA1: 44bc3100f89f3a2fd5b25203fe84ef72a8bd51e4
证书SHA256: eb8f0bf783fcbbd5b7cb891d3fea822e511dc26d73d6366012643a1e86573a06
证书SHA512: ec4fd3503bdc0b5a1e75e38721f6c8bb7e6c567da0ce1552efcaaecf718a21a44237f02c08060a6ae3f7ce1a02e646b96659475c6b49c89ed673090a0e9b6d6b
公钥算法: rsa
密钥长度: 2048
指纹: 8e980a9341679e8482a9b4cd0cbd820f104769db8bd090fe07cedde6796d49f4
共检测到 1 个唯一证书
证书安全合规分析
0
0
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 |
|
|
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | ||
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
com.wifi.masterkey.lite.openadsdk.permission.TT_PANGOLIN | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
com.android.permission.GET_INSTALLED_APPS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.vivo.notification.permission.BADGE_ICON | 桌面图标角标 | vivo平台桌面图标角标,接入vivo平台后需要用户手动开启,开启完成后收到新消息时,在已安装的应用桌面图标右上角显示“数字角标”。 | 无 | |
com.vivo.abe.permission.launcher.notification.num | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.hihonor.android.launcher.permission.CHANGE_BADGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.sec.android.provider.badge.permission.READ | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.sec.android.provider.badge.permission.WRITE | 在应用程序上显示通知计数 | 在三星手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.oppo.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.oppo.launcher.permission.WRITE_SETTINGS | 在应用程序上显示通知计数 | 在OPPO手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
android.permission.READ_APP_BADGE | 显示应用程序通知 | 允许应用程序显示应用程序图标徽章。 | 无 | |
com.htc.launcher.permission.READ_SETTINGS | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
com.htc.launcher.permission.UPDATE_SHORTCUT | 在应用程序上显示通知计数 | 在HTC手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 |
|
|
android.permission.BLUETOOTH_SCAN | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够发现和配对附近的蓝牙设备。 | ||
android.permission.BLUETOOTH_CONNECT | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。 | ||
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
android.permission.KILL_BACKGROUND_PROCESSES | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | ||
android.permission.READ_PRIVILEGED_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
android.permission.PACKAGE_USAGE_STATS | 更新组件使用统计 | 允许修改组件使用情况统计 | 无 | |
android.permission.EXPAND_STATUS_BAR | 展开/收拢状态栏 | 允许应用程序展开或折叠状态条。 | 无 | |
com.wifi.masterkey.lite.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | ||
android.permission.READ_SYNC_SETTINGS | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | 无 | |
android.permission.READ_SYNC_STATS | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | 无 | |
android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | ||
com.wifi.masterkey.lite.LIBCOREDAEMON_BROADCAST_PERMISSIONS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 |
|
|
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
com.wifi.masterkey.lite.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
com.asus.msa.SupplementaryDID.ACCESS | 获取厂商oaid相关权限 | 获取设备标识信息oaid,在华硕设备上需要用到的权限。 | 无 | |
freemme.permission.msa | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.READ_MEDIA_AUDIO | 允许从外部存储读取音频文件 | 允许应用程序从外部存储读取音频文件。 | 无 | |
android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | ||
android.permission.FOREGROUND_SERVICE_MEDIA_PLAYBACK | 启用用于媒体播放的前台服务 | 允许常规应用程序使用类型为“mediaPlayback”的 Service.startForeground。 | 无 | |
com.android.launcher.permission.UNINSTALL_SHORTCUT | 删除快捷方式 | 这个权限是允许应用程序删除桌面快捷方式。 | 无 | |
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
com.wifi.masterkey.lite.permission.FIN_APPLET_RECEIVER | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
android.permission.BLUETOOTH_ADVERTISE | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够向附近的蓝牙设备进行广告。 |
敏感权限分析
android.permission.ACCESS_FINE_LOCATION
android.permission.GET_TASKS
android.permission.WAKE_LOCK
android.permission.VIBRATE
android.permission.READ_PHONE_STATE
android.permission.PACKAGE_USAGE_STATS
android.permission.GET_ACCOUNTS
android.permission.WRITE_SETTINGS
android.permission.MODIFY_AUDIO_SETTINGS
android.permission.CHANGE_WIFI_STATE
android.permission.INTERNET
android.permission.ACCESS_NETWORK_STATE
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.BLUETOOTH
android.permission.BLUETOOTH_ADMIN
android.permission.CHANGE_NETWORK_STATE
android.permission.AUTHENTICATE_ACCOUNTS
com.android.launcher.permission.INSTALL_SHORTCUT
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
android.permission.FOREGROUND_SERVICE
android.permission.READ_MEDIA_AUDIO
android.permission.REORDER_TASKS
android.permission.FLASHLIGHT
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
44
214
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。 | |
2 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F150018] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
3 | Activity (com.wifitutu.ui.launcher.LauncherActivityV2) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
4 | Activity (com.wifitutu.ui.compat.WkcSchemeActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
5 |
Activity (com.wifitutu.ui.compat.WkcSchemeActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
6 |
Service (com.wifitutu.service.KaService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
7 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.connect.WifiConnectPopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
8 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.connect.WifiNoConnectActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
9 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.connect.WIfiTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
10 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
11 | Activity (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanTopActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
12 |
Activity (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanTopActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
13 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanMiddleActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
14 | Activity (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanMiddleActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
15 |
Activity (com.wifitutu.wakeup.imp.malawi.uikit.clean.CleanMiddleActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
16 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.wakeup.imp.malawi.uikit.diversion.DiversionTopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
17 | Activity (com.wifitutu.wakeup.WakeUpTesterActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
18 |
Activity (com.wifitutu.wakeup.WakeUpTesterActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
19 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.desk.pop.FloatPopActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
20 | Activity (com.wifitutu.desk.pop.FloatPopActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
21 |
Activity (com.wifitutu.desk.pop.FloatPopActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
22 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsCleanWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
23 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
24 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsSmallConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
25 |
Broadcast Receiver (com.lantern.wifitools.deskwidget.WkDeskToolsMiddleConnectWidget) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
26 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.link.wifi.ui.router.PermissionAutoRunGuideActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
27 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.link.wifi.ui.target30.Api30AddGuideActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
28 |
Broadcast Receiver (com.wifitutu.link.feature.wifi.WifiStrengthReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
29 |
Service (com.lantern.launcher.jwake.JWakeDaemonService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
30 |
Service (com.lantern.launcher.jwake.JPushDaenomService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
31 |
Activity 设置了 TaskAffinity 属性 (com.wkj.IyhActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
32 | Activity (com.wkj.IyhActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
33 |
Activity (com.wkj.IyhActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
34 |
Activity 设置了 TaskAffinity 属性 (com.wkj.ktae) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
35 | Activity (com.wkj.ktae) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
36 |
Activity (com.wkj.ktae) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
37 |
Activity 设置了 TaskAffinity 属性 (com.wkj.mkr) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
38 | Activity (com.wkj.mkr) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
39 |
Activity (com.wkj.mkr) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
40 |
Activity 设置了 TaskAffinity 属性 (com.wkj.QfcrActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
41 | Activity (com.wkj.QfcrActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
42 |
Activity (com.wkj.QfcrActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
43 |
Activity 设置了 TaskAffinity 属性 (com.wkj.TislvActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
44 | Activity (com.wkj.TislvActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
45 |
Activity (com.wkj.TislvActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
46 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.BookActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
47 | Activity (com.lantern.launcher.jwk.BookActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
48 |
Activity (com.lantern.launcher.jwk.BookActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
49 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.FamilyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
50 | Activity (com.lantern.launcher.jwk.FamilyActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
51 |
Activity (com.lantern.launcher.jwk.FamilyActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
52 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.JobActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
53 | Activity (com.lantern.launcher.jwk.JobActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
54 |
Activity (com.lantern.launcher.jwk.JobActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
55 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.PlaceActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
56 | Activity (com.lantern.launcher.jwk.PlaceActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
57 |
Activity (com.lantern.launcher.jwk.PlaceActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
58 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.jwk.StateActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
59 | Activity (com.lantern.launcher.jwk.StateActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
60 |
Activity (com.lantern.launcher.jwk.StateActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
61 |
Service (com.lantern.launcher.jwake.JgAuthenticatorService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
62 |
Service (com.lantern.launcher.wakeup.WkWakedService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
63 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.bobm) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
64 | Activity (com.lantern.launcher.wakeup.bobm) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
65 |
Activity (com.lantern.launcher.wakeup.bobm) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
66 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.abdh) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
67 | Activity (com.lantern.launcher.wakeup.abdh) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
68 |
Activity (com.lantern.launcher.wakeup.abdh) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
69 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.cbdb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
70 | Activity (com.lantern.launcher.wakeup.cbdb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
71 |
Activity (com.lantern.launcher.wakeup.cbdb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
72 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.ovdb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
73 | Activity (com.lantern.launcher.wakeup.ovdb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
74 |
Activity (com.lantern.launcher.wakeup.ovdb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
75 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.qbdm) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
76 | Activity (com.lantern.launcher.wakeup.qbdm) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
77 |
Activity (com.lantern.launcher.wakeup.qbdm) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
78 |
Activity 设置了 TaskAffinity 属性 (com.lantern.launcher.wakeup.WkInvokedActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
79 | Activity (com.lantern.launcher.wakeup.WkInvokedActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
80 |
Activity (com.lantern.launcher.wakeup.WkInvokedActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
81 |
Activity 设置了 TaskAffinity 属性 (com.wk.bcbd) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
82 | Activity (com.wk.bcbd) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
83 |
Activity (com.wk.bcbd) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
84 |
Activity 设置了 TaskAffinity 属性 (com.wk.cncb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
85 | Activity (com.wk.cncb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
86 |
Activity (com.wk.cncb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
87 |
Activity 设置了 TaskAffinity 属性 (com.wk.ijkb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
88 | Activity (com.wk.ijkb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
89 |
Activity (com.wk.ijkb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
90 |
Activity 设置了 TaskAffinity 属性 (com.wk.pcbv) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
91 | Activity (com.wk.pcbv) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
92 |
Activity (com.wk.pcbv) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
93 |
Activity 设置了 TaskAffinity 属性 (com.wk.xivb) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
94 | Activity (com.wk.xivb) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
95 |
Activity (com.wk.xivb) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
96 |
Content Provider (com.lantern.launcher.wakeup.WkWakedProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
97 |
Broadcast Receiver (com.lantern.launcher.wakeup.WkWakedReceiver) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 | |
98 |
Service (com.wifitutu.katool.job.JobSchedulerService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
99 |
Service (com.lantern.daemon.JobSchedulerService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
100 |
Broadcast Receiver (com.lantern.daemon.farmore.ExportReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
101 |
Service (com.lantern.daemon.farmore.ExportService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
102 |
Service (com.lantern.daemon.farmore.account.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
103 |
Service (com.lantern.daemon.farmore.account.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
104 |
Service (com.lantern.daemon.PersistentService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
105 |
Service (com.lantern.daemon.JobSchedulerService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
106 |
Service (com.lantern.daemon.doubleprocess.AssistantService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
107 |
Service (com.lantern.launcher.sync.AuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
108 |
Service (com.lantern.launcher.sync.SyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
109 |
Service (com.lantern.daemon.farmore.sync.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
110 |
Service (com.lantern.daemon.farmore.sync.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
111 |
Activity 设置了 TaskAffinity 属性 (com.lantern.daemon.op.OPActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
112 |
Service (com.lantern.notification.NotificationMonitor) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
113 |
Content Provider (com.lantern.daemon.comp.ConDirProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
114 |
Service (com.lantern.daemon.farmore.syncnew.AccountSyncService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
115 |
Service (com.lantern.daemon.farmore.syncnew.AccountAuthenticatorService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
116 |
Service (com.lantern.daemon.farmore.syncnew.AccountSyncV5Service) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
117 |
Service (com.lantern.daemon.farmore.syncnew.AccountAuthenticatorV5Service) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
118 |
Broadcast Receiver (com.lantern.analytics.receiver.NetworkReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
119 |
Service (com.wifi.connect.service.MsgService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
120 | Activity (com.wifitutu.module.shortcut.imp.ShortcutDispatchActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
121 |
Activity (com.wifitutu.module.shortcut.imp.ShortcutDispatchActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
122 | Activity (com.wifitutu.module.shortcut.imp.ShortcutDispatchActivityTranslate) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
123 |
Activity (com.wifitutu.module.shortcut.imp.ShortcutDispatchActivityTranslate) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
124 | Activity (com.wifitutu.widget.nfc.ui.NfcDispatchActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
125 |
Activity (com.wifitutu.widget.nfc.ui.NfcDispatchActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
126 | Activity (com.wifitutu.widget.nfc.ui.NfcDispatch2Activity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
127 |
Activity (com.wifitutu.widget.nfc.ui.NfcDispatch2Activity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
128 | Activity (com.wifitutu.widget.deeplink.rn.DeepLinkRnActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
129 |
Activity (com.wifitutu.widget.deeplink.rn.DeepLinkRnActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
130 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.widget.weixin.WXEntryActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
131 | Activity (com.wifitutu.widget.weixin.WXEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
132 |
Activity (com.wifitutu.widget.weixin.WXEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
133 | Activity (com.wifi.masterkey.lite.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
134 |
Activity-Alias (com.wifi.masterkey.lite.wxapi.WXEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
135 |
Service (com.wifitutu.widget.qs.service.QuickSettingsService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
136 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
137 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
138 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
139 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
140 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
141 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
142 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
143 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
144 |
Service (com.wifitutu.widget.qs.service.QuickSettingsWifiService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
145 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
146 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
147 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
148 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
149 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
150 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
151 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
152 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
153 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
154 |
Service (com.wifitutu.widget.qs.service.QuickSettingsBatteryService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
155 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
156 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
157 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
158 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
159 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
160 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
161 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
162 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
163 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
164 |
Service (com.wifitutu.widget.qs.service.QuickSettingsCleanService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
165 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
166 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
167 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
168 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
169 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
170 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
171 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
172 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
173 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
174 |
Service (com.wifitutu.widget.qs.service.QuickSettingsThermalService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
175 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
176 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
177 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
178 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
179 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
180 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
181 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
182 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
183 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
184 |
Service (com.wifitutu.widget.qs.service.QuickSettingsTrafficService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
185 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
186 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
187 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
188 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
189 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
190 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
191 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
192 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
193 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
194 |
Service (com.wifitutu.widget.qs.service.QuickSettingsDefragService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
195 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
196 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
197 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
198 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
199 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
200 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
201 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
202 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
203 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
204 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSpeedService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
205 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
206 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
207 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
208 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
209 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
210 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
211 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
212 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
213 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
214 |
Service (com.wifitutu.widget.qs.service.QuickSettingsSafeService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
215 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
216 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService1) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
217 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService2) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
218 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService3) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
219 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService4) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
220 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService5) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
221 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService6) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
222 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService7) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
223 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService8) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
224 |
Service (com.wifitutu.widget.qs.service.QuickSettingsRamAccessService9) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_QUICK_SETTINGS_TILE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
225 |
Broadcast Receiver (com.wifitutu.widget.svc.taichi.imp.TaichiNetChangeReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
226 | Activity (com.wifitutu.link.foundation.sdk.RouterManagerActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
227 |
Activity (com.wifitutu.link.foundation.sdk.RouterManagerActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
228 |
Content Provider (com.wifitutu.link.foundation.sdk.provider.AppProvider_MainProcProcessingEnv) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
229 |
Content Provider (expo.modules.clipboard.ClipboardFileProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
230 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
231 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
232 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
233 | Activity (com.shengpay.aggregate.app.PaymentActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
234 |
Activity (com.shengpay.aggregate.app.PaymentActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
235 | Activity (com.wifi.masterkey.lite.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
236 |
Activity-Alias (com.wifi.masterkey.lite.wxapi.WXPayEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
237 | Activity (com.alipay.sdk.app.AlipayResultActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
238 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
239 |
Activity (com.alipay.sdk.app.PayResultActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
240 |
Service (com.mob.MobACService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
241 | Activity (com.mob.id.MobIDActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
242 |
Activity (com.mob.id.MobIDActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
243 | Activity (com.mob.id.MobIDSYActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
244 |
Activity (com.mob.id.MobIDSYActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
245 |
Service (com.mob.id.MobIDService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
246 | Activity (com.mob.guard.MobTranPullUpActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
247 |
Activity (com.mob.guard.MobTranPullUpActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
248 | Activity (com.mob.guard.MobTranPullLockActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
249 |
Activity (com.mob.guard.MobTranPullLockActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
250 |
Service (com.mob.guard.MobGuardPullUpService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
251 |
Service (com.sdk.plus.EnhService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
252 |
Content Provider (com.sdk.plus.EnhProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
253 |
Activity 设置了 TaskAffinity 属性 (com.sdk.plus.EnhActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
254 | Activity (com.sdk.plus.EnhActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
255 |
Activity (com.sdk.plus.EnhActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
256 |
Activity 设置了 TaskAffinity 属性 (com.wifitutu.aab.DialogActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
257 | Activity (com.finogeeks.lib.applet.api.nfc.NfcDispatchActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
258 |
Activity (com.finogeeks.lib.applet.api.nfc.NfcDispatchActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
259 |
高优先级 Intent(2147483647) - {1} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.wifitutu.ui.launcher.LauncherActivityV2 |
Schemes:
wifitutu://,
vipwklc://,
wkhzrd://,
Hosts: deeplink, wkapp, miniapp, |
com.wifitutu.ui.compat.WkcSchemeActivity |
Schemes:
wkcl://,
http://,
https://,
@7F12034C://,
Hosts: b.6wz.co, miniapp.51y5.net, uat.lianwifi.com, nfc.ttwifi.net, qr.ttwifi.net, Path Prefixes: /api/v1/mop/runtime/applet/, /wifi-nfc/, |
com.wifitutu.link.foundation.sdk.RouterManagerActivity |
Schemes:
wifitutu://,
Hosts: deeplink, Paths: /sdk, |
com.alipay.sdk.app.AlipayResultActivity |
Schemes:
aggregate_aliopenauth://,
|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
8
10
4
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
4 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
6 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
7 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
8 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
9 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
10 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
11 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
12 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
13 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
14 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
15 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
16 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
17 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
18 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
19 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
20 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
21 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
22 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
23 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
24 | 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 | 信息 |
OWASP MASVS: MSTG-PLATFORM-4 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libcoreManger_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
2 | arm64-v8a/libcore_daemon_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
3 | arm64-v8a/libdaemon_api20.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
4 | arm64-v8a/libdaemon_api21.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
5 | arm64-v8a/libexpo-modules-core.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
6 | arm64-v8a/libfb.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | arm64-v8a/libfbjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
8 | arm64-v8a/libfinmp3lame.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strcat_chk'] |
True
info 符号被剥离 |
9 | arm64-v8a/libflare.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
10 | arm64-v8a/libglog.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memcpy_chk', '__vsnprintf_chk', '__strncat_chk'] |
True
info 符号被剥离 |
11 | arm64-v8a/libhermes.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__strchr_chk'] |
True
info 符号被剥离 |
12 | arm64-v8a/libhermes_executor.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
13 | arm64-v8a/libjscinstance.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
14 | arm64-v8a/libjserrorhandler.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
15 | arm64-v8a/libjsi.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
16 | arm64-v8a/liblink-foundation.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
17 | arm64-v8a/liblnszz.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__read_chk'] |
True
info 符号被剥离 |
18 | arm64-v8a/libmetis.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
19 | arm64-v8a/libovo.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
20 | arm64-v8a/libpatch.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__strlen_chk'] |
True
info 符号被剥离 |
21 | arm64-v8a/libphantom.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlcat_chk', '__strcat_chk'] |
True
info 符号被剥离 |
22 | arm64-v8a/libphonemark.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
23 | arm64-v8a/libProtect2C.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
24 | arm64-v8a/libreactperfloggerjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
25 | arm64-v8a/libreanimated.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
26 | arm64-v8a/librninstance.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
27 | arm64-v8a/librrc_image.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
28 | arm64-v8a/librrc_legacyviewmanagerinterop.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
29 | arm64-v8a/librrc_native.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
30 | arm64-v8a/librrc_root.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
31 | arm64-v8a/librrc_scrollview.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
32 | arm64-v8a/librrc_text.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
33 | arm64-v8a/librrc_textinput.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
34 | arm64-v8a/librrc_unimplementedview.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
35 | arm64-v8a/librrc_view.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk'] |
True
info 符号被剥离 |
36 | arm64-v8a/libstatic-webp.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__vsprintf_chk', '__strlen_chk', '__memmove_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
37 | arm64-v8a/libuimanagerjni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk'] |
True
info 符号被剥离 |
38 | arm64-v8a/libwdid_clean_new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
39 | arm64-v8a/libwebgl.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00146 | 获取网络运营商名称和 IMSI |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00117 | 获取 IMSI 和网络运营商名称 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00047 | 查询本地IP地址 |
网络 信息收集 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
00019 | 从给定的类名中查找方法,通常用于反射 |
反射 |
升级会员:解锁高级权限 |
00046 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00116 | 获取当前WiFi MAC地址并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00058 | 连接到特定的WIFI网络 |
WiFi 控制 |
升级会员:解锁高级权限 |
00002 | 打开相机并拍照 |
相机 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00006 | 安排录制任务 |
录制音视频 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00102 | 将手机扬声器设置为打开 |
命令 |
升级会员:解锁高级权限 |
00087 | 检查当前网络类型 |
网络 |
升级会员:解锁高级权限 |
00088 | 创建到给定主机地址的安全套接字连接 |
命令 网络 |
升级会员:解锁高级权限 |
00115 | 获取设备的最后已知位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
00052 | 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) |
短信 |
升级会员:解锁高级权限 |
00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00171 | 将网络运算符与字符串进行比较 |
网络 |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00059 | 查询SIM卡状态 |
信息收集 |
升级会员:解锁高级权限 |
00114 | 创建到代理地址的安全套接字连接 |
网络 命令 |
升级会员:解锁高级权限 |
00029 | 动态初始化类对象 |
反射 |
升级会员:解锁高级权限 |
00020 | 获取文件的绝对路径并存储在字符串中 |
文件 |
升级会员:解锁高级权限 |
00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
00195 | 设置录制文件的输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00007 | Use absolute path of directory for the output media file path |
文件 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00161 | 对可访问性节点信息执行可访问性服务操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
gm.58.com |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 天津 城市: 天津 查看: 高德地图 |
|
c-w.applk.cn |
安全 |
是 |
IP地址: 115.227.15.15 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
detectsec.ttwifi.net |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 江苏 城市: ut Xa Binh Ba Xa Cam My Xa Do LaiXa Long Hai Xa Long PhuocXa Long SonXa Phuoc LeXa Tam PhuocXa Than 查看: 高德地图 |
|
kf01.lianwifi.com |
安全 |
是 |
IP地址: 223.247.117.235 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
static.ttwifi.net |
安全 |
是 |
IP地址: 58.216.20.146 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
connectivitycheck.platform.hicloud.com |
安全 |
是 |
IP地址: 221.229.160.35 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
connect.rom.miui.com |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
e.189.cn |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
check02.51y5.net |
安全 |
是 |
IP地址: 223.247.117.235 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
static-test1.ttwifi.net |
安全 |
否 |
IP地址: 10.52.36.21 国家: None 地区: None 城市: None 查看: Google 地图 |
|
www.ttwifi.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
www-cdn.finclip.com |
安全 |
是 |
IP地址: 223.247.117.235 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
alps.51y5.net |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: apuriXativaXaximXeniaXeremXertignyXewkijaXghajraXi'anXiamenXiangkhoangXiangta 城市: 无锡 查看: 高德地图 |
|
pf.sangotek.com |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
h5.ele.me |
安全 |
是 |
IP地址: 59.82.43.241 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
wap.cmpassport.com |
安全 |
是 |
IP地址: 10.52.36.21 国家: 中国 地区: 广东 城市: 无锡 查看: 高德地图 |
|
static-test.ttwifi.net |
安全 |
是 |
IP地址: 58.215.105.248 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
default.url |
安全 |
否 | 没有可用的地理位置信息。 |
|
dashif.org |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美国 地区: 宾夕法尼亚 城市: etlayaSvetlogorsk SvetlogradSvetlopolyanskSvetlyy SvetogorskSvidnikSvihov Svilajnac Svilengrad SvinningeSvir'Sv 查看: Google 地图 |
|
www.wifi.com |
安全 |
是 |
IP地址: 58.216.20.155 国家: 中国 地区: 安徽 城市: en' Svenbyang Svencioneliai Svencionys Svendborg SvenljungaSvensby SvenstavikSventoji SverdlovskayaSverdlovskiy Sve 查看: 高德地图 |
|
ms.zzx9.cn |
安全 |
是 |
IP地址: 124.64.196.27 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
rdtgatewaytest.shengpay.com |
安全 |
是 |
IP地址: 58.215.155.5 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
static-uat.wifitutu.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
a.lianwifi.com |
安全 |
是 |
IP地址: 180.97.246.121 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
img03.51y5.net |
安全 |
是 |
IP地址: 58.216.20.155 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
cr.51y5.net |
安全 |
是 |
IP地址: 58.216.20.155 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifi.ccrgt.com |
安全 |
否 |
IP地址: 61.152.90.57 国家: - 地区: - 城市: - 查看: Google 地图 |
|
uat.lianwifi.com |
安全 |
是 |
IP地址: 58.215.155.5 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
config2.cmpassport.com |
安全 |
是 |
IP地址: 58.215.155.5 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
h5.m.taobao.com |
安全 |
是 |
IP地址: 58.215.155.5 国家: 中国 地区: 江苏 城市: reWynantskillWynauWyncoteWyndhamWyndmoorWynne WynnewoodWynnstayWynnumWynyardWyoming WyomissingWyong 查看: 高德地图 |
|
www.speedtest.cn |
安全 |
是 |
IP地址: 58.215.155.5 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
img01.51y5.net |
安全 |
是 |
IP地址: 58.216.20.156 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
www.wifitutu.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.sohu.com |
安全 |
是 |
IP地址: 61.160.230.165 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
g.co |
安全 |
否 |
IP地址: 142.250.179.142 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
log.wifi.com |
安全 |
是 |
IP地址: 58.215.105.52 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
rcs.cmpassport.com |
安全 |
是 |
IP地址: 120.232.169.172 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
mobilegw.alipaydev.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
test.ustc.edu.cn |
安全 |
是 |
IP地址: 58.215.105.55 国家: 中国 地区: 安徽 城市: 合肥 查看: 高德地图 |
|
miniapp.51y5.net |
安全 |
是 |
IP地址: 58.215.105.55 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
stage.pc.sangotek.com |
安全 |
是 |
IP地址: 106.75.12.80 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
speedtest1.online.sh.cn |
安全 |
是 |
IP地址: 222.68.195.1 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
adx-ad-prod.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.48 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
test.lianwifi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
p.sangotek.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
up-z0.qiniup.com |
安全 |
是 |
IP地址: 114.230.92.144 国家: 中国 地区: 江苏 城市: 扬州 查看: 高德地图 |
|
adx.ad.pre.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.48 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
finofflineweb.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
dcmdaa.51y5.net |
安全 |
是 |
IP地址: 58.215.105.28 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ap-alps.51y5.net |
安全 |
是 |
IP地址: 58.215.105.20 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.sina.com.cn |
安全 |
是 |
IP地址: 61.160.227.228 国家: 中国 地区: 江苏 城市: 常州 查看: 高德地图 |
|
taichi.51y5.net |
安全 |
是 |
IP地址: 58.215.105.22 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
key.sangotek.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
opencloud.wostore.cn |
安全 |
是 |
IP地址: 116.128.209.136 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
wifi.vivo.com.cn |
安全 |
是 |
IP地址: 221.230.246.192 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
mobilegw.dl.alipaydev.com |
安全 |
是 |
IP地址: 110.75.132.25 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
rdtgateway.shengpay.com |
安全 |
是 |
IP地址: 185.199.111.153 国家: 中国 地区: 上海 城市: elvikSven' Svenbyang Svencioneliai Svencionys Svendborg SvenljungaSvensby SvenstavikSventoji SverdlovskayaSverdlov 查看: 高德地图 |
|
stage.pf.sangotek.com |
安全 |
是 |
IP地址: 106.75.12.80 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
log2.cmpassport.com |
安全 |
是 |
IP地址: 36.138.255.61 国家: 中国 地区: 甘肃 城市: 兰州 查看: 高德地图 |
|
auth.wosms.cn |
安全 |
是 |
IP地址: 185.199.111.153 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
cc.freewifi.com |
安全 |
否 |
IP地址: 185.53.178.54 国家: 德国 地区: 拜仁 城市: 慕尼黑 查看: Google 地图 |
|
filex.51y5.net |
安全 |
是 |
IP地址: 185.199.111.153 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
node-202-101-129-82.speedtest.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
static.swaqds.com |
安全 |
是 |
IP地址: 58.215.105.26 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
cp.cloudflare.com |
安全 |
否 |
IP地址: 104.21.27.136 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
captive.apple.com |
安全 |
否 |
IP地址: 23.222.109.68 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
static.wifitutu.com |
安全 |
是 |
IP地址: 58.215.105.102 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ap-alps-tt.ieeewifi.com |
安全 |
是 |
IP地址: 58.215.105.33 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
wifi3a.51y5.net |
安全 |
是 |
IP地址: 58.215.105.55 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
ps-w.applk.cn |
安全 |
是 |
IP地址: 115.227.15.228 国家: 中国 地区: 浙江 城市: 嘉兴 查看: 高德地图 |
|
servicewechat.com |
安全 |
是 |
IP地址: 175.24.218.162 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
cr.ttwifi.net |
安全 |
是 |
IP地址: 58.215.105.23 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
a.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.48 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
docs.swmansion.com |
安全 |
否 |
IP地址: 104.21.27.136 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
track-config.y5kfpt.com |
安全 |
是 |
IP地址: 180.97.88.65 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
detectportal.firefox.com |
安全 |
否 |
IP地址: 34.107.221.82 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
pc.sangotek.com |
安全 |
是 |
IP地址: 58.215.105.25 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
detectsec-stg.ttwifi.net |
安全 |
是 |
IP地址: 58.215.105.249 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
track-gateway.y5kfpt.com |
安全 |
是 |
IP地址: 180.97.88.64 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
t1.wkanx.com |
安全 |
是 |
IP地址: 58.215.105.238 国家: 中国 地区: 江苏 城市: 无锡 查看: 高德地图 |
|
www.finclip.com |
安全 |
是 |
IP地址: 104.21.27.136 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
手机号提取
手机号 | 源码文件 |
---|---|
13000000000
13000009999 |
g20/m.java |
13000000000
13000009999 |
lg0/C1830m.java |
URL链接分析
URL信息 | 源码文件 |
---|---|
https://v-news02.lsttnews.com/gkamoto/img/1749629239659/0 http://img01.51y5.net/wk003/M00/2E/DE/CgIpiGdQEJOADf74AAAB7vx74f0946.png https://github.com/apvarun/toastify-jsn https://v-news02.lsttnews.com/gkamoto/img/1745822664834/0 http://img01.51y5.net/wk003/M00/EF/90/CgIpiGPeY0KAdFIaAAAKshLmakM914.png https://v-news02.lsttnews.com/gkamoto/img/1734677018232/2 https://filex.51y5.net/dengjf-bnq6-wkfeed_list_icon_liked.png http://fb.me/use-check-prop-typesms-otpl_email_fuzzyEmailowerBoundfindTypeMetadata https://react.dev/link/strict-mode-string-ref http://img01.51y5.net/wk003/M00/27/0A/CgIpiGXCBKSAQAhKAAAXaJkNiW8465.png http://img01.51y5.net/wk003/M00/27/D5/CgIagWXUb_mAJRv-AAAVsh7M150154.png https://reactnative.dev https://v-news02.lsttnews.com/gkamoto/img/1749697075720/0 https://v-news02.lsttnews.com/gkamoto/img/1746620749376/0 https://filex.51y5.net/dengjf-bf8s-icon_feed_message_empty.png https://v-news02.lsttnews.com/gkamoto/img/1747741752562/0 https://v-news02.lsttnews.com/gkamoto/img/1745574478353/0 https://v-news02.lsttnews.com/gkamoto/img/1746620749693/1 https://feross.org/opensource https://filex.51y5.net/gaozc-kr30-comment-report.png https://filex.51y5.net/dengjf-wvfz-icon_feed_item_likes.png https://filex.51y5.net/dengjf-v3o9-wifitube_icon_dislike.png https://filex.51y5.net/dengjf-q368-icon_feed_comment_empty.png https://filex.51y5.net/dengjf-nzo1-comment_toobar_pen_write_icon.png https://v-news02.lsttnews.com/gkamoto/img/1747918061088/0 https://v-news02.lsttnews.com/gkamoto/img/1734677017905/1 https://filex.51y5.net/gaozc-o5lo-comment-message.png https://filex.51y5.net/dengjf-cwmq-feed_dislike_dlg_icon_shield.png https://filex.51y5.net/dengjf-ev0w-wkfeed_list_icon_like.png https://v-news02.lsttnews.com/gkamoto/img/1747713474941/0 https://v-news02.lsttnews.com/gkamoto/img/1749629278091/0 https://filex.51y5.net/dengjf-mm6w-default_profile_avatar.png http://img01.51y5.net/wk003/M00/27/09/CgIpiGXByRqAVpEaAAAUoa18ymE522.png https://v-news02.lsttnews.com/gkamoto/img/1747881732228/0 https://filex.51y5.net/dengjf-q172-comment.png http://img01.51y5.net/wk003/M00/27/F8/CgIpiGXV1euAGtoqAAASejfPxMA060.png http://fb.me/use-check-prop-types https://filex.51y5.net/dengjf-61mo-wifitube_icon_like.png https://v-news02.lsttnews.com/gkamoto/img/1747103728583/1 https://filex.51y5.net/dengjf-gkli-icon_personal_no_pass.png https://v-news02.lsttnews.com/gkamoto/img/1749629261544/0 https://filex.51y5.net/dengjf-po39-publish.png https://github.com/gre/bezier-easing https://v-news02.lsttnews.com/gkamoto/img/1746325137409/0 https://filex.51y5.net/dengjf-98km-wk_feed_note_detail_location_icon.png https://github.com/zloirock/core-js/blob/v3.39.0/LICENSE https://v-news02.lsttnews.com/gkamoto/img/1747713520840/0 https://v-news02.lsttnews.com/gkamoto/img/1750945287149/0 http://img01.51y5.net/wk003/M00/2A/7A/CgIagWYuA06AAcRVAAAHQ4_tTOI122.png https://react-native-async-storage.github.io/async-storage/docs/advanced/jestnnIf https://react.dev/link/strict-mode-string-refCodestructiveButtonIndicesupdsubtractionSubmitEditingCaptureact.lazy/merchant/batchWifitutu_manager_widgetOwnPropertyDescriptorganizationNamediumspringgreenormalizeLinkTextMDASH_SPEEDUP_EXIT_TYPEopfunction https://filex.51y5.net/dengjf-c212-icon_feed_item_comments.png https://filex.51y5.net/maoyu01-44lv-no_wlan.png https://v-news02.lsttnews.com/gkamoto/img/1749629296797/0 https://filex.51y5.net/dengjf-o2mm-feed_content_share_icon.png https://filex.51y5.net/dengjf-web9-cmt_input_method_face.png https://v-news02.lsttnews.com/gkamoto/other/1748249326007/0 https://v-news02.lsttnews.com/gkamoto/img/1748430589155/0 http://img01.51y5.net/wk003/M00/2D/9D/CgIpiGbxT4iAP-lAAAACthdLgD4998.png https://v-news02.lsttnews.com/gkamoto/img/1747713506151/0 http://img01.51y5.net/wk003/M00/2A/8A/CgIagWY4no-AeOmgAAAJ-h8R1Ug029.png http://img01.51y5.net/wk003/M00/2A/7C/CgIpiGYuAySAE6tfAAAJbvfRnKk070.png http://img01.51y5.net/wk003/M00/2D/9D/CgIpiGbxTaCAf-6vAAACV0NIeR4072.png https://filex.51y5.net/dengjf-j5qg-back.png https://uat.lianwifi.com/wifi-im https://v-news02.lsttnews.com/gkamoto/img/1748437727392/0 https://filex.51y5.net/dengjf-cf6u-heart.png https://v-news02.lsttnews.com/gkamoto/other/1748521215923/0 https://github.com/apvarun/toastify-js https://docs.swmansion.com/react-native-reanimated/docs/fundamentals/glossary http://img01.51y5.net/wk003/M00/27/08/CgIagWXCBPOAfl4sAAAV-qLS2j4927.png https://github.com/mysticatea https://filex.51y5.net/dengjf-cxog-interact_map_entrance_wifi_tag.png https://v-news02.lsttnews.com/gkamoto/img/1749632369705/0 http://img01.51y5.net/wk003/M00/28/9E/CgIpiGXlOraAA-sRAAAFtFQqK_4070.png https://react.dev/link/invalid-hook-call https://v-news02.lsttnews.com/gkamoto/img/1732860642171/0 https://v-news02.lsttnews.com/gkamoto/other/1748230607206/0 https://v-news02.lsttnews.com/gkamoto/img/1747795458557/0 https://filex.51y5.net/gaozc-tt0r-comment-like.png https://filex.51y5.net/dengjf-48t3-default_profile_image.png https://filex.51y5.net/dengjf-pm8k-icon_feed_like_empty.png https://filex.51y5.net/dengjf-8f8m-feed_dislike_dlg_icon_report.png http://img01.51y5.net/wk003/M00/2A/7A/CgIagWYvFwuAYXLpAAAHtEV6i5c949.png https://filex.51y5.net/gaozc-hsls-comment_delete.png https://filex.51y5.net/dengjf-msqg-message.png https://v-news02.lsttnews.com/gkamoto/img/1749631680226/0 https://filex.51y5.net/maoyu01-wm8u-no_wifi.png https://img01.51y5.net/wk003/M00/2F/5F/CgIagWeIrCqACobpAAAIpHvqeNk198.png https://static.ttwifi.net/wifi-im https://v-news02.lsttnews.com/gkamoto/img/1734677017534/0 http://img01.51y5.net/wk003/M00/28/9E/CgIpiGXlOlKAMKpdAAAH2n8ojuM879.png https://v-news02.lsttnews.com/gkamoto/img/1748330719962/0 http://img01.51y5.net/wk003/M00/2D/9D/CgIpiGbxT8SAUI_ZAAACSPgQYxk711.png https://filex.51y5.net/maoyu01-anea-normal.png http://img01.51y5.net/wk003/M00/2E/DD/CgIagWdQEKKASqxYAAACFshHo5U452.png http://img01.51y5.net/wk003/M00/28/9D/CgIagWXlOjaAGZkoAAAFdU80eQs837.png http://img01.51y5.net/wk003/M00/2A/7C/CgIpiGYuAY6AMoS5AAADEeoDFWA325.png https://filex.51y5.net/dengjf-82r9-icon_share_selector_empty.png https://docs.swmansion.com/react-native-gesture-handler/docs http://img01.51y5.net/wk003/M00/27/08/CgIagWXByhOACfYIAAAVJ3nDHTM922.png https://github.com/calintamas/react-native-toast-message/blob/master/README.mdpicUrlListartListeningToAnimatedNodeValueFlipOutEasyYrncoreact.memoizedProps https://react.dev/link/refs-must-have-owner https://filex.51y5.net/dengjf-znwo-avatar.png https://filex.51y5.net/dengjf-x0vo-wkfeed_list_icon_comment.png https://filex.51y5.net/dengjf-lpj5-more.png https://dev.to/li/how-to-requestpermission-for-devicemotion-and-deviceorientation-events-in-ios-13-46g2 http://medialize.github.io/URI.js https://v-news02.lsttnews.com/gkamoto/img/1747103728223/0 https://filex.51y5.net/dengjf-ptkb-pause.png https://feross.org https://filex.51y5.net/maoyu01-ue2h-nearby_hotspots.png https://static.ttwifi.net/tutu-h5 http://momentjs.com/guides https://filex.51y5.net/dengjf-6yor-arrow-right.png https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting https://tailwindcss.com/docs/content-configuration https://filex.51y5.net/maoyu01-eqc7-connect_succ.png https://uat.lianwifi.com/tutu-h5 https://filex.51y5.net/dengjf-p4e1-icon_nearby_inner_noti.png https://v-news02.lsttnews.com/gkamoto/img/1747810663862/0 https://v-news02.lsttnews.com/gkamoto/img/1748585702468/0 https://filex.51y5.net/gaozc-hbwo-comment-empty.png https://filex.51y5.net/maoyu01-vv8d-web_oauth.png https://filex.51y5.net/dengjf-hx9e-feed_tt_emoji_delete.png https://v-news02.lsttnews.com/gkamoto/img/1747909081188/1 https://v-news02.lsttnews.com/gkamoto/img/1745746847416/0 https://v-news02.lsttnews.com/gkamoto/img/1748486671668/0 https://filex.51y5.net/dengjf-i5f1-feed_dislike_dlg_icon_dislike.png https://github.com/zloirock/core-js https://tailwindcss.com/docs/upgrade-guide https://v-news02.lsttnews.com/gkamoto/img/1747795484624/0 http://img01.51y5.net/wk003/M00/28/9D/CgIagWXlOoqAJ_pbAAAHxNRayU4645.png http://img01.51y5.net/wk003/M00/E3/EE/CgIagWOdWTSABFaRAAAHAHptAqI096.png https://filex.51y5.net/maoyu01-xrau-memory.png https://filex.51y5.net/maoyu01-f4d7-usage_stats.png http://img01.51y5.net/wk003/M00/E3/EF/CgIpiGOdWI6APrXOAAAGybTSiCA623.png https://v-news02.lsttnews.com/gkamoto/img/1747713488619/0 http://img01.51y5.net/wk003/M00/2D/9C/CgIagWbxTcSAXPEqAAAC9dTFMz8777.png http://img01.51y5.net/wk003/M00/27/09/CgIpiGXBykKAWI-CAAAYZSQybC0388.png http://img01.51y5.net/wk003/M00/2A/7A/CgIagWYuAcSAQlsoAAAGjt15_34081.png http://img01.51y5.net/wk003/M00/27/D7/CgIpiGXUdAiAHYvgAAAWmCeC57E861.png https://v-news02.lsttnews.com/gkamoto/img/1733638253560/6 https://v-news02.lsttnews.com/gkamoto/img/1747107813896/0 https://filex.51y5.net/maoyu01-c8ja-install_un.png https://v-news02.lsttnews.com/gkamoto/img/1746538930217/0 https://dev.to/li/how-to-requestpermission-for-devicemotion-and-deviceorientation-events-in-ios-13-46g2.3.1415926535897932384626433832795028841971693993751058209749445923078164062862089986280348253421170679821480865132823066470938446095505822317253594081284811174502841027019385211055596446229489549303819644288109756659334461284756482337867831652712019091456485669234603486104543266482133936072602491412737245870066063155881748815209209628292540917153643678925903600113305305488204665213841469519415116094330572703657595919530921861173819326117931051185480744623799627495673518857527248912279381830119491298336733624406566430860213949463952247371907021798609437027705392171762931767523846748184676694051320005681271452635608277857713427577896091736371787214684409012249534301465495853710507922796892589235420199561121290219608640344181598136297747713099605187072113499999983729780499510597317328160963185950244594553469083026425223082533446850352619311881710100031378387528865875332083814206171776691473035982534904287554687311595628638823537875937519577818577805321712268066130019278766111959092164201989380952572010654858632789Must https://filex.51y5.net/dengjf-jhpa-wkfeed_icon_wifi_disabled.png http://img01.51y5.net/wk003/M00/E4/2F/CgIpiGOfzE6ANzxqAAAMBN_gyZo398.png https://filex.51y5.net/dengjf-knwu-close.png |
自研引擎-A |
https://default.url |
f4/j0.java |
http://taichi.51y5.net/alps/fcompb.pgs |
com/wifitutu/widget/svc/taichi/imp/TCConstants.java |
file://temp/ file://usr/ file://store file://temp file://store/ file://usr |
com/finogeeks/lib/applet/appletdir/AbsAppletDirProvider.java |
https://up-z0.qiniup.com |
ca0/a.java |
https://www-cdn.finclip.com/sdk/j2v8/arm64-v8a.zip https://www-cdn.finclip.com/sdk/j2v8/armeabi-v7a.zip https://www-cdn.finclip.com/sdk/j2v8/x86.zip https://www-cdn.finclip.com/sdk/j2v8/x86_64.zip |
com/finogeeks/lib/applet/service/j2v8/download/J2V8Downloader.java |
http://wifi3a.51y5.net/alpsmda/fcompb.pgs http://dcmdaa.51y5.net/dc/fcompb.pgs |
qs/d.java |
https://dummy/ |
qs/d4.java |
file://usr' javascript:window.__fcjs_environment javascript:window.__fcjs_user_data_path javascript:window.__pagecountlimit file://usr |
com/finogeeks/lib/applet/service/d.java |
http://dashif.org/guidelines/trickmode http://dashif.org/guidelines/last-segment-number http://dashif.org/guidelines/thumbnail_tile http://dashif.org/thumbnail_tile data:cs:audiopurposecs:2007 file:dvb-dash: |
e4/d.java |
http://www.ttwifi.net http://192.168.2.21:8080 https://static-uat.wifitutu.com http://static-test1.ttwifi.net http://www.wifi.com/ https://www.wifi.com https://www.wifitutu.com http://static-test.ttwifi.net:8880 https://static.ttwifi.net https://static.wifitutu.com |
lg0/q.java |
https://loggw-exsdk.alipay.com/loggw/logupload.do |
fa/e.java |
https://mcgw.alipay.com/sdklog.do |
fa/d.java |
javascript:window.onfileuploadprogress |
com/wifitutu/nearby/core/platform/FeedWebPlugin.java |
http://a.app.qq.com/o/simple.jsp?pkgname=com.snda.wifilocating&ckey=ck7257340277627561984 |
com/wifitutu/widget/svc/wkconfig/config/api/generate/app/WlanTrafficConfig.java |
http://adx.ad.pre.wkanx.com/v1/api/sdk_plugin http://adx-ad-prod.wkanx.com/v1/api/sdk_plugin |
com/tide/host/a/h0.java |
127.0.0.1 |
lw/d.java |
https://mobilegw.dl.alipaydev.com/mgw.htm https://mobilegw.alipaydev.com/mgw.htm |
la/m.java |
https://e.189.cn/sdk/agreement/detail.do?hidetop=true |
f20/f.java |
https://wap.cmpassport.com/resources/html/contract.html https://e.189.cn/sdk/agreement/detail.do https://ms.zzx9.cn/html/oauth/protocol2.html |
cn/fly/verify/pure/entity/a.java |
file://temp/ file://tmp_ file://usr/ file://store file://temp file://store/ file://store_ file://usr |
com/finogeeks/lib/applet/api/file/FileModuleHandler.java |
javascript:servicejsbridge.invokecallbackhandler |
com/finogeeks/lib/applet/main/game/WebViewContainer.java |
http://t1.wkanx.com/sdk/trace http://t1.wkanx.com/sdk/crash https://a.wkanx.com/sdk/crash https://a.wkanx.com/sdk/trace |
com/zm/fda/Z200O/ZZ00Z.java |
https://cr.51y5.net/dc/sec/rna.do https://wifi3a.51y5.net/buglyagent/dc/sec/fa.do https://wifi3a.51y5.net/buglyagent/dc/sec/rna.do https://cr.51y5.net/dc/sec/fa.do |
com/zm/fda/Z2500/O022Z.java |
https://filex.51y5.net/liuhl-uhte-jz9k8r7cjqhg2ql9cmubmdg9.png |
m60/b.java |
javascript:finchatjsbridge.invokecallbackhandler |
com/finogeeks/lib/applet/page/PageCore.java |
https://ps-w.applk.cn/api.php?format=json&t=1 https://c-w.applk.cn/api.php?format=json&t=1 |
com/sdk/plus/http/WusUrl.java |
10.0.3.2 10.0.2.2 |
ag/a.java |
https://c-w.applk.cn/api/addr.htm https://c-w.applk.cn/api.php https://ps-w.applk.cn/api.php |
com/sdk/plus/BuildConstants.java |
http://track-gateway.y5kfpt.com/api/oceantunnel/v1/trackdata/collect http://track-config.y5kfpt.com/openapi/trackshipmaster/v1/sdkconfiginfo/fetchconfig |
com/cdadata/sdk/api/ZMConfigOptions.java |
http://alps.51y5.net/alps/sco/checknet.do http://check02.51y5.net/cp.a?time= |
qs/C0433d.java |
https://h5.ele.me |
qs/C0437a.java |
file://temp/ |
com/finogeeks/lib/applet/utils/FinFileResourceUtil.java |
https://h5.m.taobao.com/mlapp/olist.html |
w9/a.java |
http://test.ustc.edu.cn/backend/garbage.php?r= https://node-202-101-129-82.speedtest.cn:51090/download?size=25000000&r= https://speedtest1.online.sh.cn:8080/upload?r= https://www.speedtest.cn/ http://test.ustc.edu.cn/backend/empty.php?r= http://test.ustc.edu.cn/speedtest_worker.js?r= |
qs/m2.java |
https://docs.swmansion.com/react-native-gesture-handler/docs/guides/migrating-off-rnghenabledroot |
com/swmansion/gesturehandler/react/RNGestureHandlerEnabledRootView.java |
javascript:finchatjsbridge.invokecallbackhandler javascript:finchatjsbridge.webinvokecallbackhandler |
com/finogeeks/lib/applet/page/view/webview/FinHTMLWebLayout.java |
http://www.ttwifi.net http://192.168.2.21:8080 https://static-uat.wifitutu.com http://static-test1.ttwifi.net http://www.wifi.com/ https://www.wifi.com https://www.wifitutu.com http://static-test.ttwifi.net:8880 https://static.ttwifi.net https://static.wifitutu.com |
au/q.java |
https://github.com/software-mansion/react-native-screens/issues/17#issuecomment-424704067 |
com/swmansion/rnscreens/ScreenStackFragment.java |
https://servicewechat.com |
com/finogeeks/lib/applet/modules/request/ImageLoader.java |
https://github.com/software-mansion/react-native-screens/issues/17#issuecomment-424704067 |
com/swmansion/rnscreens/ScreenFragment.java |
192.168.18.1 http://%s:9999/auth/alps/fa.ss |
qs/C0468a.java |
1.0.75.5 |
com/zm/adxsdk/ZV2Zz.java |
1.0.5.3 |
com/zm/fda/OO22Z.java |
https://render.alipay.com/p/s/i?scheme=%s |
v8/c.java |
http://www.c//dtd http://familiar http://staticsuggested http://dictionaryperceptionrevolutionfoundationpx;height:successfulsupportersmillenniumhis http://s;text-align:centerfont-weight: http://www.text-decoration:underthe http://mathematicsmargin-top:eventually http://iparticipation http://imenglish http://www.interpretation http://applicationslink http://whether http://www.wencodeuricomponent www.manifestations https://www.recent http://descriptionrelatively http://www.hortcut http://ua-compatible http://style= javascript:constituentwas http://interested http://addeventlistenerresponsible http://html4/loose.dtd http://xt/css http://www.years https://www.world http://according http://interpreted www.in http://encoding= http://site_name http://option http://www.css www.googleorganizationautocompleterequirementsconservative http://www.style= http://www./div http://navigation http://www.language= http://www.icon http://www-//w3c//dtd |
com/finogeeks/mop/plugins/externallibs/brotli/dec/e.java |
http://pc.sangotek.com https://p.sangotek.com https://uat.lianwifi.com http://stage.pc.sangotek.com |
xr/c0.java |
http://check02.51y5.net/ok |
lg0/C2998g.java |
https://filex.51y5.net/lihy02-x23g-clean.png https://filex.51y5.net/lihy02-rmuj-hot.png https://filex.51y5.net/lihy02-1he0-test.png https://filex.51y5.net/lihy02-g5s2-quick.png https://filex.51y5.net/lihy02-d5l7-clear.png |
com/wifitutu/ui/rn/c.java |
https://static.ttwifi.net/licenses/list.html |
lg0/C1420b.java |
file://temp/ file://tmp_ file://usr/ file://store file://temp file://store/ file://store_ file://usr |
com/finogeeks/lib/applet/api/file/FileDescriptorHandler.java |
http://pc.sangotek.com https://p.sangotek.com https://uat.lianwifi.com http://stage.pc.sangotek.com |
qs/c0.java |
https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting#java-side-failed-to-resolve-c-code-version https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting#mismatch-between-java-code-version-and-c-code-version |
com/swmansion/reanimated/nativeProxy/NativeProxyCommon.java |
http://detectportal.firefox.com/success.txt http://captive.apple.com http://cp.cloudflare.com http://wifi.vivo.com.cn/generate_204 http://connect.rom.miui.com/generate_204 http://connectivitycheck.platform.hicloud.com/generate_204 |
pt/c.java |
https://kf01.lianwifi.com/?appid= |
o10/a.java |
http://g.co/dev/packagevisibility |
w3/f0.java |
https://finofflineweb.com |
com/finogeeks/lib/applet/main/offlineweb/OfflineWebManager.java |
https://a.lianwifi.com/portal-auth/#/gaotie-wifi https://uat.lianwifi.com/portal-auth/#/gaotie-wifi |
ru/b.java |
http://track-gateway.y5kfpt.com/api/oceantunnel/v1/trackdata/collect http://track-config.y5kfpt.com/openapi/trackshipmaster/v1/sdkconfiginfo/fetchconfig |
qs/C0386a.java |
192.168.2.1 |
com/wifitutu/sec/ui/SecCenterActivity.java |
file:fail file://usr/ |
com/finogeeks/lib/applet/api/network/DownloadModuleHandler.java |
127.0.0.1 |
cn/fly/verify/ez.java |
https://pf.sangotek.com/alps/fa.ss http://stage.pf.sangotek.com/alps/fa.ss https://ap-alps.51y5.net/alps/fa.ss http://ap-alps-tt.ieeewifi.com/alps/fa.ss http://wifi3a.51y5.net/alps/fa.ss https://wifi3a.51y5.net/alps/fa.ss |
wu/b.java |
255.255.255.255 |
kw/k.java |
https://miniapp.51y5.net |
lg0/C2997f.java |
1.1.1.1 8.8.8.8 223.5.5.5 |
l60/m.java |
https://config2.cmpassport.com/client/uniconfig https://log2.cmpassport.com:9443/log/logreport https://rcs.cmpassport.com/unisdk/rs/scripandtokenforhttps |
cn/fly/verify/u.java |
1.1.1.1 8.8.8.8 223.5.5.5 |
lg0/C2466m.java |
https://kf01.lianwifi.com/?appid= |
com/wifitutu/ui/rn/MeRnModules.java |
https://uat.lianwifi.com/ap_map/#/index_new https://a.lianwifi.com/ap_map/#/index_new |
iv/b.java |
https://detectsec.ttwifi.net https://detectsec-stg.ttwifi.net |
kn0/b.java |
https://e.189.cn/sdk/agreement/detail.do?hidetop=true |
os/C1720f.java |
https://filex.51y5.net/maoyu01-0lk5-gtimg.gif |
com/wifitutu/ui/view/CrhConnectStateView.java |
https://rdtgateway.shengpay.com/rdt-gateway/rest/message https://rdtgatewaytest.shengpay.com/rdt-gateway/rest/message |
dp/h.java |
https://rdtgateway.shengpay.com/rdt-gateway/rest/message |
dp/c.java |
https://kf01.lianwifi.com/?appid= |
lg0/C2562a.java |
file://tmp_ file://store_ file://usr/ |
com/finogeeks/lib/applet/client/FinAppManager.java |
https://filex.51y5.net/liuhl-uhte-jz9k8r7cjqhg2ql9cmubmdg9.png |
lg0/C2515b.java |
www.finclip.com |
com/finogeeks/mop/share/ShareAppletHandler.java |
http://img01.51y5.net/wk003/m00/16/76/cgiagwtsahcafbjpaamm6qiyji8184.png http://img01.51y5.net/wk003/m00/2e/d5/cgiagwdnasqax92laah2vg_orty494.png |
com/wifitutu/ui/setting/ShowWifiQRCodeActivity.java |
file://usr/ |
com/finogeeks/lib/applet/api/media/ImageModuleHandler.java |
8.8.8.8 |
nm0/c.java |
https://log.wifi.com |
nb0/b.java |
http://check02.51y5.net/ok |
q70/g.java |
https://miniapp.51y5.net |
q70/f.java |
https://detectsec.ttwifi.net https://detectsec-stg.ttwifi.net |
fz/b.java |
file://tmp_ file://store_ file://usr/ |
com/finogeeks/lib/applet/sdk/impl/AppletProcessApiManagerImpl.java |
https://dummy/ |
lg0/d4.java |
https://filex.51y5.net/app_resource/sec_ui_manual_1_3.png https://filex.51y5.net/app_resource/sec_ui_manual_2_1.png https://filex.51y5.net/app_resource/sec_ui_manual_1_4.png https://filex.51y5.net/app_resource/sec_ui_manual_1_2.png https://filex.51y5.net/app_resource/sec_ui_manual_1_1.png https://filex.51y5.net/app_resource/sec_ui_manual_2_2.png |
com/wifitutu/sec/ui/wifi/usermanual/WifiUserManualActivity.java |
http://cc.freewifi.com:9999/api/devices/get_freewifiinfo_by_ip http://%s:9999/api/devices/get_freewifiinfo_by_ip |
ls/d.java |
https://up-z0.qiniup.com |
lg0/C1502a.java |
http://key.sangotek.com/product-smallk-tb.html |
os/C1641f.java |
https://static.ttwifi.net/licenses/list.html |
c20/b.java |
www.sohu.com https://www.baidu.com www.sina.com.cn www.baidu.com https://www.sina.com.cn https://w.mail.qq.com 114.114.114.114 http://static.swaqds.com/wifisafetydecisionmaker/static-web/1.html 223.5.5.5 https://gm.58.com https://www.sohu.com https://m.qq.com |
kw/n.java |
http://key.sangotek.com/product-smallk-tb.html |
os/C1648h.java |
https://auth.wosms.cn/dro/netm/v1.0/qc |
cn/fly/verify/bs.java |
http://key.sangotek.com/portal/product-smallk-tb.html |
os/C1647g.java |
https://opencloud.wostore.cn/openapi/netauth/precheck/wp? |
cn/fly/verify/bl.java |
https://h5.ele.me |
na0/a.java |
http://wifi3a.51y5.net/alpsmda/fcompb.pgs http://dcmdaa.51y5.net/dc/fcompb.pgs |
k90/d.java |
https://cr.ttwifi.net |
zl/h.java |
http://test.ustc.edu.cn/backend/garbage.php?r= https://node-202-101-129-82.speedtest.cn:51090/download?size=25000000&r= https://speedtest1.online.sh.cn:8080/upload?r= https://www.speedtest.cn/ http://test.ustc.edu.cn/backend/empty.php?r= http://test.ustc.edu.cn/speedtest_worker.js?r= |
xr/n1.java |
http://check02.51y5.net/ok |
com/wifitutu/widget/svc/wkconfig/config/api/generate/app/WeakNetConfig.java |
https://wifi.ccrgt.com/v1/third/user/device/status |
fs/b.java |
http://alps.51y5.net/alps/sco/checknet.do http://check02.51y5.net/cp.a?time= |
gs/d.java |
192.168.18.1 http://%s:9999/auth/alps/fa.ss |
ks/a.java |
https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9g_gadnmjaaaic96hqkq215.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9glwakdkzaaal_cggddu681.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9g7yagi1maaag5voidbe173.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9g5sakqxuaaakqnqq7mo134.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9gn6ae3apaaafxsuyjnu540.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9gtsapaufaaajvewn824591.png https://img03.51y5.net/wk003/m00/d4/18/cgiagv_9gfqavq34aaahemhmhfc151.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9gqgadmboaaalbrkbdbe626.png http://img01.51y5.net/wk003/m00/81/c2/cgiagwjvni6aesriaaamsupd1au271.png http://img01.51y5.net/wk003/m00/89/2f/cgiagwkcvuaaomecaaakwpbms_u147.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9g9uaoudoaaajjk7zxy4561.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9gxqayuf1aaaixcjuj6e798.png https://img03.51y5.net/wk003/m00/d4/19/cgiagv_9gwsadup9aaaj0gr9p00237.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9hbeadlasaaailbkqghi856.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9g6uaqi4haaafd-r4ga0726.png https://img03.51y5.net/wk003/m00/d4/1a/cgiagv_9hacaexgwaaairkj9zle721.png |
q40/b.java |
https://mclient.alipay.com/wapcashier/api/cashiermainmergerequest.htm https://mobilegw.alipay.com/mgw.htm |
u9/a.java |
https://a.lianwifi.com/app_h5/yaoshi/widget/index.html |
hn/b.java |
http://key.sangotek.com/product-smallk-tb.html |
dw/h.java |
http://key.sangotek.com/portal/product-smallk-tb.html |
dw/g.java |
http://track-gateway.y5kfpt.com/api/oceantunnel/v1/trackdata/collect http://track-config.y5kfpt.com/openapi/trackshipmaster/v1/sdkconfiginfo/fetchconfig |
i90/a.java |
http://key.sangotek.com/product-smallk-tb.html |
dw/f.java |
https://log.wifi.com |
os/C0439b.java |
123.125.81.6 8.8.8.8 223.5.5.5 119.29.29.29 223.6.6.6 8.8.4.4 |
ct/a.java |
https://opencloud.wostore.cn/openapi/netauth/precheck/wp? |
cn/fly/verify/bj.java |
file:fail |
com/finogeeks/lib/applet/api/network/UploadModule.java |
255.255.255.255 |
com/finogeeks/lib/applet/api/network/NetworkModule.java |
http://%s/status |
kf/b0.java |
javascript:finchatjsbridge.webinvokecallbackhandler |
com/finogeeks/lib/applet/modules/webview/FinAppletWebView.java |
https://www.wifitutu.com |
dc0/d.java |
10.0.1.1 |
ff/b.java |
https://wap.cmpassport.com/resources/html/contract.html https://opencloud.wostore.cn/authz/resource/html/disclaimer.html?fromsdk=true https://e.189.cn/sdk/agreement/detail.do?hidetop=true |
自研引擎-S |
https://wap.cmpassport.com/resources/html/contract.html https://opencloud.wostore.cn/authz/resource/html/disclaimer.html?fromsdk=true https://test.lianwifi.com/wifi-core/#/rule https://e.189.cn/sdk/agreement/detail.do?hidetop=true |
lib/arm64-v8a/libfuck.so |
file:line |
lib/arm64-v8a/libglog.so |
http://156.236.107.21:10001/adlog |
lib/arm64-v8a/libovo.so |
https://github.com/canyie/pine/issues/8 |
lib/arm64-v8a/libphantom.so |
Firebase配置检测
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Baidu Location | https://reports.exodus-privacy.eu.org/trackers/97 | |
JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
敏感凭证泄露
显示全部的 632 个secrets
1、 凭证信息=> "com.sdk.plus.appid" : "atSL4NrrFnArvXDCJ1BHg4"
2、 极光推送的=> "JPUSH_CHANNEL" : "channel"
3、 百度地图的=> "com.baidu.lbsapi.API_KEY" : "tOY6vNvrXS3qLec9aDkJ3noB8Yn7Dkm9"
4、 极光推送的=> "JPUSH_APPKEY" : "62ce40e89b0f9fd99434c920"
5、 荣耀推送的=> "com.hihonor.push.app_id" : "104454306"
6、 "wechat_sdk_app_id" : "wxd1f256adb218f396"
7、 "ka_sync_sync_content_authority" : "com.wifi.masterkey.lite2.sync.provider"
8、 "umcsdk_oauth_version_name" : "v1.4.1"
9、 8e7a8966-f7ee-4882-838b-127e17e1c94e
10、 F6e3497cb6ea7491f8d4f15bf00ade818
11、 3d5fa770-a30c-11ef-960f-c74dcc24042f
12、 Cfdfc0203df08f9ebf24f635281aca472
13、 16a09e667f3bcc908b2fb1366ea957d3e3adec17512775099da2f590b0667322a
14、 XumrmOmTgShccykqKFd8dyl7MX0oSXxpKXsxfShGfGYpezF9KEl8aSl7MX0k
15、 F73ceb4cafc0c7d27c56eec4f175fd1a5
16、 07C03437-396F-4C1F-B94D-529045C1CC11
17、 1196AF0A5B0C3FB52336660884901BA5
18、 8db8e5fa-fe04-11ed-b1a4-2b615721897b
19、 E1B4AC05-FD17-42A2-9F51-B4C5258FC446
20、 8377bd16-0420-4a60-8aa0-ee1f915b30ae
21、 8b21e284-5fa0-11ef-af1e-6b511a0ffeb8
22、 e2d57ec2-dbc5-47db-9193-b6b0147b844a
23、 RFhSaXNrQ29tbS12N181XzVyX2M4ZTg5ZWUz
24、 1b4db7eb-4057-5ddf-91e0-36dec72071f5
25、 U0RLIHZlcnNpb24gbXVzdCBiaWdnZXIgdGhlIDE0
26、 C37ffa6d497c16cf40d8a363bb7f7fa54
27、 95f9e246-a27c-11ef-ad75-8b4195821b10
28、 0d54440da5f3fcb60e68f490d680c98d
29、 004d3abe-9ab1-4e06-a03b-4538c6f47742
30、 83ec6e4a3aae022b40ed0441055c8cad
31、 53b91740-603b-11ef-af00-0bfaf3cb5b9d
32、 dda6532c-cf22-11ef-851d-2779821faac7
33、 191737288d17e660c4b61440d5d14228a0bf9854499f9d68d8274db55d6d954489371ecf314f26bec236e58fac7fffa9b27bcf923e1229c4080d49f7758739e5bd6014383ed2a75ce1be9b0ab22f283c5c5e11216c5658ba444212b6270d629f2d615b8dfdec8545fb7d4f935b0cc10b6948ab4fc1cb1dd496a8f94b51e888dd
34、 Fe42f5cd7bcedb6ce24fb7134f59d9c48
35、 42aeb696-59ed-9d44-7720-09e65b7b7b50
36、 272268AB-71CF-4319-B8B7-F411F5C0AED6
37、 Cc41e24edd736fd3da18f865d5d8f21c7
38、 e7f335b4-a404-11ef-9551-b7294af6348e
39、 108e28a009284d44ac7af8ea75d8a5c3
40、 3c02cffd-f2ea-4c60-a4e3-7963792d9965
41、 3d65050e-5880-4e66-b722-f7948e6fb3f6
42、 F2d76bede65d425e7ca659b8b960d516f
43、 CF14C0DE-59E6-4F6F-A4AD-DF50FDCF4C95
44、 96CD4653-62F7-490A-8B84-68ACAC6476B6
45、 84814cb6-a23b-11ef-9120-97f555248302
46、 f7dcf85bfee170719490858160987023
47、 42372AF4-6869-4065-B4FD-949672674FE4
48、 28d9483c66f87d7f10041b140dac8fe9
49、 3f68a8a2-20e1-11f0-85da-431d44f58d8c
50、 98352ff8-0a97-11ee-8b95-4f8c2eecd084
51、 4c2b8abc-b2cf-11ef-be8f-779af71be8a6
52、 910CB182-8A4A-48DD-BE3A-B72EFFAE30AF
53、 Fd97a372713be2434babc3a79412d00c5
54、 bc8f702f49286cc259b43fda8b779e48
55、 Fd0e22d113867c33924845098a4c3ac12
56、 YWJjZGVmZ2hpamtsbW5vcHFyc3R1dnd4
57、 Fad23c9c14dddccf074d689f884df2cfc
58、 b2705348-10d7-11ee-a92a-2fe8ac9f2d19
59、 70rNa2RwefEQNNp5xEWP5f3VMYq8OEUB
60、 e42f1b5b96e5b9f3e250ec746d427791
61、 91216d0c-a09a-408e-9985-32297b592db8
62、 8CE7C54E-6653-4996-9D4F-15F6AAEA939C
63、 data=eyJjb250ZW50Ijp7InVybCI6Imh0dHBzOi8vbXAtYXBpLmxzdHRuZXdzLmNvbS9uZXdzLzYzMzY3OTM5NjUwMDI3NTIuaHRtbCMifSwibm9TcGxhc2giOjEsIm5vSW50ZXJzdGl0aWFsIjoxLCJza2lwU3BsYXNoIjoxLCJub0xvZ2luIjoxfQ
64、 Fc118fd1ac36d48639197ef59cc5190f6
65、 e8e82365-0d99-4a56-929a-7c699c3b496e
66、 4c5f81a0-4728-476f-a57f-b46fa44f07d3
67、 107C31F2-D791-47C1-B057-2CFD67417257
68、 7c83ac69bb6f48a6a853884938a31289
69、 9c22fd757159c2e140db261baea485ff
70、 5fd6b731447faecee08bdb3b0b7e009f
71、 20547f4a-0de1-11ef-9895-cb8716c4a4dd
72、 610b8aac3dc43c31321d8243259ea8a8
73、 ceeef5035212dfe7c6a0acdc0ef35ce5b118aab916477037d7381f85c6b6176fcf57b1d1c3296af0bb1c483fe5e1eb0ce9eb2953b44e494ca60777a1b033cc07
74、 14F238FB-D4BF-4EB4-B96E-7161FFE066C0
75、 ba89caaa-ae4c-11ef-8c6b-ef9c2e2a6e5b
76、 22e08ed3b6aa0215d7419241c0940695
77、 aa20ec0a-611e-11ef-9739-b35c7730f6f0
78、 a5bbc30f94e07c5eadea19fbe12ff082
79、 a025cda0-feb5-11ed-98ab-7b49d066e127
80、 UGFyYW1ldGVycyBjb250ZXh0IGNhbiBub3QgYmUgbnVsbCBmcm9tIHNldHVwIG1ldGhvZC4=
81、 9ee84e4c-7027-11ef-9195-9fa3ea047668
82、 PHLaXQjrIl5cUwzfgdfsqxsu9oc2106
83、 a8704b0e-a30e-11ee-90d5-678e8775dc6f
84、 aadc005e-603c-11ef-aa7b-af38413f0755
85、 data=eyJkaXJlY3QiOnRydWUsIm5vU3BsYXNoIjoiMSIsIm5vSW50ZXJzdGl0aWFsIjoiMSIsInNraXBTcGxhc2giOiIxIn0
86、 67f97d66-6082-11ef-acf9-e34626a1a339
87、 CBEC23C7-FF21-4DFB-B943-B590552F612E
88、 C0d79fb88d2bfa298c8dd4f334e706e46
89、 Fd33f0182b4cbe7a07f5d99d8da1a60b0
90、 d008219b14c84872559aaf9e69d1348175289c186912da64b2393bab376bb0d6b471220cb29cbc9875b148b593eb9d7c4c359549a1aff22f6de9d18d22f0b6cb
91、 F7f9a4cc493ca1bb79aac025a8bce18e5
92、 18f81d2a-82d0-11ee-afde-2b653633c1bd
93、 Fbb7eaaa8bc66b8b25cf8708aaff64a0b
94、 e81cb8a8-0761-11ee-90dc-bf336bb6cbcb
95、 26279BD9-203B-453D-BA58-A72EA7CFF43
96、 Fcab0ca723a25ac0bc3db65eead9948f8
97、 e11bea4d-8d5b-42d6-8178-c1ff9b9fa724
98、 035bf60b-2842-48ca-b650-0bc4309a0b86
99、 S4B9kH1Lj5WPkIGJS4iLf4ePgZCQhYqDj0qAfg==
100、 3088534e-3402-4b54-8788-f81295cb5c5a
101、 4A920EE2-6EEB-4367-A2A1-D2AAB56E91EF
102、 a94238d3-5980-491f-915c-860d20820ad7
103、 L8vCilNi5Sh38O3iz+iFZhnFwAcOlcP+4uOGxcS996M=
104、 89d8e80e-a3f3-11ef-9706-a74ff53ec496
105、 1941CA9F-7581-4AE7-92A3-EE8A18065093
106、 296aaa0a0de56c84cfa4d24682db13c1
107、 a5453751-c178-4651-a2ed-9a41ee967fac
108、 537171f2-603a-11ef-af84-33127b8bf666
109、 e2da89f6-a404-11ef-9dfd-2b4bc8e1892c
110、 da74f134-87c5-4267-ade8-9b1dcadad1d4
111、 34A6B3D3-C7C1-48E7-8B42-27ADE8670667
112、 F8b091260f56699d8c66c463c2376dbcf
113、 3cbe7a26-dab6-33ce-8899-04f2e7b6e1d2
114、 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCzbMQ22qV6umuPXYWXEOGdlpJR
115、 Ff9174bd708fd1308b256336dce68fefd
116、 F4ab5e49b52b3e9617f0698c7036f3e7c
117、 B8EEFCD2-3025-4048-A0D8-72D7C24A19CF
118、 789d2786-5dd3-4b7a-8a5b-75b5bc3319e1
119、 d7d501fa-6e1a-4fe6-96d1-9e3915c93339
120、 91485353-87AB-4E83-9983-E64ECD731E75
121、 2394BF48-E95A-460D-87FF-593EB3242DCC
122、 F3a6b8a4f1e763cc9d6515f8e562bd621
123、 8681d021-4e7a-4aba-8d9a-c9cc804a579b
124、 C605cd1830ff0460750f75b205b7be839
125、 c7e68a76-0a97-11ee-8ddc-f36d24f4fe67
126、 727fd38a-b509-41af-b418-fd36b2f781ec
127、 Ff58c9894bbdac00d9d27aee0cb922f0b
128、 01ec0c56-bc25-11ef-961b-1b47efa92481
129、 be91157796b91f8d0a0215440624e1ba
130、 8a70053a-6033-11ef-addb-3fe07b83d8f9
131、 dd31813d-e82f-4ff1-8255-b4009cb0fd02
132、 46248F73-A043-45DC-86B8-438F7D306C55
133、 e25b9a4e4ed5a7810be03b42cfaa9f39
134、 39a227e3-8a0f-4c56-95b0-95ef4fc0b685
135、 9ff838bf-cf36-4891-bccb-88ea3631e892
136、 F3791881d932eb1cb45a27d6b4eef7cf7
137、 aab74c8a-80b4-498e-b572-7580d40313c8
138、 YW5kcm9pZC5sb2NhdGlvbi5Mb2NhdGlvbk1hbmFnZXIkTGlzdGVuZXJUcmFuc3BvcnQ=
139、 b9c4ab44-fe03-11ed-a385-4798b27715ff
140、 63fa8c22-b925-11ef-a4a7-5ba1065115b5
141、 data=eyJjb250ZW50Ijp7InVybCI6Imh0dHBzOi8vbXAtYXBpLmxzdHRuZXdzLmNvbS9uZXdzLzYzMTUxNzU1NTQ1OTY4NjQuaHRtbCMifSwibm9TcGxhc2giOjEsIm5vSW50ZXJzdGl0aWFsIjoxLCJza2lwU3BsYXNoIjoxLCJub0xvZ2luIjoxfQ
142、 Caa698236330d442ac647e0aec9aa76c4
143、 a0ac1d07-0ba0-496d-9078-ee72d9807ca4
144、 C025aa5b1b3eca413b817fa1116840f1f
145、 Fee3d223f07c655045934a2e89dda9f88
146、 da121d96-6e5b-11ee-91a1-ebf8afd22356
147、 F5d7c6b2b0269c4f58fa14a6c74678f58
148、 0C9D097B-1911-4200-B3A5-548C5B8A4FDF
149、 7f5dedd4-b159-11ef-a36b-ab4baf0f9826
150、 8EEC31B7-D234-40E0-B812-EC5334024A3A
151、 026e182e-a3d2-11ef-a0de-cfa4f0c396d6
152、 b1772d46-eda9-4e3b-af6e-fe76389beb0f
153、 nJhjaEmyCOtSU6+mdjcHhbcbF6lKYx8tfQlpPmyM5suFY138qtEoB4b+q/j8q22MI
154、 F4a8b572125ea2d03db51a77bf2dabdc7
155、 c8b9cb40b4fba229e2164be32106f7b7
156、 4B7264A9-C453-45DC-A490-F8677552A8C9
157、 782a8aa5bf731ab02635a9ca5ac8c5c6
158、 9846f67b-62aa-4c6a-a0e6-987f80892f8e
159、 574373f7-e4fd-4830-88cf-1a9a47b97b91
160、 688ba5f6-1d98-11ef-ad93-6f89c49335fa
161、 Ff70628e0939812a230166893788d5e03
162、 2440f88b7d36d7e2e9be8d0f292aae73
163、 66669ea2-7027-11ef-bef4-fb2bdadb7dd5
164、 5ce857a4-af15-45b0-bc8a-b70f470003e8
165、 6986854f-ab82-4c44-863d-9fb9d9763373
166、 66f91decfc953b5d949bc522fd3913ea
167、 04661f12-baad-428e-88b8-f3b58b599d2a
168、 320d854529ef841769aba5aa76888389
169、 c5c05093-0d0a-4d2d-a709-6d8ce7fba130
170、 6c43331703b44ea2a2a40253d2e4a9bf
171、 nfh+OMCoBdl7vnCpoDYPmjYQBkm9fRW6oej33UhZtlnTZjECAsyC2Eybha7jg3Lft
172、 a087665cae4f24952dcc2309d369b8c1
173、 Fcc5913b2dc9df777cd23cac0bc76deab
174、 1eac6c0206e34ff3d7cc558d05f657a99dc01bd75f44a72cd86a875ff8fa97e3b024627a68374ab90eddee7f182b9dcee2f64f97113e7473673e6b293d416220d725a60552c679bc37d1826982e0b9ef000c8d202126d665acf3698c1eae656eb0d06b6c0b923ff0f4194aa46634634c39c854bd75086b66eff132dc308746d3
175、 ee1c1b14-a58e-4bab-81dd-85d14f7dc2d2
176、 F05f9fa53645cfe0985e6eee27face3d3
177、 72A87C59-79C0-4A7E-848C-A177CE4F02D2
178、 C070d62a5ae92d5318060929de96d6bfe
179、 dc10ec0a-611f-11ef-9739-b35c7730f6f1
180、 78565554-fe56-11ef-abe4-e7adea2fc8ab
181、 a29c8796-a3ea-11ef-916e-eb6571a11669
182、 ECE59362-6E66-42EA-A7FD-43F52987BE54
183、 044818BC-3869-4366-B20F-572321D5B7A0
184、 9A1D1DEF-DE90-48C0-950F-30FA981DA353
185、 09497101-96C4-4075-8B9F-16C2E7ADF642
186、 0943b496-4a37-11ef-9e60-d3cdb973b611
187、 F531cc49b95b05dbd0894b304fa913b68
188、 F668200fc6fa619754d5cd6bfa221d0bd
189、 3fcfe884-603c-11ef-8b8b-a3ea2a71d314
190、 1A4790A243FE3AA9DEFE53D884C741B6
191、 f84ba146-5308-11ef-9689-9362deda7133
192、 23ffac5efcac417bb436dfc0faebd637
193、 c46de458-f523-432c-ae68-b948fc784a5c
194、 bf494749162999ef7a8134707d6dc846
195、 F58c3db63148e368af03370b6b04cc3af
196、 Fc152c4f5f0b90d5a9662ca2c7cf6b0fa
197、 ED67DE01-4EF2-4103-A14E-31A2905A7957
198、 bGliTmFtZSBpcyBub3QgdmFsaWRhdGUg
199、 F245268d47bb3618e789bd7f5f1358b01
200、 Y29tLnRzbmcuaGlkZW15YXBwbGlzdA==
201、 CCB416E3-637E-4A8F-AC44-118D8809D865
202、 574cb7f7-4d45-44cc-a428-43dab1c1e919
203、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
204、 54476F50-FA43-426D-9F83-7515C854B16A
205、 9b6507dc-7028-11ef-8ef0-2b2f68c6d21d
206、 24BB7732-81E8-4C6D-B1C0-B4564EED1243
207、 F0d416a7d4a5eebca7d9baf9a8c253d6c
208、 74deb040-0337-450a-8564-6d4cd4b33efb
209、 kh2hZt6RKhrb+EczSLp7FUKm6Y+moiDjIdHdgUwxpJB+MS4=
210、 7a2a7e5c-84a9-439a-83f3-60bd574a4429
211、 41e300a5-a66d-474d-b7e3-aa506092a3f5
212、 06a6d8fc6cefa4d78bd88ea89f713963
213、 F533c8b7cfca6291863dbc1d09b568e2d
214、 735194c0-60de-417a-ae8a-86fa905f4b09
215、 F42960bfcdc8638e7dd6dc8e72be5a613
216、 16a9620bfd1564f3f76e09a650c79be6
217、 FD1743386B7D58B5C1CF091781A2F889
218、 nBq5esvNch3A7EQ4Avl4C3W/bIsXqKttQvaXtD8=
219、 Ff40c688870ed64819e8e07b194a293cc
220、 e7cceb5e-603c-11ef-b60b-931157999f1e
221、 14613c24822912e7ddff1ac801571523
222、 B5304A41-3988-4154-8879-E99E646D4106
223、 698bae131499e0c8ed21a85ebb62ba04
224、 0f4ef168-5304-11ef-8808-d3373f7330d8
225、 1ffd595a6680fab72f8c2a21be04f188
226、 413D0D54-8385-42C8-A21C-4D92C34C5905
227、 MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAuyqBGJVxu+5Z2ZwItIhl
228、 0e0eef56235c1cd439c1ee8bbaf159d1
229、 150c72ed-41a1-4f6b-b82e-0ec86a7c7f5a
230、 1B4DB7EB-4057-5DDF-91E0-36DEC72071F5
231、 9c8b4de63a27666a2be680bd0de94285
232、 F71ad8c26bdc892227e03dd0f53fa27bd
233、 F59021737b89058be2b8b0e7f562da8b8
234、 c372df54-6dba-4796-b3f8-aa5796394a51
235、 F5e5cc69f34076f567a1ac352d0d5acd1
236、 ddd60f070dce528e90e5c0a7a63942b6
237、 906f1d84-396c-4d58-a132-289ac20b134a
238、 data=eyJjb250ZW50Ijp7InVybCI6Imh0dHBzOi8vbS5qc3R2LmNvbS9uZXdzLzIwMjUvNi80LzEzNzk3MzcwNTIzNjU0ODQwMzIuaHRtbD9jaGFubmVsPXdpZmkifSwibm9TcGxhc2giOjEsIm5vSW50ZXJzdGl0aWFsIjoxLCJza2lwU3BsYXNoIjoxLCJub0xvZ2luIjoxfQ
239、 72f56966-0880-4013-882c-08230234f81f
240、 a87432d2911236c7ea4d20f49dfb041b
241、 6c488544-2d67-11f0-b28f-03f3976c9df1
242、 F0fbd1069523386f792f9e94774af91d8
243、 6b8eb0d8-ce4a-4544-a243-1af375cc6fbb
244、 ed443ad644959927cd7492dd2e5c8222
245、 ZmFpbCB0byBsb2FkIERYUmlza0NvbW0tdjdfNV81cl9jOGU4OWVlMw==
246、 C0c1f38d89f3126170bb8355e38c644fb
247、 F2e7bc46a1b8e5c59b7ac74eed73790d4
248、 nKwvjX9o3OmnnqWMGbIiFYIpc21QeG7aqizuWdXlgS5M9rstDfHQfG/AaPElJ7Yix
249、 3354ed08-8911-4610-a3da-d5917de78e59
250、 27749621e6ca022469645faed16e8261acf6af822467382d55c24bb9bc02356ab16e76ddc799dc8ba6b4f110411996eeb63505c9dcf969d3fc085d712f0f1a9713b67aa1128d7cc41bda363afb0ec7ade60e542a4e22869395331cc0096de412034551e98bb2629ae1b7168b8bc82006d064ab335d8567283e70beb6a49e9423
251、 F84ba924d92e4c487a806785cdbbc7416
252、 20d9e9e0fb8a4ad08c779385eec186cd
253、 2CD4A9F4-97AE-45E3-B092-B3E4FECA5D93
254、 DF19B349-EC6D-481F-8E55-7617C7FF8C3A
255、 04eb40c549e83cdc71355a629ea3428c
256、 025bc790-e622-4b49-aacb-fd5e171e9783
257、 2B444507-8806-4E07-9990-EE44EAB2F7BD
258、 13aeb696-59ec-4d44-9720-77e65b6a6a4b
259、 Fbe6647378086cdba9cbe2f0e1a424974
260、 27f4115ed51dc67138e8e3160908e3b3
261、 a2d05f16-05df-11ef-9af6-a7588f990919
262、 D1494369-4D68-4D91-940B-8C549A879147
263、 29452F094050462C174D26435345552F20381F43495C4A
264、 C3EF6705-246C-4CD5-BC38-5D8EDF00A184
265、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
266、 4934ca1b0f75850d00f8708f2ba699a1
267、 7d0d173a-0815-4a60-b223-7c0aced6c43e
268、 C6a2c17dcd362c8bbcab6658729ea3903
269、 A1E81CAC-F57C-4D97-BB52-DD75FA7E551A
270、 1159191a-1a6f-4d1b-845f-987de6752c70
271、 7B8401A0-289E-4256-B06E-7A956123267E
272、 B4C95AAE-2926-43B0-A5A0-753105263114
273、 Fdbfb29c80cd1b6008a92fe4f9e1ea161
274、 346469f2092299baba95cdf9ed85c029
275、 F0165c4c4c5eff0557e3eee3f007e328f
276、 299BB78E-BD5A-47EF-B713-9D16B39BAE2B
277、 Fd91d0bf4c6b8e35e49c3f3f6769ccaf4
278、 4d6a405599040f81c05fb6025f039c03
279、 95AC1F91-3493-489B-9D41-7168817C9B3E
280、 ce89af32-78cb-4254-8d79-b64bcbf5ab86
281、 Y29kZV9jYWNoZS9saWJfcmlza18lc18lcy9saWIlc18lMDh4LnNv
282、 F5a1b7656f5ac0ab790a306278096cd2b
283、 F4fd840751e9d62759a4d7f7b2daf930c
284、 4cc964ba-d6ea-11ee-86e9-139b0b0be18f
285、 f29de772-10ce-11ee-b30a-6bb5dbd7309a
286、 C10bd4c94e63fad27a188d9c32d009d43
287、 3a57bcb5-bce0-4692-9d47-3c6844144ed5
288、 ACAD4569-3BD3-4F32-BA1E-830771F54C2A
289、 e71114e80709cf1b5d1003989e0df9db
290、 4a46fbeb-b047-453c-a83b-b21be1d0a516
291、 AA40289F-24C2-45D8-8A75-B0643A287A83
292、 063c6c26-6bd6-4983-892e-af59f24d4c9b
293、 Y2FsbCBzdGF0ZSBjaGFuZ2UgZnJvbSBpZGxlIHRvICVk
294、 86b1108a-3917-11ef-b7f4-2ff37d2e062c
295、 F89bc5cdffe931a7ba95879ce0ea425f3
296、 F0f28e6d9f2516664333062a94b7a121f
297、 09e2dca0-4b1c-4236-8134-7e3d65a6189e
298、 84b47590-a562-11ee-b0bc-739f205d4c5c
299、 DB8D0E5B-A264-4835-BE12-DCE1F3EA7157
300、 c08feccf60996f270363d6299fb10db4
301、 9c535120-4813-4b67-8ccc-1f67d0e1a182
302、 data=eyJub1NwbGFzaCI6IjEiLCJub0ludGVyc3RpdGlhbCI6IjEiLCJza2lwU3BsYXNoIjoiMSJ9
303、 Ccae2a277f194ca84916fd6cd389d86dc
304、 97740d78-5f9b-11ef-9314-2b11a0641d59
305、 242984aa-9431-11ee-88ba-abae03ad3332
306、 Faec7f5c125dc449380f5d66e6afc5911
307、 ad20ec0a-611e-10ef-9780-b35c7730f1c0
308、 C47ff516dda1d2e7d5ec9515d2cc42816
309、 Fe44a5ca2b11d8430455d60c5c3b710bc
310、 431404e2-bb8a-424b-be66-bcedc343f4d9
311、 C05bbd440b35d727567a8fe03b999d30a
312、 ec7ed590-b22b-11ef-acd9-efabe240f67a
313、 f5d292c1-261e-42c0-9b0e-301e79f3ed75
314、 68C473A3-ADF8-403E-954C-92313D281D73
315、 1d26c7ae-604a-11ef-a2a9-63595995d58a
316、 05090c43-34dc-4058-87ae-1f80a7a1d801
317、 8b58fff1-0f7c-487f-a6c2-e14c7d0e5817
318、 BB24DEAD4A19F3BEC828387E6422C71E
319、 98efc698-a94b-11ef-bc94-f759087f5aa8
320、 8B2706F0-B043-400C-BD72-7F079C87B498
321、 98db88605dcce81acb08d84e5fc0a9c2
322、 6bc831558fa7624f61d6a98d5b657d09
323、 edef8ba9-79d6-4ace-a3c8-27dcd51d21ed
324、 HQBobX9cQ/Vp5HBQWSPiu3m8kN1sTHTcQu9Y42RL33jXMUZS9co7NSiJgdEUxGIu
325、 f8765662-a312-11ee-b667-a76f034935d4
326、 29d79fc53175a5a9d367cf4b3a51e46f
327、 nFD+sYU2rkUVZgpwO7ly+THBFw/YcZNwS094NBdhzxmCCFbCKHVNzDLirlV9T2q4k
328、 29f41bca-5f88-11ef-a061-bb001db834e0
329、 96f2d22d03534b70b92c232bbd07681c
330、 Fda7f2923bf4eb0336bf3c58b02340f16
331、 49724e2db8523a24f5f04fab5a101c36
332、 f6af99e2-2b64-4eb6-aba6-4d44fb935939
333、 65b2683de37267b6e55cb3724679ff6e
334、 Fe8effba9c7cc8213dbddd9b31c503122
335、 941d62f8-603d-11ef-8146-8bb310042998
336、 76E0E0B0-7ADE-41FA-ADEE-32124044D9F1
337、 d7824810-fe05-11ed-81c6-7fb9e7fc1fa6
338、 c144c90373864af0bb3a10bcbf451b98
339、 F3bd4f8ad1f181f805e2d588a4d67e394
340、 7da52c069a3cbc0057ed55a080456c33
341、 dee732c5-1ace-4bf2-b7df-2d2185b8e884
342、 a3c93f4d-7531-46fa-ab5f-a101e962b7d4
343、 bbbf9af9-d487-4ac2-b12f-ce10e0db121a
344、 e3d2a73035a34ac4befede833ba64198
345、 7cee153e-6ec8-4e0b-bc02-cbf1c0266f49
346、 F7a00db56b840e859c77a197454bc0661
347、 57391caa-72a2-4a54-9854-b01b35030cbf
348、 XJGOoY5coKagoZKaXKKgkp+gXF1coJKhoZablKCMk5ablJKfnZ+Wm6FbpZqZ
349、 fd14dd70-20e7-11f0-8aee-1763d45dcdb9
350、 24dff7f5-5639-4067-8835-3ad2531caf88
351、 a5b48826-470e-498d-87b1-91ba909534fd
352、 57cbfc56-a304-11ef-a72b-a3e257a1903b
353、 23c3c8cb41c47dd288cc7f4c218fbc7c839a34e0a0d1b2130e87b7914936b120a2d6570ee7ac66282328d50f2acfd82f2259957c89baea32547758db05de9cd7c6822304c8e45742f24bbbe41c1e12f09e18c6fab4d078065f2e5aaed94c900c66e8bbf8a120eefa7bd1fb52114d529250084f5f6f369ed4ce9645978dd30c51
354、 0b6e8ce5-3669-4985-b38a-68a8c2f1d6c5
355、 3df38bcd-6505-476a-8c89-4382087e0b6e
356、 8b47a584-05df-11ef-a457-3bc9aa14a22c
357、 Cf8af839c22d0816465f1bde3da9ff265
358、 4d4d526c-8ce5-4e89-a3fb-a9a0dfd66a7e
359、 Fd479224f998c35180d78e4b09c77ce91
360、 kQS2YsaRcQzR6EkzSvp7CVJDC+22uzbi4tEr2Ce9vw==
361、 a074fc21c1f0bf479a1efc56d223aaec
362、 FDFA6F27-67AB-48DD-B757-E449CB888BAD
363、 444568D9-F2B8-4911-BECA-2F82B470F0F1
364、 Fbf6f795bcb77a5a9bdd53c79f967076e
365、 69e8b555-6a65-4f4b-a4ad-299faff34ec6
366、 505ee9ea-20dd-11f0-b941-8f2d0a4a9201
367、 6D627953-3CCF-496D-B3FA-C53BC6115167
368、 ee91e971-5011-4f39-84b6-617cc2adc473
369、 1ed542d2-b024-4f68-b252-de9b06256fa5
370、 523A3D349E06F73FEC80EBA
371、 0E14D202-DC16-4E0A-B6C9-31C535DA4BEF
372、 4b3137c0-702a-11ef-b130-8b5b6840e650
373、 4c79f06c-5f87-11ef-a3a5-17ec05213be8
374、 bdba2b34-a348-11ef-997d-e3ef9c76b3ea
375、 JXMhL2xpYi9hcm02NC12OGEvbGliJXMuc28=
376、 Fc20239be845a65fcf5d6b98c0936dcc3
377、 CE475663-3956-448B-9F6E-E4D5CABB9945
378、 kh2hZt6RNxjQ80EvAqJxDK50dHASiS+Ih0Lk7KvWdgRzVaUi
379、 0d717806-4719-4e84-b41c-783a60ffb4b0
380、 84a7f63c-05f0-11ef-ab2b-17e969cb9697
381、 759EB7E4-D4F1-4122-8195-57FC07FF13BA
382、 F25b952d2b3cffeef56ef2370c6cb4bfc
383、 9838a663-efe5-43e4-a864-ef2f12f61156
384、 aa5e8951-bbcc-4d2a-80d6-e79d2070ab56
385、 3DA7BE5D-46A5-476E-8E8E-6F156E58DE44
386、 Ff71a990dba0cdff4ac3e140f5947c3ce
387、 3e2b1195d51151640e3326e4a2dc12a8
388、 2517365a-6384-11ef-bedf-3f1b4971f94d
389、 34ce30af-6fc9-44cd-9117-1e6223a53a88
390、 F1671e7bbde901a6336f66a85dc3b2bbb
391、 028ac782-5e98-41c1-919a-b34b9b52237a
392、 6e8838d0-a343-11ef-84b5-7325b4c54200
393、 0357382C-DC2A-46A1-B463-EB75FA76019C
394、 ab0a0a6473d1891d388773574764b239d4ad80cb2fd3a83d81d03901c1548c13fee7c9692c326e6682b239d4c5d0021d1b607642c47ec29f10b0602908c3e6c9
395、 a63a753d-2462-4356-b6b0-803c88d586fd
396、 Ce619b9098e2b173d50f0a40bcdfa01d3
397、 Fb4a5028f2e7a062e53d06b1f3c587eb7
398、 82c9ac62-e45b-43f0-8c4b-663a15fadb52
399、 22157a27f21201f58077bbfa83c8be64
400、 17ac7b9a-6d8c-11ee-9c62-5f1a3665c301
401、 Fa576cb63fc9af46c97129764b317fb20
402、 deaf06cb-9544-487d-9d62-31bda3c440eb
403、 6871fef4-717b-11ee-a678-2302c5b5775d
404、 ab82cc64-0b8e-42da-a05a-e7fb9f4c34d3
405、 Fb566ef32aefbbf69fc865c1a214f4693
406、 4710a3aa-6040-11ef-abf8-074ee66f0c88
407、 C511879dd9861e1a69c147929512887a9
408、 55F80C1C-2CB3-4490-ADE4-F7950CF9689B
409、 F32743f87bf23b1ece574d2090f876c90
410、 87534d0b-260b-4967-b652-98dadd1ee895
411、 71f873bb04a9baf84630ab92c2cda506
412、 0c1c117ba265a09056e52c87adbeaec3
413、 fc6a9f9b-8dd0-4da6-aa6a-6faf1c1392ec
414、 a60e2a8a-3e43-4f5d-bb50-7ec9f18a1be0
415、 VmFsdWUgb2YgS0VZX0RFTEFZX01TX1RJTUUgbXVzdCBiZSBpbnQgdmFsdWU=
416、 119ac706-5e98-411c-919a-b84b9b52841b
417、 97ef82c15a0d8f056f3eabe8e06adc47dccef8b3bc45824ebf1b0e4d04ad696ce390a719f23bfd726a709fccfbd8074cecf1cddfc5989a9c1d99ccd829d8991b
418、 Cb8454532a00a7c67d43309a5b7ed025b
419、 44053E33-CA7A-45BF-8695-B854703F90FF
420、 Ffdf53a8e213f2d0ab6e7ec930d06ecea
421、 02aeb681-59da-9d41-0720-09e63a7b7b41
422、 Fea19ea1ac7f4f319af98677634b85cd1
423、 3628E0B6-3DC8-40CF-82CC-28F1FCE67CFE
424、 ae9d15da-c9ce-415a-bd7a-6d5662bd2069
425、 9b17fc22a24c99561b6b504d6a4f09da
426、 3334ff4a-a9b3-11ef-85ef-a7ae3a149e0b
427、 37a29d68-10cf-11ee-9605-1ba2da9fa2a8
428、 EAD86ED9-440B-4855-8BA2-7A863434EFC4
429、 Ffac9676bbbeb0dee4308ac25edd67809
430、 850ea4bb-c3c2-4842-99a8-d63fffbe11e4
431、 120c544e-fe06-11ed-bceb-a78a4e095bd5
432、 B21252C2B0231E7D1AE010A8E67363762B28527EA0FE8C2FDB04E55445FB62F9
433、 8FD63B88-9B56-40C8-BCA6-2692DA1F5863
434、 683390e8-bf4f-11ee-bb00-a75be231afd8
435、 1646ac38-a5af-11ef-96f4-f7b1686ada11
436、 8F87EFF1-167B-4720-956F-E9B7885681D0
437、 8a55231be8977dfae9a18f772b50b8bd
438、 F5f69425c05a432f5c2a1253c85d6e072
439、 F7a15d514f25fefcc7216f28d300170b5
440、 958ceb04-4ce9-4a27-9895-20c6f7e7f354
441、 3be42eb0-0a32-11f0-a944-efcc7751d893
442、 f62ccb5a-0485-11ef-ba64-47f96b4475be
443、 9a302c59-10f6-43af-a5f6-dd5cc835d986
444、 b9cb7f3b-047b-47da-82f1-28b3b7dbdca3
445、 4e68fbb1-5014-4a83-8c53-3fcd885c90d6
446、 d691f8088f3c3bac82b994a4793a23cc
447、 45766a67-7710-450c-b9f7-e7074506e43e
448、 73c2c91242876610f1928e37c67dcb90
449、 Z2V0IG1hY2hpbmUgYWJpIGVycm9yLCB0cnkgYXJt
450、 33aeb696-59e1-9d88-7720-a2e65b7b7b98
451、 f2b3e076-6033-11ef-92f8-3762271f1e9d
452、 4053e42c-c108-11ef-80c1-373b9bee183b
453、 b759e4da-6038-11ef-8ddc-d769b779b0a4
454、 D881FCE7-91FA-4194-B417-2E8B0A6CF286
455、 f98769ef-3acc-4db5-945c-bc8333d01a36
456、 eecea7f8-b212-11ef-a381-b3c6d80b4b79
457、 Fa54b0b8f76cdd475c8f84b788df07559
458、 29452F094050462C4D55334509554E6A2920444143404A55647D5B1E5F035747
459、 465840b4-fd79-11ee-9815-07746f8884d3
460、 D481922F-D0F2-4415-BAA6-3617624223A2
461、 18a8dcdd-421d-452c-be13-7ed182e6f623
462、 f1f0655b-932d-4cfe-b38f-9c4c0964bff1
463、 1C120953-3CCF-496D-B3FA-C53BC6115167
464、 nkO0ykg5qH942X8poQ+a9GgBUeDBpY4GSIv6/qq+zJxiJxpoL0SGKAP3FlcuLr07f
465、 98a89fe0-3851-11ef-b259-e7f9e4300323
466、 8C9F153F-C8A8-4BE8-813B-8DB8E6079F46
467、 770c7c1e-fee4-11ed-9849-cfb6586faed2
468、 bb5c191239dc44e0b003e8bb5056a43b
469、 d0671c74b963996554efc100d4a67de1
470、 34a1de7b6f4cbfced8ad8c9e5fb89303
471、 f9a71b62e224cb36836b1059d5ba56b5
472、 F83d7998d1b01afd8d6b184c72ef0b48b
473、 aa1557eb-87d7-4c21-af0a-183b1fdfee5a
474、 28D23C49-1583-4FA4-9683-3D8B4E791B8C
475、 F013742709ba2dcfa610e5398ce5e4f36
476、 32ce53a880acbf0e993199c5f2bdb022
477、 0680427a-41f5-4a03-8d3b-da04a0d1d5bb
478、 46994ef6-7029-11ef-b7e6-778282e14925
479、 1DF5D17D-616C-4573-9F84-1D102B9DCEC7
480、 3abff9df-1a6f-4e0c-9fe9-dde5ddbf4a7e
481、 12aeb686-59de-9d44-7720-09e63a7b7b55
482、 afa2c3b4-a689-11ef-8633-c737e971ee2f
483、 7d3c380fb9b3c6cb739269578437e682
484、 2893c366-abaa-11ef-a097-6fccd8012928
485、 8f69b1a0e0938e517af62754dda61a6b
486、 466E54D2-DB15-497D-B980-9F3AB774771D
487、 9fb7670af6265370d6e0176d4d4ba4c9
488、 3FD56D85-E03A-4B13-9A25-3D04ADFC8EB1
489、 68080fc3-e8d2-48b8-a7e5-404d16c78049
490、 f36a7813-0c59-4e80-be08-079a5648800f
491、 2DB6CB01-373E-439F-A28A-EE02A7ADF411
492、 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
493、 8f3637a4-6301-42e5-939e-ac6e4901bb47
494、 eb8ff212221e9408483ac54221286f28
495、 58d87464-2d68-11f0-aca1-87c7085b4041
496、 F643745ca6ceaa85bbf33a6ce5a7037fb
497、 fd009c19-2b35-468c-914b-0402ee4f23ac
498、 179eda9c-dcda-4749-8049-8a0005dcb881
499、 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
500、 A85E65F3-949C-40FA-A60E-934C1027BF2A
501、 F7bd4655b6b883e554bb232a0c8de505d
502、 52b839e2-5d2f-4d19-be0c-483f1faf1dbd
503、 028ac798-5e98-411c-9118-b84b9bd2847a
504、 Fb478ca983bc68de2b76804a0341ed6b2
505、 F4f78ab3f8658d836055211fd71b85c6b
506、 F8d7d0efad27d47d555a1a094bf016bf3
507、 141fc80e-34e7-4f24-a37d-7ec5756f900a
508、 F99605f2ffdfb92b643a0a0788cfab987
509、 ba5dcd60-a348-11ef-80e4-7734b49dd141
510、 29397aac-a30f-11ef-bc80-ef8aa21714e1
511、 F0bbda4a05b86cbd8589fce1bd1d3afed
512、 FC145F4F-F77A-495D-A47B-052C14717742
513、 02aeb681-59de-9d44-7721-09e63a7b7b51
514、 c73ced84-8630-11ef-9834-5722a5484a14
515、 f3af097f3425484420f53d77377f09fc
516、 0f622def-dbbc-4176-b458-0969545c5ae3
517、 e684909f3b149d0dac587ac9b3bbcd34
518、 F675225a3a58ecd4b2d037f6459dd2f3a
519、 f53c224aefb38daa0825c1b8ea691b16d2e16db10880548afddd780c6670a091a11dafa954ea4a9483797fda1045d2693a08daa48cf9cedce1e8733b857304cb
520、 248e2970-5067-4c7e-aaea-3fdbe47161e0
521、 31aeb696-59ec-4d44-9720-89e65b7b7b5c
522、 e4b5002b-d721-40e6-8f73-069d6fc70222
523、 d3abcde2-08d8-4137-9206-9a234dcf3701
524、 F3c826bbfcdcfc95e22c7d9162997bc09
525、 nBCau4hdVwFpRmb9NIuqavDeHKP9BKPZ01Ra5/666NGKBqmkRRer3lBCe6EKNUc2U
526、 016C116FA414BA6A0D98861D817B3AD3
527、 62c39524b1b74a78a7bedc760edd7e67
528、 981ea4d4-ec3d-4e86-a14f-4c5615501827
529、 e3612032-603a-11ef-ba56-570e8c159e2f
530、 cf373b23a5eaa251a8aff2f1c9c06895
531、 999E3F62-BE5B-46AF-A51E-6EDFD01EA14D
532、 13bda4b87eb42ab9e64e6b4f3d17cf8005a4ae94af37bc9fd76ebd91a828f017c81bd63cbe2924e361e20003b9e5f47cdac1f5fba5fca05730a32c5c65869590287207e79a604a2aac429e55f0d35c211367bd226dd5e57df7810f036071854aa1061a0f34b418b9178895a531107c652a428cfa6ecfa65333580ae7e0edf0e1
533、 AAF9BF32-3BBC-46A5-8CF9-53FA4C2FAF4E
534、 32ba2d280ec5f7893f88dd98df131117
535、 8FE65E24-3757-43F4-84F0-7D45ED0EBF76
536、 ec1ce82d0ab325eee3eed95dd7affcda
537、 fbb01e3a-7e80-419f-8016-6db2c021132d
538、 c1f102dd-f90f-41c6-b56c-50b7cb9a97c5
539、 e63625fc7ca30756ba6d7b8b37c3f9ba
540、 0A327951-1CCF-496C-A3FA-C53BC6115161
541、 f00b40ae-844b-11ee-a395-1f4ed7e1788c
542、 7B3DEE5C-9AE0-4BEE-A4FA-B28502AF52D7
543、 DD5C57ED-5A0F-45C0-942E-D58631F6CCC7
544、 71806408-7027-11ef-844f-fbac59d0ddc4
545、 45253F47-F724-4BF6-9983-B3BA20FD40AC
546、 QrMgt8GGYI6T52ZY5AnhtxkLzb8egpFn3j5JELI8H6wtACbUnZ5cc3aYTsTRbmkAkRJeYbtx92LPBWm7nBO9UIl7y5i5MQNmUZNf5QENurR5tGyo7yJ2G0MBjWvy6iAtlAbacKP0SwOUeUWx5dsBdyhxa7Id1APtybSdDgicBDuNjI0mlZFUzZSS9dmN8lBD0WTVOMz0pRZbR3cysomRXOO1ghqjJdTcyDIxzpNAEszN8RMGjrzyU7Hjbmwi6YNK
547、 09543c0d-8e1f-4576-913f-6d0bb29ee853
548、 550167C6-DEDD-406A-BB15-27CA5AEB13FE
549、 c3c37a4e-22d0-4d5b-94d8-3ac90521d4ab
550、 F959643ffce337dbe39b8587a0e765441
551、 F797baa6d48075527d661f1c3531aa677
552、 Fb863f541aec7e43c6172d0fd47ed8185
553、 028ac706-5e98-411c-919a-b84b9b52847a
554、 8DA09AFFDB763B19F96667DD05CAAD8422
555、 Y29tLnRzbmcuaGlkZW15YXBwbGlzdCBpbnN0YWxsZWQ=
556、 E44D690A-75F3-4089-83F0-4CCAEC0453A4
557、 9dfd40ff6c9c4cb3aab4dc56c8035dad
558、 F97f7ef7eb2bef0813b7db4e9f5118d96
559、 cb95b1f4-11f5-11ef-b2c7-cfb7600923e3
560、 7b6c8b8c57187467532fb6be47f9da54
561、 681e3452-92b7-415b-ba4a-6163119f456d
562、 56715017-E4EC-4E4C-BFD9-452D126084AA
563、 Fd0007e6d49edb8f127bdc5dd62511508
564、 df2a953c298b999424edf638c3492ea9
565、 F488b5b42e76be49de7a3b30ecabead39
566、 2ce12adf-68f3-4e04-bd6b-c2e5c4876f9c
567、 b3845154-8628-4688-9f1a-e6cdbbf91d78
568、 6e6a554c-05df-11ef-a4ac-cbe11dc57165
569、 a6b00092-d463-4334-b3d0-4e8cc60eab99
570、 8f533d68-f509-11ef-9b51-1b6fad11a067
571、 Fc288da39fff9da3d41194d24b3fe5e43
572、 02c926be-2d6c-11f0-9ed9-3b77d209e773
573、 Cb9085c7c4abbf06a10f58f6fafc75316
574、 4C5B9AFA-2ECC-4DDA-A602-72C2F9A9AD00
575、 9883bca270e5c0fdf116b98ce040ce741100a171
576、 1A5A649C-BFD2-4CD1-8106-417986DE1D59
577、 C0670b93a032f5f93839458152bd6e35a
578、 ff009c22-2b35-468c-934b-0466ee4f23bc
579、 a6f941cc-6037-11ef-b464-938dfaf3aace
580、 fd20546d-b7f6-43a2-b5d2-046a61f01182
581、 Faf2a3b2e52b0ed93dca09dbfb7606e11
582、 7EDA218A-746B-4A5B-90A4-B04BAE1980B9
583、 5D45CAE7-5B62-4788-B832-58C8E56DC191
584、 ZmFpbCB0byBsb2FkIERYUmlzay12N181XzVyX2M4ZTg5ZWUzLCB0aGUgc2RrIG5vdCBwcm90ZWN0ZWQgPw==
585、 0084F99B-E3E3-4ADB-B1AD-256F8A84F09E
586、 3a609e71-9fb5-40cf-ba45-098c4fc0df83
587、 28639323-cb2a-4bb9-99e5-1cc264e90266
588、 21e68d06-a3e8-11ef-bfcf-0f83659cf8ed
589、 C48fa537fd7243278f660bf6bb9f16b69
590、 fafa2e32-9809-4eed-8546-1c6d0dc40a07
591、 YW5kcm9pZC5sb2NhdGlvbi5Mb2NhdGlvbk1hbmFnZXIkTG9jYXRpb25MaXN0ZW5lclRyYW5zcG9ydA==
592、 ee616d1ed9188e81a2afda80fee88ae7
593、 Fd716d93f08643d74d9e4ffc21e98a5e4
594、 49EF870A-7A4B-4909-ADAC-58AF355EB75C
595、 d15f33dc-603b-11ef-8d93-cbc4f9c9a8b4
596、 d010c166-8068-11ee-b912-abb3bbd27579
597、 5a38ec96-a9a9-11ef-8861-8797205a118c
598、 2306CFE4-0AAB-4B77-B669-AA4B467E9AD5
599、 1f228b2b8fbb7317674db20bab1d4b0f0ddb3e1f3a93177f1821c026ffd7c6b782be720a308ab69bf6c631c3c0c4d68bf9d92ddaaf712a032d591ba1c296df13332a23e37b281e5fd9b93ab016dd3efc5de45e264ed692ac63ac40013f507cd272b7aeeb85be9fe2f31f11b8c55d904b5331932c70c7cf3f2b05cb802f6b89a7
600、 F84b07a6c6f3aea9caaaefd570a0e0d59
601、 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDNFGdEpQ1d8cPqekvvEDQyBGnI
602、 86a705b2-a3f3-11ef-ad2a-6ff0e60d35b4
603、 e39f5187-36be-4c4a-8bec-3a8eb6477374
604、 fc79c450-cfd0-4864-a4f3-b3c80c13a13f
605、 9e87e8d4b8f52f2916d0fb4342aa6b54a81a05666d0bdb23cc5ebf3a07440bc3976adff1ce11c64ddcdbfc017920648217196d51e3165e780e58b5460c525ee9
606、 5b9b9de6-6038-11ef-b5b0-2be9f69acaad
607、 4536A047-C254-48D4-BBE9-871132A7D741
608、 daa0cda599106062a486de20c8c9e46f
609、 9bfa7b518f2b985318e242206b5d2710
610、 F12305236b17699cd83595737adf4d135
611、 157c390e-f509-11ef-b7b7-5bb2d6567c4b
612、 A56A8857-9681-4E0E-9369-C3393CFF58FA
613、 1582fda2-120e-4498-9af3-fc34bb23be70
614、 noxI53CVpYUR3OWAQyAQNcMhDDf3nGsxLLHP8kGWqrpLn1uAIgI+EIAl0sM+i1leD
615、 F3cbb7c6a73fa1c580500fe19fda5ab5d
616、 F25bdc00ce40c1615d29ef710ebe83fe3
617、 da959cf1-6c80-4f9a-af1c-3326de620ec1
618、 a66588ea-d929-4706-a6fa-78b6adb8e624
619、 32D8BE02-CB22-451E-8749-0B545356C580
620、 8D45B2AD-9389-40FB-A03E-71DFB7E3AF1F
621、 0fcf77fd-39d1-42dc-98aa-6ec5d27d3295
622、 Fce1e3bcfe5ebade4a8c3378c14dce571
623、 571ae380-11aa-4095-bbea-6809b9dfcf36
624、 9b3ebf1e-6385-11ef-a51b-fb78ab24b0f2
625、 dff748bbbf24bfc5ce2a032b254a56c5
626、 1B627954-3CCF-496C-A3FA-C53BC6115160
627、 7bc939c4-2ecd-46a8-bd02-a9d8e516c573
628、 F2a95865a8e46a084f685000bfe4e33d5
629、 54107f0c4edb334cfe63720cbfdfdf67
630、 Faf5d601df9629bbcf7062a477a5b0148
631、 16d267da-10cf-11ee-bc46-e7b22e8775f6
632、 F953d753a6856d3e30399e01aa4896353
活动列表
显示所有 212 个 activities
服务列表
显示所有 160 个 services
广播接收者列表
显示 23 个 receivers
内容提供者列表
显示 33 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Fresco | Fresco 是一个用于管理图像及其使用的内存的 Android 库。 | |
C++ 共享库 | Android | 在 Android 应用中运行原生代码。 |
极光认证 SDK | 极光 | 极光认证整合了三大运营商的网关认证能力,为开发者提供了一键登录和号码认证功能,优化用户注册/登录、号码验证的体验,提高安全性。 |
React Native | React Native 使你只使用 JavaScript 也能编写原生移动应用。 它在设计原理上和 React 一致,通过声明式的组件机制来搭建丰富多彩的用户界面。 | |
Facebook SDK | Facebook SDK是适用于 Android 的将 Facebook集成到 Android 应用程序中的最简单方法。 | |
FinClip | 凡泰极客 | 移动互联网发展迅速,移动应用作为企业与客户连接的重要阵地具有重大战略意义,为了让移动应用成功实现数字化转型,凡泰极客推出 FinClip 小程序容器技术,任何 App 均可通过引入此小程序容器来获得运行小程序的能力,使研发人员能够快速响应一线业务诉求,达到降本增效的目的,进一步提升移动应用业务运营能力。 |
Folly | An open-source C++ library developed and used at Facebook. | |
GIFLIB | GIFLIB | The GIFLIB project maintains the giflib service library, which has been pulling images out of GIFs since 1989. It is deployed everywhere you can think of and some places you probably can't - graphics applications and web browsers on multiple operating systems, game consoles, smartphones, and likely your ATM too. |
glog | glog 是一个 C++ 日志库,它提供 C++ 流式风格的 API。 | |
Hermes JS Engine | Hermes 是一个为 React Native 应用程序的快速启动而优化的 JavaScript 引擎。它具有提前静态优化和紧凑的字节码。 | |
Jetpack Camera | CameraX 是 Jetpack 的新增库。利用该库,可以更轻松地向应用添加相机功能。该库提供了很多兼容性修复程序和解决方法,有助于在众多设备上打造一致的开发者体验。 | |
百度 LBS | Baidu | 百度地图 Android SDK 是一套基于 Android 4.0 及以上版本设备的应用程序接口。 您可以使用该套 SDK 开发适用于 Android 系统移动设备的地图应用,通过调用地图 SDK 接口,您可以轻松访问百度地图服务和数据,构建功能丰富、交互性强的地图类应用程序。 |
Yoga | Yoga 意在打造一个跨 iOS、Android、Windows 平台在内的布局引擎,兼容 Flexbox 布局方式,让界面布局更加简单。 | |
React Native Reanimated | software-mansion | Reanimated is a React Native library that allows for creating smooth animations and interactions that run on the UI thread. |
React Native Screens | software-mansion | React Native Screens is the core library that provides native navigation components to most React Native apps. |
React Native Vision Camera | mrousavy | VisionCamera is a powerful Camera library React Native featuring Photo and Video capture, as well as Frame Processing and QR Code scanning. |
极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
移动号码认证 | 中国移动 | 号码认证能力提供一键登录、本机号码校验服务。 |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |