页面标题
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
标题 Kuku TV: Reel Shows & Movies评分 4.493252
安装 50,000,000+ 次下载
价格 0
Android版本支持
分类 娱乐
Play 商店链接 com.vlv.aravali.reels
开发者 Mebigo Labs Private Limited
开发者 ID Mebigo+Labs+Private+Limited
开发者 地址 None
开发者 主页 https://kukufm.com/
开发者 Email [email protected]
发布日期 2025年3月12日
隐私政策 Privacy link
关于此应用
欢迎来到 Kuku TV - 您的终极微剧目的地! Kuku FM 的开发者倾力打造,印度最精彩的视频应用,为您带来高清优质节目、电影和短视频,完美适配您的智能手机屏幕。准备好体验前所未有的娱乐体验吧! 🎬 垂直观看革命: 告别旋转手机的烦恼!我们创新的垂直观看模式,为您带来影院级的娱乐体验,专为您自然握持手机的方式而设计。就像口袋里装了一家多厅影院! 📺 丰富的内容库,开启一段引人入胜、启迪人心的故事之旅。 👀 观看、享受、反复观看! 短剧集:2-3 分钟的纯粹娱乐 值得一看的剧集:沉迷于我们的原创节目 长片:体验全新演绎的垂直观看电影 🌈 人人有份 类型多样:剧情、喜剧、爱情、惊悚、动作 - 任您选择! ⚡ 尖端功能 无缝流媒体:畅享无缓冲观看体验 智能下载:保存您喜爱的内容以供离线观看 个性化推荐:发现符合您口味的新节目。 💎 高级会员权益 升级至 Kuku TV Premium 即可享受: 无广告体验:畅享不间断娱乐 独家内容:您独享的节目和电影 抢先体验:抢先观看新片 🌟 加入 Kuku TV 社区! 与好友分享精彩瞬间 参加精彩比赛,赢取奖品 体验移动娱乐的未来!📱✨ 无论是通勤、休息还是居家放松,Kuku TV 都能为您提供即时沉浸式娱乐体验。立即下载,加入数百万热爱垂直观看的观众! 适用于 Android 系统。 立即下载 Kuku TV - 您最喜爱的全新娱乐应用!🚀
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, [email protected]
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, [email protected]
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 | ||
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 | 无 | |
android.permission.MANAGE_EXTERNAL_STORAGE | 文件列表访问权限 | Android11新增权限,读取本地文件,如简历,聊天图片。 | 无 | |
android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | 无 | |
com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
android.permission.KILL_BACKGROUND_PROCESSES | 结束进程 | 允许应用程序结束其他应用程序的后台进程。 | 无 | |
com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 | 无 | |
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 | 无 | |
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | 无 | |
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | 无 | |
android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | 无 | |
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | 无 | |
BIND_GET_INSTALL_REFERRER_SERVICE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | 无 | |
android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 | 无 | |
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | 无 | |
android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | 无 | |
android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | 无 | |
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
android.permission.READ_CALENDAR | 读取日历活动 | 允许应用程序读取您手机上存储的所有日历活动。恶意应用程序可借此将您的日历活动发送给其他人。 | 无 | |
android.permission.WRITE_CALENDAR | 添加或修改日历活动以及向邀请对象发送电子邮件 | 允许应用程序添加或更改日历中的活动,这可能会向邀请对象发送电子邮件。恶意应用程序可能会借此清除或修改您的日历活动,或者向邀请对象发送电子邮件。 | 无 | |
android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
android.permission.FOREGROUND_SERVICE_MEDIA_PLAYBACK | 启用用于媒体播放的前台服务 | 允许常规应用程序使用类型为“mediaPlayback”的 Service.startForeground。 | 无 | |
android.permission.FOREGROUND_SERVICE_DATA_SYNC | 允许前台服务进行数据同步 | 允许常规应用程序使用类型为“dataSync”的 Service.startForeground。 | 无 | |
android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | 无 | |
android.permission.ACCESS_ADSERVICES_AD_ID | 允许应用访问设备的广告 ID。 | 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。 | 无 | |
android.permission.ACCESS_ADSERVICES_ATTRIBUTION | 允许应用程序访问广告服务归因 | 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。 | 无 | |
android.permission.ACCESS_ADSERVICES_TOPICS | 允许应用程序访问广告服务主题 | 这使应用程序能够检索与广告主题或兴趣相关的信息,这些信息可用于有针对性的广告目的。 | 无 | |
android.permission.READ_MEDIA_IMAGES | 允许从外部存储读取图像文件 | 允许应用程序从外部存储读取图像文件。 | 无 | |
android.permission.READ_MEDIA_AUDIO | 允许从外部存储读取音频文件 | 允许应用程序从外部存储读取音频文件。 | 无 | |
android.permission.READ_MEDIA_VIDEO | 允许从外部存储读取视频文件 | 允许应用程序从外部存储读取视频文件。 | 无 | |
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | 无 | |
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | 无 | |
com.truecaller.permission.sdk.internal.read_account_state | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.vlv.aravali.reels.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.samsung.android.mapsagent.permission.READ_APP_INFO | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.huawei.appmarket.service.commondata.permission.GET_COMMON_DATA | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.android.vending.CHECK_LICENSE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.READ_LOGS | 读取系统日志文件 | 允许应用程序从系统的各日志文件中读取信息。这样应用程序可以发现您的手机使用情况,这些信息还可能包含用户个人信息或保密信息,造成隐私数据泄露。 | 无 | |
android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
net.dinglisch.android.tasker.PERMISSION_RUN_TASKS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | 无 | |
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | 无 | |
android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | 无 | |
android.permission.READ_SETTINGS | 未知权限 | 来自 android 引用的未知权限。 | 无 |
敏感权限分析
android.permission.GET_ACCOUNTS
android.permission.WAKE_LOCK
android.permission.MODIFY_AUDIO_SETTINGS
android.permission.VIBRATE
android.permission.READ_CONTACTS
android.permission.CAMERA
android.permission.READ_CALENDAR
android.permission.WRITE_CALENDAR
android.permission.RECORD_AUDIO
android.permission.WRITE_SETTINGS
android.permission.SYSTEM_ALERT_WINDOW
android.permission.WRITE_EXTERNAL_STORAGE
com.google.android.gms.permission.AD_ID
android.permission.INTERNET
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.FOREGROUND_SERVICE
android.permission.BLUETOOTH
android.permission.BLUETOOTH_ADMIN
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
android.permission.READ_MEDIA_IMAGES
android.permission.READ_MEDIA_AUDIO
android.permission.READ_MEDIA_VIDEO
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
com.google.android.c2dm.permission.RECEIVE
android.permission.FLASHLIGHT
android.permission.CHANGE_WIFI_STATE
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
27
28
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F190001] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
2 | Activity (com.vlv.aravali.views.activities.SplashActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
3 | Activity(com.vlv.aravali.playerMedia3.ui.PlayerActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
4 | Activity (com.vlv.aravali.notes.ui.activities.AddEditNoteActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
5 |
Activity (com.vlv.aravali.notes.ui.activities.AddEditNoteActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
6 | Activity(com.vlv.aravali.payments.ui.PaymentActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
7 | Activity(com.vlv.aravali.payments.ui.activity.PaymentFailedActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
8 | Activity(com.vlv.aravali.payments.juspay.ui.JuspayPaymentActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
9 | Activity(com.vlv.aravali.coins.ui.activities.CoinsPaymentActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
10 |
Content Provider (com.facebook.FacebookContentProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
11 |
Broadcast Receiver (com.vlv.aravali.notifications.KukuNotificationBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
12 |
Broadcast Receiver (com.vlv.aravali.receivers.SmsBroadcastReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.phone.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
13 | Activity (com.canhub.cropper.CropImageActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
14 |
Activity (com.canhub.cropper.CropImageActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
15 | Activity(com.vlv.aravali.reels.view.ReelsActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
16 | Activity(com.vlv.aravali.master.ui.MasterActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
17 | Activity (com.vlv.aravali.master.ui.MasterActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
18 |
Activity (com.vlv.aravali.master.ui.MasterActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
19 | Activity(com.vlv.aravali.signup.ui.activities.SignupActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
20 | Activity (com.vlv.aravali.signup.ui.activities.SignupActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
21 |
Activity (com.vlv.aravali.signup.ui.activities.SignupActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
22 |
Service (com.vlv.aravali.notifications.FirebaseMessaging) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
23 |
Broadcast Receiver (com.vlv.aravali.services.worker.ScreenReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
24 |
Service (com.vlv.aravali.playerMedia3.service.KukuFMMedia3Service) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
25 |
Broadcast Receiver (com.vlv.aravali.receivers.BluetoothBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
26 | Activity (com.facebook.CustomTabActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
27 |
Activity (com.facebook.CustomTabActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
28 | Activity(in.juspay.hypersdk.core.CustomtabActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
29 | Activity(in.juspay.hypersdk.core.CustomtabResult)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
30 | Activity (in.juspay.hypersdk.core.CustomtabResult) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
31 |
Activity (in.juspay.hypersdk.core.CustomtabResult) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
32 | Activity(com.google.android.gms.ads.NotificationHandlerActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
33 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
34 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
35 | Activity(com.yellowmessenger.ymchat.YellowBotWebViewActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
36 | Activity (com.moengage.sdk.debugger.MoEDebuggerActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
37 |
Activity (com.moengage.sdk.debugger.MoEDebuggerActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
38 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
39 | Activity(com.google.firebase.auth.internal.GenericIdpActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
40 | Activity (com.google.firebase.auth.internal.GenericIdpActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
41 |
Activity (com.google.firebase.auth.internal.GenericIdpActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
42 | Activity(com.google.firebase.auth.internal.RecaptchaActivity)易受 Android Task Hijacking/StrandHogg 攻击。 | 高危 | Activity 启动模式为 "singleTask" 时,恶意应用可将自身置于栈顶,导致任务劫持(StrandHogg 1.0),易被钓鱼攻击。建议将启动模式设为 "singleInstance" 或 taskAffinity 设为空(taskAffinity=""),或将 target SDK 版本(27) 升级至 28 及以上以获得平台级防护。 | |
43 | Activity (com.google.firebase.auth.internal.RecaptchaActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
44 |
Activity (com.google.firebase.auth.internal.RecaptchaActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
45 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
46 | Activity (androidx.compose.ui.tooling.PreviewActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
47 |
Activity (androidx.compose.ui.tooling.PreviewActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
48 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
49 | Activity (com.moengage.hms.pushkit.PushClickTracker) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
50 |
Activity (com.moengage.hms.pushkit.PushClickTracker) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
51 |
Content Provider (com.encdata.missl.classes.DefaultProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
52 |
Service (com.encdata.missl.service.RemoteService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
53 |
Broadcast Receiver (com.encdata.missl.classes.DefaultProvider$DefaultReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
54 | Activity (com.encdata.missl.classes.DefaultProvider$MyActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(27)升级至 29 及以上,从平台层面修复该漏洞。 | |
55 |
Activity (com.encdata.missl.classes.DefaultProvider$MyActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
56 |
Broadcast Receiver (com.encdata.missl.classes.FakeCamera$FakeCameraReceiver) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Broadcast Receiver 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Broadcast Receiver 被显式导出,存在安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.vlv.aravali.views.activities.SplashActivity |
Schemes:
http://,
https://,
app://,
Hosts: tv.kukufm.com, kukutv.sng.link, kukutv.page.link, kukutv.onelink.me, kukutv, Path Patterns: /.*, |
com.facebook.CustomTabActivity |
Schemes:
@7F140205://,
fbconnect://,
Hosts: cct.com.vlv.aravali.reels, |
in.juspay.hypersdk.core.CustomtabResult |
Schemes:
juspay://,
Hosts: com.vlv.aravali.reels, |
com.moengage.sdk.debugger.MoEDebuggerActivity |
Schemes:
moengage://,
Hosts: debugger, |
com.google.firebase.auth.internal.GenericIdpActivity |
Schemes:
genericidp://,
Hosts: firebase.auth, Paths: /, |
com.google.firebase.auth.internal.RecaptchaActivity |
Schemes:
recaptcha://,
Hosts: firebase.auth, Paths: /, |
com.moengage.hms.pushkit.PushClickTracker |
Schemes:
moengage://,
Hosts: hmspushkit.com.vlv.aravali.reels, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
API功能 | 源码文件 |
---|---|
一般功能-> 加载so文件 | com/luoyesiqiu/shell/JniBridge.java |
一般功能-> 文件操作 | com/luoyesiqiu/shell/JniBridge.java com/luoyesiqiu/shell/ProxyApplication.java com/luoyesiqiu/shell/a.java |
调用java反射机制 | com/luoyesiqiu/shell/ProxyComponentFactory.java com/luoyesiqiu/shell/a.java |
一般功能-> IPC通信 | com/luoyesiqiu/shell/ProxyComponentFactory.java com/vlv/aravali/reels/R.java |
组件-> ContentProvider | com/luoyesiqiu/shell/ProxyComponentFactory.java |
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/librevengi.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
kukufm.com |
安全 |
否 |
IP地址: 34.110.205.203 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
aravali-2dbcd.firebaseio.com |
安全 |
否 |
IP地址: 34.120.160.131 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
debug.logs.juspay.net |
安全 |
否 |
IP地址: 34.110.205.203 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
assets.juspay.in |
安全 |
否 |
IP地址: 18.239.18.75 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
developer.truecaller.com |
安全 |
否 |
IP地址: 199.36.158.100 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
logs.juspay.in |
安全 |
否 |
IP地址: 13.126.106.189 国家: 印度 地区: 马哈拉施特拉邦 城市: 孟买 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://assets.juspay.in/hyper/configs/kukufmnew/in.juspay.hyperpay/1.1.1/v1-icons.zip https://assets.juspay.in/juspay/hyper-os/in.juspay.hyperos/release/2.0rc1/2.12.15/v1-boot_loader.zip https://assets.juspay.in/hyper/bundles/app/in.juspay.escrow/4.1.3/android/v1-index_bundle.zip https://olamoney.com https://cdn.jsdelivr.net/npm/remixicon https://public.releases.juspay.in https://api-ns3.juspay.in https://api-ns1.juspay.in https://www.reload.in/recharge https://assets.juspay.in/hyper/bundles/acs/in.juspay.godel/1.2.146/v1-acs.zip https://assets.juspay.in/hyper/bundles/app/tracker/2.1.5/v1-tracker.zip https://sandbox.assets.juspay.in https://sandbox.juspay.in https://assets.juspay.in/hyper/bundles/app/in.juspay.upiintent/4.10.19/android/v1-index_bundle.zip https://assets.juspay.in/juspay/payments/in.juspay.ec/release/v1-config.zip https://assets.juspay.in/hyper/bundles/app/in.juspay.godel/1.3.11/android/v1-index_bundle.zip https://assets.juspay.in/hyper/bundles/config/in.juspay.godel/1.2.67/v1-config.zip https://assets.juspay.in/hyper/bundles/app/in.juspay.ec/3.29.1/android/v1-index_bundle.zip https://assets.juspay.in https://logs.juspay.in/godel/analytics https://assets.juspay.in/hyper/bundles/in.juspay.merchants/kukufmnew/android/release/sdk_config.json https://assets.juspay.in/hyper/configs/kukufmnew/in.juspay.hyperpay/1.1.1/v1-strings.zip https://assets.juspay.in/hyper/bundles/release/in.juspay.godel/android/1.0rc2/common/1.0.1/v1-boot_loader.zip https://assets.juspay.in/hyper/bundles/config/in.juspay.upiintent/common/2.2.27/v1-config.zip https://assets.juspay.in/hyper/bundles/in.juspay.merchants/kukufmnew/android/release/manifest.json https://debug.logs.juspay.net/godel/analytics https://app.yellowmessenger.com/pwa/service-worker https://assets.juspay.in/juspay/payments/2.0/release/v1-config.zip https://assets.juspay.in/hyper/configs/kukufmnew/in.juspay.hyperpay/1.1.1/v1-configuration.zip https://public.releases.juspay.in/wapi |
自研引擎-A |
https://aravali-2dbcd.firebaseio.com https://debug.logs.juspay.net/godel/analytics https://developer.truecaller.com/phone-number-verification/privacy-notice http://kukufm.com/terms-condition https://assets.juspay.in/juspay/payments/2.0/release/v1-config.zip https://logs.juspay.in/godel/analytics http://kukufm.com/privacy-policy |
自研引擎-S |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
应用与Firebase数据库通信 | 信息 |
该应用与位于 https://aravali-2dbcd.firebaseio.com 的 Firebase 数据库进行通信 |
Firebase远程配置已启用 | 警告 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/850220037081/namespaces/firebase:fetch?key=AIzaSyCKncphbcD-b6vIRNByOnfnQlI1kqnNqNg ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { |
邮箱地址提取
源码文件 | |
---|---|
[email protected] |
自研引擎-S |
第三方追踪器
名称 | 类别 | 网址 |
---|
敏感凭证泄露
已显示 46 个secrets
1、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "@7F140038"
2、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Iphasiwedi"
3、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Adgangskode"
4、 "firebase_dynamic_link_host" : "kuku.page.link"
5、 "mi_console_app_key" : "1tPbp/WQewQ4pXFC4ccLAw=="
6、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Nyckel"
7、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Toegangssleutel"
8、 "google_api_key" : "AIzaSyCKncphbcD-b6vIRNByOnfnQlI1kqnNqNg"
9、 "mi_console_app_id" : "com.vlv.aravali"
10、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Salasana"
11、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Wachtwoord"
12、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Senha"
13、 "com.google.firebase.crashlytics.mapping_file_id" : "0622aee99de0404c88e33740a46b11bc"
14、 "moengage_app_id" : "5K9R6RDBBXPOQ15Z84UI27NO"
15、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Passwort"
16、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Passkey"
17、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Contrasinal"
18、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Parole"
19、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Zaporka"
20、 "ads_app_id" : "ca-app-pub-7343758533151464~5455934949"
21、 "google_app_id" : "1:850220037081:android:b8207ac4075b5e11275fc8"
22、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Password"
23、 "facebook_client_token" : "702eca83cb0e2676a5872a68a034eb4b"
24、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Wagwoord"
25、 "smartlook_project_key" : "f8c9d52395604fc67fb7738e83b36f683fe6892f"
26、 "user" : "User"
27、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Palavra-passe"
28、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Pasahitza"
29、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Parol"
30、 "google_crash_reporting_api_key" : "AIzaSyCKncphbcD-b6vIRNByOnfnQlI1kqnNqNg"
31、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Sarbide-gakoa"
32、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Parool"
33、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Heslo"
34、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Sandi"
35、 "easypay_password" : "Password"
36、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Contrasenya"
37、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Kod"
38、 "facebook_app_id" : "891307009515564"
39、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Lozinka"
40、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Avainkoodi"
41、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Passord"
42、 "firebase_database_url" : "https://aravali-2dbcd.firebaseio.com"
43、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Wagwoordsleutel"
44、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Geslo"
45、 "android.credentials.TYPE_PASSWORD_CREDENTIAL" : "Nenosiri"
46、 "androidx.credentials.TYPE_PUBLIC_KEY_CREDENTIAL" : "Klucz"
活动列表
显示所有 56 个 activities
服务列表
显示 34 个 services
广播接收者列表
显示 27 个 receivers
内容提供者列表
显示 10 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Jetpack Graphics | 利用多个 Android 平台版本中的图形工具降低画面延迟。 | |
RootBeer | Scott Alexander-Bown | A tasty root checker library and sample app. We've scoured the internets for different methods of answering that age old question... Has this device got root? |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |