页面标题
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=CN, CN=暖心缘
签名算法: rsassa_pkcs1v15
有效期自: 2025-07-07 18:34:01+00:00
有效期至: 2050-07-08 18:34:01+00:00
发行人: C=CN, CN=暖心缘
序列号: 0x594d000000000088387d
哈希算法: sha256
证书MD5: 50cdd91798d73fa4d901d508c4a0b744
证书SHA1: 69ff8f2fb6c08c36e2a34c9fb9e368b133d01532
证书SHA256: e7f36e46fce074d6cb27ddab83e6f68fafa6a7114eb164d83c5d3ddae13fe6f5
证书SHA512: 6c7e1739d457c2464d8f800da6254b4735532716b14a47d8afe7189e08b33fce7b12bb953080420189a0d1d8aad87f9a36c33b0cddd281242eb68b024af3805f
公钥算法: rsa
密钥长度: 2048
指纹: 87a1dfd289d5c7b70a743a2baf887736937887d568a2ded449959ddf50e4d5c9
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.READ_PRIVILEGED_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | 无 | |
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
androiFd.permission.WRITE_EXTERNAL_STORAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 | ||
android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | ||
android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | ||
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 |
|
|
android.permission.RECEIVE_USER_PRESENT | 允许程序唤醒机器 | 允许应用可以接收点亮屏幕或解锁广播。 | 无 | |
com.newslapp.live.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
android.permission.BROADCAST_STICKY | 发送置顶广播 | 允许应用程序发送顽固广播,这些广播在结束后仍会保留。恶意应用程序可能会借此使手机耗用太多内存,从而降低其速度或稳定性。 |
|
|
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
android.permission.BLUETOOTH_ADMIN | 管理蓝牙 | 允许程序发现和配对新的蓝牙设备。 | ||
android.permission.DISABLE_KEYGUARD | 禁用键盘锁 | 允许应用程序停用键锁和任何关联的密码安全设置。例如,在手机上接听电话时停用键锁,在通话结束后重新启用键锁。 | 无 | |
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS | 访问定位额外命令 | 访问额外位置提供程序命令,恶意应用程序可能会使用它来干扰GPS或其他位置源的操作。 | ||
android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 |
|
|
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
android.permission.USE_FULL_SCREEN_INTENT | 全屏通知 | Android 10以后的全屏 Intent 的通知。 | 无 | |
com.huawei.android.launcher.permission.CHANGE_BADGE | 在应用程序上显示通知计数 | 在华为手机的应用程序启动图标上显示通知计数或徽章。 | 无 | |
android.permission.INTERACT_ACROSS_USERS_FULL | 允许应用程序在所有用户之间进行交互 | 允许应用程序在所有用户之间进行交互。这包括在其他用户的应用程序中创建活动、发送广播和执行其他操作。 | ||
com.luanxingyuan.app.permission.JPUSH_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | 无 | |
android.permission.ACCESS_BACKGROUND_LOCATION | 获取后台定位权限 | 允许应用程序访问后台位置。如果您正在请求此权限,则还必须请求ACCESS COARSE LOCATION或ACCESS FINE LOCATION。单独请求此权限不会授予您位置访问权限。 |
敏感权限分析
android.permission.READ_PHONE_STATE
android.permission.RECORD_AUDIO
android.permission.GET_TASKS
android.permission.MODIFY_AUDIO_SETTINGS
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.VIBRATE
android.permission.WAKE_LOCK
android.permission.REQUEST_INSTALL_PACKAGES
android.permission.ACCESS_FINE_LOCATION
android.permission.ACCESS_COARSE_LOCATION
android.permission.SYSTEM_ALERT_WINDOW
android.permission.WRITE_SETTINGS
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.CHANGE_NETWORK_STATE
android.permission.BROADCAST_STICKY
android.permission.BLUETOOTH
android.permission.BLUETOOTH_ADMIN
android.permission.CHANGE_WIFI_STATE
android.permission.ACCESS_LOCATION_EXTRA_COMMANDS
android.permission.FOREGROUND_SERVICE
android.permission.ACCESS_BACKGROUND_LOCATION
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
3
12
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。 | |
2 |
应用数据允许备份 [android:allowBackup=true] |
警告 | 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。 | |
3 |
Service (com.luanxingyuan.app.socket.WakeupService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
4 |
Activity (com.tencent.tauth.AuthActivity) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Activity 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Activity 被显式导出,存在安全风险。 | |
5 |
Service (com.luanxingyuan.app.jpush.JpushService) 未受保护。 存在 intent-filter。 |
警告 | 检测到 Service 已与设备上的其他应用共享,因此可被任意应用访问。intent-filter 的存在表明该 Service 被显式导出,存在安全风险。 | |
6 |
Content Provider (cn.jpush.android.service.DownloadProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
7 |
Activity 设置了 TaskAffinity 属性 (cn.jpush.android.service.JNotifyActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
8 | Activity (cn.jpush.android.service.JNotifyActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
9 |
Activity (cn.jpush.android.service.JNotifyActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
10 | Activity (com.luanxingyuan.app.wxapi.WXEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
11 |
Activity (com.luanxingyuan.app.wxapi.WXEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
12 | Activity (com.luanxingyuan.app.wxapi.WXPayEntryActivity) 易受 StrandHogg 2.0 攻击 | 高危 | 检测到 Activity 存在 StrandHogg 2.0 任务劫持漏洞。攻击者可将恶意 Activity 置于易受攻击应用的任务栈顶部,使应用极易成为钓鱼攻击目标。可通过将启动模式设置为 "singleInstance" 并将 taskAffinity 设为空(taskAffinity=""),或将应用的 target SDK 版本(28)升级至 29 及以上,从平台层面修复该漏洞。 | |
13 |
Activity (com.luanxingyuan.app.wxapi.WXPayEntryActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
14 |
Service (cn.jpush.android.service.DaemonService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
15 |
高优先级 Intent(1000) - {2} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.tencent.tauth.AuthActivity |
Schemes:
tencent101://,
|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
4
11
2
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
4 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
5 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
6 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
7 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
8 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
9 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
10 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
11 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
12 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
13 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
14 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
15 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
16 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
17 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
18 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
19 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libagora_ai_echo_cancellation_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
2 | arm64-v8a/libagora_ai_noise_suppression_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
3 | arm64-v8a/libagora_audio_beauty_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk', '__memcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
4 | arm64-v8a/libagora_clear_vision_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
5 | arm64-v8a/libagora_content_inspect_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__memmove_chk', '__strlen_chk'] |
True
info 符号被剥离 |
6 | arm64-v8a/libagora_dav1d.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | arm64-v8a/libagora_drm_loader_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__strlen_chk', '__vsnprintf_chk'] |
True
info 符号被剥离 |
8 | arm64-v8a/libagora_face_detection_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__memmove_chk', '__strlen_chk'] |
True
info 符号被剥离 |
9 | arm64-v8a/libagora_screen_capture_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memcpy_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
10 | arm64-v8a/libagora_segmentation_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
11 | arm64-v8a/libagora_spatial_audio_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strchr_chk', '__strlen_chk', '__vsnprintf_chk', '__memmove_chk', '__vsprintf_chk'] |
True
info 符号被剥离 |
12 | arm64-v8a/libagora_udrm3_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
13 | arm64-v8a/libagora_video_quality_analyzer_extension.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__memmove_chk'] |
True
info 符号被剥离 |
14 | arm64-v8a/libfuai.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
15 | arm64-v8a/libnative.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 检测到应用内硬编码的证书或密钥文件。 |
assets/youuuuu_vip.cert |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00114 | 创建到代理地址的安全套接字连接 |
网络 命令 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00137 | 获取设备的最后已知位置 |
位置 信息收集 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00102 | 将手机扬声器设置为打开 |
命令 |
升级会员:解锁高级权限 |
00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00208 | 捕获设备屏幕的内容 |
信息收集 屏幕 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00042 | 查询WiFi BSSID及扫描结果 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00002 | 打开相机并拍照 |
相机 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00171 | 将网络运算符与字符串进行比较 |
网络 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00026 | 方法反射 |
反射 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00018 | 准备好 JSON 对象并填写位置信息 |
位置 信息收集 |
升级会员:解锁高级权限 |
00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00209 | 从最新渲染图像中获取像素 |
信息收集 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
adiu.amap.com |
安全 |
是 |
IP地址: 123.183.232.84 国家: 中国 地区: 河北 城市: 衡水市 查看: 高德地图 |
|
sandcash.mixienet.com.cn |
安全 |
是 |
IP地址: 203.107.86.172 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
rs-as0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.86 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
rs-z2.qiniu.com |
安全 |
是 |
IP地址: 125.94.43.153 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
up-as0.qiniup.com |
安全 |
否 |
IP地址: 175.12.98.86 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
rs-z1.qiniu.com |
安全 |
是 |
IP地址: 124.236.65.120 国家: 中国 地区: 河北省 城市: 石家庄市 查看: 高德地图 |
|
rs-as0.qbox.me |
安全 |
是 |
IP地址: 175.12.98.81 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
upload-as0.qiniup.com |
安全 |
否 |
IP地址: 175.12.98.86 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
up.qiniu.com |
安全 |
是 |
IP地址: 114.230.92.141 国家: 中国 地区: 江苏 城市: 南京 查看: 高德地图 |
|
rsf-z1.qiniu.com |
安全 |
是 |
IP地址: 124.236.65.120 国家: 中国 地区: 河北省 城市: 石家庄市 查看: 高德地图 |
|
xinapp.wangyuekeji.cn |
安全 |
是 |
IP地址: 160.202.240.165 国家: 中国 地区: 湖北省 城市: 十堰 查看: 高德地图 |
|
rsf.qiniu.com |
安全 |
是 |
IP地址: 115.238.101.25 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
kf.danyue.site |
安全 |
否 |
IP地址: 43.160.200.54 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
api-z2.qiniu.com |
安全 |
是 |
IP地址: 125.94.43.152 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
whois.pconline.com.cn |
安全 |
是 |
IP地址: 222.186.163.59 国家: 中国 地区: 河北 城市: 唐山 查看: 高德地图 |
|
fusion.qiniuapi.com |
安全 |
是 |
IP地址: 180.97.176.25 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
iovip-z1.qbox.me |
安全 |
是 |
IP地址: 222.222.95.27 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
up-na0.qiniu.com |
安全 |
否 |
IP地址: 148.153.188.132 国家: 美国 地区: 得克萨斯州 城市: 达拉斯 查看: Google 地图 |
|
up-as0.qiniu.com |
安全 |
否 |
IP地址: 154.41.93.225 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
rsf.qbox.me |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
rsf-z1.qbox.me |
安全 |
是 |
IP地址: 124.236.65.113 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
free-qvm-z0-xs.qiniup.com |
安全 |
否 |
IP地址: 100.103.4.62 国家: - 地区: - 城市: - 查看: Google 地图 |
|
iovip-na0.qbox.me |
安全 |
否 |
IP地址: 148.153.188.132 国家: 美国 地区: 得克萨斯州 城市: 达拉斯 查看: Google 地图 |
|
qvs.qiniuapi.com |
安全 |
是 |
IP地址: 114.230.94.209 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
upload-na0.qiniup.com |
安全 |
是 |
IP地址: 175.12.98.85 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
rsf-as0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.85 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
iovip-z2.qbox.me |
安全 |
是 |
IP地址: 125.94.43.147 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
linking.qiniuapi.com |
安全 |
是 |
IP地址: 114.230.94.211 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
miliao-1325756880.cos.ap-chengdu.myqcloud.com |
安全 |
是 |
IP地址: 183.66.100.19 国家: 中国 地区: 重庆 城市: 重庆 查看: 高德地图 |
|
iovip.qbox.me |
安全 |
是 |
IP地址: 114.230.94.132 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
up-z1.qiniu.com |
安全 |
是 |
IP地址: 124.236.65.109 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
rs.qiniu.com |
安全 |
是 |
IP地址: 115.238.101.25 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
sms.qiniuapi.com |
安全 |
是 |
IP地址: 202.107.192.67 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
vod2.qcloud.com |
安全 |
是 |
IP地址: 101.226.96.90 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
api-na0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.82 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
rs-z1.qbox.me |
安全 |
是 |
IP地址: 222.222.95.84 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
rs-na0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.84 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
aomedia.org |
安全 |
否 |
IP地址: 185.199.108.153 国家: 美国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
rs.qbox.me |
安全 |
是 |
IP地址: 114.230.92.133 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
pili.qiniuapi.com |
安全 |
是 |
IP地址: 114.230.94.211 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
up-z2.qiniu.com |
安全 |
是 |
IP地址: 125.94.43.146 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
rsf-z2.qiniu.com |
安全 |
是 |
IP地址: 125.94.43.152 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
upload-z2.qiniup.com |
安全 |
是 |
IP地址: 125.94.43.148 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
rs-z2.qbox.me |
安全 |
是 |
IP地址: 125.94.43.150 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
up-na0.qiniup.com |
安全 |
否 |
IP地址: 148.153.188.137 国家: 美国 地区: 得克萨斯州 城市: 达拉斯 查看: Google 地图 |
|
rsf-z2.qbox.me |
安全 |
是 |
IP地址: 125.94.43.150 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
api-z1.qiniu.com |
安全 |
是 |
IP地址: 124.236.65.120 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
tb.53kf.com |
安全 |
是 |
IP地址: 61.130.25.192 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
rsf-na0.qbox.me |
安全 |
是 |
IP地址: 175.12.98.83 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
up-z1.qiniup.com |
安全 |
是 |
IP地址: 222.222.95.12 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
rsf-as0.qbox.me |
安全 |
是 |
IP地址: 175.12.98.79 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
uc.qbox.me |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
free-qvm-z1-zz.qiniup.com |
安全 |
是 |
IP地址: 124.236.65.108 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
rtc.qiniuapi.com |
安全 |
是 |
IP地址: 222.222.95.51 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
up-z2.qiniup.com |
安全 |
是 |
IP地址: 125.94.43.149 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
vodreport.qcloud.com |
安全 |
是 |
IP地址: 58.216.4.221 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
h5.m.taobao.com |
安全 |
是 |
IP地址: 180.101.199.227 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
www.3322.org |
安全 |
是 |
IP地址: 118.184.169.48 国家: 中国 地区: 中国江苏 城市: 常州市 查看: 高德地图 |
|
up.qiniup.com |
安全 |
是 |
IP地址: 114.230.92.137 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
upload-z1.qiniup.com |
安全 |
是 |
IP地址: 124.236.65.109 国家: 中国 地区: 河北 城市: 石家庄 查看: 高德地图 |
|
api-s.qiniu.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
mobile.unionpay.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
pu.qbox.me |
安全 |
是 |
IP地址: 115.231.97.62 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
api.qiniu.com |
安全 |
是 |
IP地址: 114.230.92.131 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
exoplayer.dev |
安全 |
否 |
IP地址: 185.199.111.153 国家: 美国 地区: 宾夕法尼亚 城市: 加利福尼亚 查看: Google 地图 |
|
xincz.wangyuekeji.cn |
安全 |
是 |
IP地址: 160.202.240.165 国家: 中国 地区: 湖北省 城市: 十堰 查看: 高德地图 |
|
upload.qiniup.com |
安全 |
是 |
IP地址: 114.230.92.141 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
api-as0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.84 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
mobilegw.alipaydev.com |
安全 |
是 |
IP地址: 110.75.132.131 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
www.tensorflow.org |
安全 |
否 |
IP地址: 142.251.36.14 国家: 德国 地区: 拜仁 城市: 慕尼黑 查看: Google 地图 |
|
pipeline.qiniu.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
rs-na0.qbox.me |
安全 |
是 |
IP地址: 175.12.98.80 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
pv.sohu.com |
安全 |
是 |
IP地址: 58.216.4.221 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
iovip-as0.qbox.me |
安全 |
否 |
IP地址: 154.41.93.225 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
rsf-na0.qiniu.com |
安全 |
是 |
IP地址: 175.12.98.83 国家: 中国 地区: 湖南 城市: 长沙市 查看: 高德地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://miliao-1325756880.cos.ap-chengdu.myqcloud.com/tixing.png |
com/luanxingyuan/app/dialog/l.java |
http://39.103.151.243:90/api/reportu1 |
com/luanxingyuan/app/ttt/QiNiuChecker.java |
https://d.alipay.com |
com/luanxingyuan/app/util/AlipayUtil.java |
1.0.8.2 https://vodreport.qcloud.com/ugcupload |
w6/i.java |
https://xinapp.wangyuekeji.cn/mansion_introduction.png |
com/luanxingyuan/app/fragment/MansionManFragment.java |
https://aomedia.org/emsg/id3 https://developer.apple.com/streaming/emsg-id3 |
r4/a.java |
https://sandcash.mixienet.com.cn/h5/? |
com/pay/paytypelibrary/PayUtil.java |
http://qvs.qiniuapi.com |
com/qiniu/qvs/NameSpaceManager.java |
https://weixin.qq.com/ |
com/luanxingyuan/app/util/WechatPayUtil.java |
1.1.0.79 |
com/qiniu/qplayer/mediaEngine/MediaPlayer.java |
http://qvs.qiniuapi.com |
com/qiniu/qvs/TemplateManager.java |
https://adiu.amap.com/ws/device/adius |
d2/g1.java |
https://mobile.unionpay.com/getclient?platform=android&type=securepayplugin |
com/unionpay/UPPayAssistEx.java |
https://pipeline.qiniu.com |
com/qiniu/bigdata/Configuration.java |
https://mcgw.alipay.com/sdklog.do |
p1/c.java |
http://qvs.qiniuapi.com |
com/qiniu/qvs/StreamManager.java |
127.0.0.1 |
com/luanxingyuan/app/util/ComprehensiveSecurityDetector.java |
1.0.8.2 https://vod2.qcloud.com/v3/index.php?action= |
w6/h.java |
https://uc.qbox.me http://up-z1.qiniu.com http://up-as0.qiniu.com http://up-z2.qiniu.com http://up-na0.qiniu.com http://up.qiniu.com |
com/qiniu/common/AutoZone.java |
http://www.3322.org/dyndns/getip http://pv.sohu.com/cityjson?ie=utf-8 http://whois.pconline.com.cn/ipjson.jsp?json=true 127.0.0.1 |
com/luanxingyuan/app/util/IpUtils.java |
https://mobilegw.alipay.com/mgw.htm |
k1/a.java |
https://exoplayer.dev/issues/player-accessed-on-wrong-thread |
b4/w0.java |
https://adiu.amap.com/ws/device/adius |
i6/m0.java |
http://h5.m.taobao.com/trade/paysuccess.html?bizorderid=$orderid$& |
l1/b.java |
http://linking.qiniuapi.com |
com/qiniu/linking/LinkingDeviceManager.java |
http://m.alipay.com/?action=h5quit |
t1/k.java |
https://mobilegw.alipaydev.com/mgw.htm |
t1/j.java |
http://linking.qiniuapi.com |
com/qiniu/linking/LinkingVodManager.java |
https://xincz.wangyuekeji.cn/ipapi.php?userid= |
com/luanxingyuan/app/activity/ScrollLoginActivity.java |
http://%s/%s/%s.flv http://%s/%s/%s.m3u8 http://%s/%s/%s.jpg |
com/qiniu/streaming/UrlFactory.java |
http://h5.m.taobao.com/trade/paysuccess.html?bizorderid=$orderid$& |
l1/a.java |
http://pili.qiniuapi.com |
com/qiniu/streaming/StreamingManager.java |
http://iovip-z2.qbox.me http://upload.qiniup.com https://upload-z1.qiniup.com http://upload-z1.qiniup.com https://up-z1.qiniup.com https://rs-as0.qbox.me http://iovip-z1.qbox.me https://upload-na0.qiniup.com https://rs-z2.qbox.me https://up-na0.qiniup.com http://up-as0.qiniup.com https://rs.qbox.me https://iovip-z1.qbox.me http://iovip-as0.qbox.me http://free-qvm-z1-zz.qiniup.com http://api-na0.qiniu.com http://api-z1.qiniu.com https://rs-na0.qbox.me https://rs-z1.qbox.me http://up.qiniup.com https://api.qiniu.com http://iovip-na0.qbox.me http://upload-z2.qiniup.com http://api.qiniu.com http://up-z2.qiniup.com http://upload-as0.qiniup.com http://upload-na0.qiniup.com http://rsf-as0.qiniu.com https://iovip.qbox.me http://rs-z2.qiniu.com https://rsf-na0.qbox.me http://rsf-z2.qiniu.com https://iovip-as0.qbox.me https://free-qvm-z0-xs.qiniup.com https://upload-z2.qiniup.com https://api-z2.qiniu.com http://free-qvm-z0-xs.qiniup.com http://up-z1.qiniup.com https://up-z2.qiniup.com https://iovip-z2.qbox.me http://rsf-na0.qiniu.com http://rsf.qiniu.com https://iovip-na0.qbox.me http://rs-z1.qiniu.com http://rs.qiniu.com https://api-z1.qiniu.com https://up.qiniup.com http://api-as0.qiniu.com http://rs-na0.qiniu.com https://api-na0.qiniu.com http://rs-as0.qiniu.com http://up-na0.qiniup.com https://upload.qiniup.com https://api-as0.qiniu.com https://rsf-as0.qbox.me http://iovip.qbox.me https://free-qvm-z1-zz.qiniup.com https://rsf-z1.qbox.me https://rsf-z2.qbox.me https://upload-as0.qiniup.com https://up-as0.qiniup.com http://api-z2.qiniu.com http://rsf-z1.qiniu.com https://rsf.qbox.me |
com/qiniu/common/Zone.java |
https://xincz.wangyuekeji.cn/ipapi.php?userid= https://kf.danyue.site/index.php?uid=123&userid= |
com/luanxingyuan/app/activity/PhoneLoginActivity.java |
http://pu.qbox.me:10200 http://api-%s.qiniu.com/sisyphus/fetch?id=%s |
com/qiniu/storage/BucketManager.java |
http://rtc.qiniuapi.com |
com/qiniu/rtc/RtcRoomManager.java |
https://sms.qiniuapi.com |
com/qiniu/sms/Configuration.java |
file:///assets/ https://github.com/yyued/svgaplayer-android#cache |
d7/i.java |
https://xinapp.wangyuekeji.cn/app/app/ https://xinapp.wangyuekeji.cn/app/share/ |
m6/a.java |
http://rtc.qiniuapi.com |
com/qiniu/rtc/RtcAppManager.java |
https://uc.qbox.me |
com/qiniu/storage/Region.java |
http://fusion.qiniuapi.com |
com/qiniu/cdn/CdnManager.java |
https://xincz.wangyuekeji.cn/chatapi.php?timestamp= |
com/luanxingyuan/app/manager/ConfigManager.java |
https://xincz.wangyuekeji.cn?userid= |
com/luanxingyuan/app/activity/ChargeActivity.java |
https://tb.53kf.com/code/client/10188492/1?device=android |
com/luanxingyuan/app/activity/KeFuWebViewActivity.java |
https://xincz.wangyuekeji.cn/ipapi.php?userid= |
com/luanxingyuan/app/wxapi/WXEntryActivity.java |
https://xinapp.wangyuekeji.cn/vivo_setting.png https://xinapp.wangyuekeji.cn/oppo_setting.png https://xinapp.wangyuekeji.cn/huawei_setting.png https://xinapp.wangyuekeji.cn/xiaomi_setting.png |
com/luanxingyuan/app/activity/PhoneNaviActivity.java |
https://kf.danyue.site/index.php?uid=123&userid= |
com/luanxingyuan/app/activity/WebActivity.java |
https://www.tensorflow.org/lite/guide/ops_select https://www.tensorflow.org/lite/guide/ops_custom https://github.com/opencv/opencv/issues/16739 |
lib/arm64-v8a/libfuai.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
[email protected] |
lib/arm64-v8a/libagora_udrm3_extension.so |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
AutoNavi / Amap | Location | https://reports.exodus-privacy.eu.org/trackers/361 |
Bugly | https://reports.exodus-privacy.eu.org/trackers/190 | |
JiGuang Aurora Mobile JPush | Analytics | https://reports.exodus-privacy.eu.org/trackers/343 |
Tencent Stats | Analytics | https://reports.exodus-privacy.eu.org/trackers/116 |
敏感凭证泄露
已显示 58 个secrets
1、 高德地图的=> "com.amap.api.v2.apikey" : "879a97ceb585d9435ea7fa6b1eb8d055"
2、 极光推送的=> "JPUSH_CHANNEL" : "1d44a9b45315bf8b18406631"
3、 openinstall统计的=> "com.openinstall.APP_KEY" : "ffjqs7"
4、 极光推送的=> "JPUSH_APPKEY" : "13900277c357d3568d9f53fc"
5、 b2e8bd171989cb2c3c13bd89b4c1067a
6、 668319f11506def6208d6afe320dfd52
7、 9a571aa113ad987d626c0457828962e6
8、 EYW5kcm9pZC5wZXJtaXNzaW9uLldSSVRFX1NFQ1VSRV9TRVRUSU5HUw==
9、 53E53D46011A6BBAEA4FAE5442E659E0577CDD336F930C28635C322FB3F51C3C63F7FBAC9EAE448DFA2E5E5D716C4807
10、 a1f5886b7153004c5c99559f5261676f
11、 IaHR0cDovL2xvZ3MuYW1hcC5jb20vd3MvbG9nL3VwbG9hZD9wcm9kdWN0PSVzJnR5cGU9JXMmcGxhdGZvcm09JXMmY2hhbm5lbD0lcyZzaWduPSVz
12、 0000000023456789abcdef12123456786789abcd
13、 F13160D440C7D0229DA95450F66AF92154AC84DF088F8CA3100B2E8131D57F3DC67124D4C466056E7A3DFBE035E1B9A4B9DA4DB68AE65A43EDFD92F5C60EF0C9
14、 WYW5kcm9pZC5wZXJtaXNzaW9uLlJFQURfUEhPTkVfU1RBVEU=
15、 92a864886f70d010101050003818d0030818902818100c42e6236d5054ffccaa
16、 FB923EE67A8B4032DAA517DD8CD7A26FF7C25B0C3663F92A0B61251C4FFFA858DF169D61321C3E7919CB67DF8EFEC827
17、 08eb9b5c67474d027fa03ce35109b11604083ab6bb4df2c46240f879f
18、 fe643c382e5c3b3962141f1a2e815a78
19、 d9255940da7b6cd07483f4b4243fd1825b2705
20、 b1ff56cef0e21c87260c63ce3ca868bf5974c14
21、 0f060355040713085368616e676861693117
22、 Las1ioyJvaLihw3cY6Ywn2rrxRtur7NXiMrioFxy
23、 64c2f89fdffa16729c9779f99562bc189d2ce4722ba0faedb11aa22d0d9db228fda
24、 aa8130e0-66fc-11e0-bad0-0002a5d5c51b
25、 bb392ec0-8d4d-11e0-a896-0002a5d5c51b
26、 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
27、 b1fdf62b0f540fca5458b063af9354925a6c3505a18ff164b6b195f6e517eaee1fb783
28、 1NWVc5eQD0SwXAjio3GWhLT4v7
29、 239CE372F804D4BE4EAFFD183668379BDF274440E6F246AB16BBE6F5D1D30DEACFBBF0C942485727FF12288228760A9E
30、 6X8Y4XdM2Vhvn0KfzcEatGnWaNU=
31、 c06c8400-8e06-11e0-9cb6-0002a5d5c51b
32、 f6e5061793111300f06035504031308556e696f6e50617930819f300d060
33、 D75BB2802E61738A9A03BF014F927D9A
34、 8cc1d6ed5e1b2cc00489215aec3fc2eac008e767b0215981cb5e
35、 EYW5kcm9pZC5wZXJtaXNzaW9uLkFDQ0VTU19DT0FSU0VfTE9DQVRJT04=
36、 WY29tLmFtYXAuYXBpLmFpdW5ldC5OZXRSZXVlc3RQYXJhbQ
37、 1001a3e74c601e3beb1b7ae4f9ab2872a0aaf1dbc2cba89c7528cd
38、 a9a9d23668a1a7ea93de9b21d67e436a
39、 15060355040a130e4368696e6120556e696f6e50617931173015060355040b130e4
40、 3634385a3078310b300906035504061302383631
41、 47fc765bed664890a46ce00762927c26
42、 AYW5kcm9pZC5wZXJtaXNzaW9uLkFDQ0VTU19ORVRXT1JLX1NUQVRF
43、 536C79B93ACFBEA950AE365D8CE1AEF91FEA9535
44、 54aa526e7a37d8ba2311a1d3d2ab79b3fbeaf3ebb9e7da9e7cdd9be1ae5a53595f47
45、 b6cbad6cbd5ed0d209afc69ad3b7a617efaae9b3c47eabe0be42d924936fa78c8001b1fd74b079e5ff9690061dacfa4768e981a526b9ca77156ca36251cf2f906d105481374998a7e6e6e18f75ca98b8ed2eaf86ff402c874cca0a263053f22237858206867d210020daa38c48b20cc9dfd82b44a51aeb5db459b22794e2d649
46、 11300f060355040813085368616e67686169311130
47、 6e696f6e5061793111300f06035504031308556e696f6e5061
48、 f6e50617931173015060355040b130e4368696e6120556e696
49、 D2FF99A88BEB04683D89470D4FA72B1749DA456AB0D0F1A476477CE5A6874F53A9106423D905F9D808C0FCE8E7F1E04AC642F01FE41D0C7D933971F45CBA72B7
50、 AKIDVtY2LTN3UpwqWzFH5i8B0ax61iBQR4Xn
51、 AF2228680EDC323FBA035362EB7E1E38A0C33E1CF6F6FB805EE553A230CBA754CD9552EB9B546542CBE619E8293151BE
52、 WYW5kcm9pZC5wZXJtaXNzaW9uLkFDQ0VTU19XSUZJX1NUQVRF
53、 EImtleSI6IiVzIiwicGxhdGZvcm0iOiJhbmRyb2lkIiwiZGl1IjoiJXMiLCJwa2ciOiIlcyIsIm1vZGVsIjoiJXMiLCJhcHBuYW1lIjoiJXMiLCJhcHB2ZXJzaW9uIjoiJXMiLCJzeXN2ZXJzaW9uIjoiJXMiLA=
54、 e94ddc285669ec06b8a405dd4341eac4ea7030203010001300d06092a864886f70d010105050003818
55、 3015060355040a130e4368696e6120556e696
56、 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
57、 861693111300f060355040713085368616e67686169311730
58、 256b0f26bb2a9506be6cfdb84028ae08
活动列表
显示所有 128 个 activities
广播接收者列表
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Agora RTC SDK | Agora | 视频通话 SDK 可实现一对一单聊、多人群聊,同时具备纯语音通话和视频通话功能。 |
Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
Faceunity Nama SDK | 杭州相芯科技有限公司 | Faceunity Nama SDK 提供人脸跟踪及视频特效开发包,支持在 iOS、Android、 Windows、Mac 以及 Unity3D 上集成。 |
银联 SDK | 银联 | 银联在线支付网关是中国银联联合各商业银行为持卡人提供的集成化、综合性互联网支付工具,主要支持输入卡号付款、用户登录支付、网银支付、迷你付(IC 卡支付)等多种支付方式,为持卡人提供境内外网上购物、水电煤缴费、商旅预订等支付服务。 |
IJKPlayer | Bilibili | IJKPlayer 是一款基于 FFmpeg 的轻量级 Android/iOS 视频播放器,具有 API 易于集成、编译配置可裁剪、支持硬件加速解码、DanmakuFlameMaster 架构清晰、简单易用等优势。 |
腾讯云通信 SDK | Tencent | 腾讯云通信基于 QQ 底层 IM 能力开发,仅需植入 SDK 即可轻松集成聊天、会话、群组、资料管理能力,帮助您实现文字、图片、短语音、短视频等富媒体消息收发,全面满足通信需要。 |
极光推送 | 极光 | JPush 是经过考验的大规模 App 推送平台,每天推送消息数超过 5 亿条。 开发者集成 SDK 后,可以通过调用 API 推送消息。同时,JPush 提供可视化的 web 端控制台发送通知,统计分析推送效果。 JPush 全面支持 Android, iOS, Winphone 三大手机平台。 |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
腾讯开放平台 | Tencent | 腾讯核心内部服务,二十年技术沉淀,助你成就更高梦想。 |
Matisse | Zhihu | 一个设计精美的 Android 图片视频选择器。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |