页面标题
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
标题 Minits评分 2.59
安装 10,000+ 次下载
价格 0
Android版本支持
分类 车辆和交通
Play 商店链接 com.xone.android.minits.prod
开发者 Integra Movilidad S.A
开发者 ID Integra+Movilidad+S.A
开发者 地址 None
开发者 主页 None
开发者 Email [email protected]
发布日期 None
隐私政策 Privacy link
关于此应用
什么是小事 * Minits是Carsharing的一项服务,这是一种城市交通解决方案,您可以通过该解决方案灵活地从我们的车队租用车辆。 *使用车辆的分钟的最小发票,在行军期间具有经济费率,而在保留时减少另一个。 *通过一个应用程序,几乎没有任何文书工作,您可以在城市的某个区域找到,预留,使用和离开车辆,我们称之为“Minit Zone”,并且这些车辆将被划定使用这些车辆。
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=ES, ST=Spain, L=Spain, O=Xone, OU=Xone Factory, CN=Xone
签名算法: rsassa_pkcs1v15
有效期自: 2014-05-29 21:08:34+00:00
有效期至: 2044-05-21 21:08:34+00:00
发行人: C=ES, ST=Spain, L=Spain, O=Xone, OU=Xone Factory, CN=Xone
序列号: 0x5387a1d2
哈希算法: sha1
证书MD5: de6e223c06c7b93425721e538ec3335f
证书SHA1: a4feaa7121ed7219d29d0857b225aa2696dc05ab
证书SHA256: aa052b9ac4f222aa1516f3730e6dfdca4704731d462917cb650c313cc7dcf130
证书SHA512: 137895e2c5aaa3835dc0e147f891c1ad217455ba195c77111e3cb58748cfc837231a80c5343deb54b89985f3fd7ac05fdb936f4af85c63b922ceb4639ec82035
公钥算法: rsa
密钥长度: 1024
指纹: ffbc9a7027ce358b7069c2e4d538f2dbeac788263d30618ae84e92f956fbda74
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
com.xone.mdm.PERMISSION_SEND_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
android.permission.FOREGROUND_SERVICE_DATA_SYNC | 允许前台服务进行数据同步 | 允许常规应用程序使用类型为“dataSync”的 Service.startForeground。 | 无 | |
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 |
|
|
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 |
|
|
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 |
|
|
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
android.permission.USE_FINGERPRINT | 允许使用指纹 | 此常量在 API 级别 28 中已弃用。应用程序应改为请求USE_BIOMETRIC | ||
android.permission.USE_BIOMETRIC | 使用生物识别 | 允许应用使用设备支持的生物识别方式。 | 无 | |
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS | 使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS 的权限 | 应用程序必须拥有权限才能使用 Settings.ACTION_REQUEST_IGNORE_BATTERY_OPTIMIZATIONS。 | 无 | |
com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 |
敏感权限分析
android.permission.ACCESS_COARSE_LOCATION
android.permission.CAMERA
android.permission.VIBRATE
android.permission.FOREGROUND_SERVICE
android.permission.INTERNET
android.permission.ACCESS_NETWORK_STATE
android.permission.REQUEST_IGNORE_BATTERY_OPTIMIZATIONS
com.google.android.gms.permission.AD_ID
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
0
28
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F160003] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
2 |
Activity-Alias (com.xone.android.framework.activities.MainEntryLeanback) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
3 |
Activity-Alias (com.xone.android.framework.MainEntryMessageAlias) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity-Alias 已导出,未受任何权限保护,任意应用均可访问。 | |
4 |
Activity (com.xone.android.framework.AppLauncherAndShortcuts) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
5 |
Activity 设置了 TaskAffinity 属性 (com.xone.android.framework.activities.NotificationClickActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
6 |
Activity (com.xone.android.framework.activities.DeepLinkActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
7 |
Activity (com.xone.android.framework.activities.ShareActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
8 |
Broadcast Receiver (com.xone.android.framework.receivers.XoneBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
9 |
Broadcast Receiver (com.xone.android.framework.receivers.BootCompletedReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
10 |
Content Provider (com.xone.android.framework.providers.DataProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
11 |
Broadcast Receiver (com.xone.android.sms.FrameworkSmsCommandReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BROADCAST_SMS [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
12 |
Activity (com.xone.android.nfc.XoneNFCDriverActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
13 |
Activity (com.xone.android.nfc.NfcReceiverActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
14 |
Service (com.xone.android.nfc.ndef.emulator.NdefTagEmulatorService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_NFC_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
15 |
Activity (com.xone.android.script.activities.BluetoothDeviceSelector) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
16 |
Broadcast Receiver (com.amazon.device.iap.ResponseReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
17 |
Broadcast Receiver (com.xone.android.script.receivers.ScriptBroadcastReceiverWrapper) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
18 |
Activity (com.xone.replicator.XoneReplicator) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
19 |
Service (com.xone.replicator.ReplicatorIntentService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
20 |
Broadcast Receiver (com.xone.replicator.ReplicatorBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
21 |
Broadcast Receiver (com.xone.replicator.ReplicatorWidgetProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
22 |
Service (com.evernote.android.job.gcm.PlatformGcmService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.permission.BIND_NETWORK_TASK_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
23 |
Activity (net.openid.appauth.RedirectUriReceiverActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
24 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
25 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
26 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
27 |
Activity (com.redsys.tpvvinapplibrary.directPayment.DirectPaymentActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
28 |
Activity (com.redsys.tpvvinapplibrary.webviewPayment.WebViewPaymentActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
29 |
高优先级 Intent(1000) - {1} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.xone.android.framework.activities.DeepLinkActivity |
Schemes:
minitsmt://,
|
net.openid.appauth.RedirectUriReceiverActivity |
Schemes:
com.xone.oauth2://,
|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
5
11
2
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
3 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
4 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
5 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
6 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
7 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
8 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
9 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
10 | 应用程序在加密算法中使用ECB模式。ECB模式是已知的弱模式,因为它对相同的明文块[UNK]产生相同的密文 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-2 |
升级会员:解锁高级权限 | |
11 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
12 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
13 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
14 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
15 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
16 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
17 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
18 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
19 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
20 | 该文件是World Readable。任何应用程序都可以读取文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libsurface_util_jni.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00137 | 获取设备的最后已知位置 |
位置 信息收集 |
升级会员:解锁高级权限 |
00115 | 获取设备的最后已知位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00040 | 发送短信 |
短信 |
升级会员:解锁高级权限 |
00079 | 隐藏当前应用程序的图标 |
规避 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00151 | 通过互联网发送电话号码 |
手机 隐私 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00140 | 将电话号码写入文件 |
信息收集 电话服务 文件 命令 |
升级会员:解锁高级权限 |
00052 | 删除内容 URI 指定的媒体(SMS、CALL_LOG、文件等) |
短信 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00116 | 获取当前WiFi MAC地址并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00119 | 将IMEI号写入文件 |
信息收集 文件 电话服务 命令 |
升级会员:解锁高级权限 |
00158 | 连接到 URL 并发送从解析器获取的敏感数据 |
隐私 connection |
升级会员:解锁高级权限 |
00010 | 读取敏感数据(SMS、CALLLOG)并将其放入 JSON 对象中 |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00144 | 将SIM卡序列号写入文件 |
信息收集 电话服务 文件 命令 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00087 | 检查当前网络类型 |
网络 |
升级会员:解锁高级权限 |
00103 | 检查活动网络类型 |
网络 |
升级会员:解锁高级权限 |
00113 | 获取位置并将其放入 JSON |
信息收集 位置 |
升级会员:解锁高级权限 |
00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00041 | 将录制的音频/视频保存到文件 |
录制音视频 |
升级会员:解锁高级权限 |
00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
00058 | 连接到特定的WIFI网络 |
WiFi 控制 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00127 | 监视广播操作事件(BOOT_COMPLETED等) |
命令 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00002 | 打开相机并拍照 |
相机 |
升级会员:解锁高级权限 |
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00204 | 获取默认铃声 |
信息收集 |
升级会员:解锁高级权限 |
00174 | 按类型获取所有帐户并将它们放入 JSON 对象中 |
accounts 信息收集 |
升级会员:解锁高级权限 |
00128 | 查询用户账户信息 |
信息收集 账号 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00045 | 查询当前运行的应用程序名称 |
信息收集 反射 |
升级会员:解锁高级权限 |
00193 | 发送短信 |
短信 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
tiles.openseamap.org |
安全 |
否 |
IP地址: 151.101.193.91 国家: 德国 地区: 莱茵兰-普法尔茨州 城市: 弗兰肯 查看: Google 地图 |
|
app-measurement.com |
安全 |
是 |
IP地址: 180.163.150.161 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
sis-i.redsys.es |
安全 |
否 |
IP地址: 193.16.243.154 国家: 西班牙 地区: 马德里,社区 城市: 马德里 查看: Google 地图 |
|
a.tiles.wmflabs.org |
安全 |
否 | 没有可用的地理位置信息。 |
|
c.tiles.wmflabs.org |
安全 |
否 | 没有可用的地理位置信息。 |
|
docs.oasis-open.org |
安全 |
否 |
IP地址: 104.239.145.46 国家: 美国 地区: 得克萨斯州 城市: 圣安东尼奥 查看: Google 地图 |
|
goo.gl |
安全 |
否 |
IP地址: 151.101.193.91 国家: 德国 地区: 黑森 城市: 美因河畔法兰克福 查看: Google 地图 |
|
b.tiles.wmflabs.org |
安全 |
否 | 没有可用的地理位置信息。 |
|
pagead2.googlesyndication.com |
安全 |
是 |
IP地址: 180.163.150.38 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
sis-t.redsys.es |
安全 |
否 |
IP地址: 195.76.9.247 国家: 西班牙 地区: 马德里,社区 城市: 马德里 查看: Google 地图 |
|
a.tile.openstreetmap.org |
安全 |
否 |
IP地址: 172.217.23.206 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
xoneisp.com |
安全 |
否 |
IP地址: 151.101.193.91 国家: 西班牙 地区: 埃斯特雷马杜拉 城市: 巴达霍斯 查看: Google 地图 |
|
router.project-osrm.org |
安全 |
否 |
IP地址: 5.148.170.168 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
opentopomap.org |
安全 |
否 |
IP地址: 193.16.243.158 国家: 德国 地区: 拜仁 城市: 爱尔兰根 查看: Google 地图 |
|
sis.redsys.es |
安全 |
否 |
IP地址: 193.16.243.158 国家: 西班牙 地区: 马德里,社区 城市: 马德里 查看: Google 地图 |
|
c.tile.openstreetmap.org |
安全 |
否 |
IP地址: 151.101.193.91 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
openptmap.org |
安全 |
否 |
IP地址: 193.16.243.158 国家: 德国 地区: 萨克森 城市: 法尔肯施泰因 查看: Google 地图 |
|
b.tile.openstreetmap.org |
安全 |
否 |
IP地址: 151.101.193.91 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
basemap.nationalmap.gov |
安全 |
否 |
IP地址: 193.16.243.158 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
sis-d.redsys.es |
安全 |
否 |
IP地址: 193.16.243.147 国家: 西班牙 地区: 马德里,社区 城市: 马德里 查看: Google 地图 |
|
wms.chartbundle.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
google.com |
安全 |
否 |
IP地址: 35.201.97.85 国家: 德国 地区: 黑森 城市: 美因河畔法兰克福 查看: Google 地图 |
|
push-varios-clientes.firebaseio.com |
安全 |
否 |
IP地址: 35.201.97.85 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://google.com/search? |
H4/RunnableC2998r3.java |
192.168.43.1 |
com/xone/android/script/runtimeobjects/XOneWebSocket.java |
https://%s/%s/%s |
m5/c.java |
https://accounts.google.com/o/oauth2/revoke?token= |
N3/RunnableC3707f.java |
https://accounts.google.com/o/oauth2/revoke?token= |
N3/RunnableC2655f.java |
https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps |
h3/b.java |
https://sis-d.redsys.es/sis/realizarpago https://sis.redsys.es/sis/realizarpago https://sis-i.redsys.es:25443/sis/realizarpago https://sis-t.redsys.es:25443/sis/realizarpago |
com/redsys/tpvvinapplibrary/webviewPayment/WebViewPaymentActivity.java |
https://sis-t.redsys.es:25443/sis/virtualcontrollerv2/generafirmapagovirtual https://sis.redsys.es/sis/virtualcontrollerv2/generafirmapagovirtual https://sis-d.redsys.es/sis/virtualcontrollerv2/generafirmapagovirtual https://sis-i.redsys.es:25443/sis/virtualcontrollerv2/generafirmapagovirtual |
com/redsys/tpvvinapplibrary/p/c.java |
https://xoneisp.com/xonelogrec/reclog.aspx |
com/xone/android/utils/Utils.java |
https://app-measurement.com/a |
H4/AbstractC2230m1.java |
https://router.project-osrm.org/route/v1/ |
com/xone/android/openstreetmap/views/XOneOpenStreetMapView.java |
www.google.com https://www.google.com |
H4/C3004s3.java |
https://github.com/tootallnate/java-websocket/wiki/lost-connection-detection |
Eb/f.java |
https://app-measurement.com/a |
H4/AbstractC2966m1.java |
https://firebase.google.com/support/guides/disable-analytics |
H4/C2990q1.java |
http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#base64binary http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#passworddigest |
com/xone/db/soa/SOAConnection.java |
https://firebase.google.com/support/privacy/init-options |
K5/g.java |
ftp://anonymous:anonymous@ ftp://ftp |
K9/AbstractC3457a.java |
ftp://anonymous:anonymous@ ftp://ftp |
K9/AbstractC0814a.java |
https://goo.gl/naoooi |
H4/a5.java |
https://sis-t.redsys.es:25443/sis/virtualcontrollerv2/pagovirtual https://sis.redsys.es/sis/virtualcontrollerv2/pagovirtual https://sis-d.redsys.es/sis/virtualcontrollerv2/pagovirtual https://sis-i.redsys.es:25443/sis/virtualcontrollerv2/pagovirtual |
com/redsys/tpvvinapplibrary/k/b.java |
data::getcollection |
xone/runtime/core/XoneApplication.java |
http://wms.chartbundle.com/tms/v1.0/enrl/ |
yb/c.java |
http://wms.chartbundle.com/tms/v1.0/wac/ |
yb/d.java |
http://wms.chartbundle.com/tms/v1.0/enrh/ |
yb/b.java |
http://mt0.google.com/vt/lyrs=m http://mt3.google.com/vt/lyrs=m http://mt1.google.com/vt/lyrs=m http://mt2.google.com/vt/lyrs=m |
yb/e.java |
http://b.tiles.wmflabs.org/hikebike/ http://a.tiles.wmflabs.org/hikebike/ http://c.tiles.wmflabs.org/hikebike/ |
yb/f.java |
https://a.tile.openstreetmap.org/ https://c.tile.openstreetmap.org/ https://b.tile.openstreetmap.org/ |
yb/h.java |
http://tiles.openseamap.org/seamark/ |
yb/j.java |
https://opentopomap.org/ |
yb/k.java |
http://openptmap.org/tiles/ |
yb/l.java |
https://basemap.nationalmap.gov/arcgis/rest/services/usgsimagerytopo/mapserver/tile/ |
yb/n.java |
https://basemap.nationalmap.gov/arcgis/rest/services/usgstopo/mapserver/tile/ |
yb/o.java |
https://xoneisp.com/xonelogrec/reclog.aspx https://push-varios-clientes.firebaseio.com |
自研引擎-S |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
应用与Firebase数据库通信 | 信息 |
该应用与位于 https://push-varios-clientes.firebaseio.com 的 Firebase 数据库进行通信 |
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/669369395832/namespaces/firebase:fetch?key=AIzaSyAkqj3U-iMQ5J9uh5Zl36dkwogZm1JCayE ) 已禁用。响应内容如下所示: { |
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
敏感凭证泄露
已显示 63 个secrets
1、 谷歌地图的=> "com.google.android.maps.v2.API_KEY" : "AIzaSyBVjKb2DnSLuXhoJ_0HQwYmHhxd22-jQgk"
2、 "default_login_username" : "Usuario"
3、 "osm_compass" : "Compas"
4、 "default_login_username" : "User"
5、 "default_login_password" : "Senha"
6、 "default_login_password" : "Adgangskode"
7、 "default_login_username" : "Gebruiker"
8、 "default_login_password" : "Wachtwoord"
9、 "default_login_username" : "Utilizator"
10、 "default_login_username" : "Utilisateur"
11、 "default_login_username" : "Bruger"
12、 "osm_compass" : "Kompas"
13、 "osm_compass" : "Compass"
14、 "google_crash_reporting_api_key" : "AIzaSyAkqj3U-iMQ5J9uh5Zl36dkwogZm1JCayE"
15、 "default_login_password" : "Passwort"
16、 "google_app_id" : "1:669369395832:android:1abfdfb7c4065282e4db8d"
17、 "osm_compass" : "Bussola"
18、 "default_login_password" : "Password"
19、 "firebase_database_url" : "https://push-varios-clientes.firebaseio.com"
20、 "osm_compass" : "Kompass"
21、 "google_api_key" : "AIzaSyAkqj3U-iMQ5J9uh5Zl36dkwogZm1JCayE"
22、 OmNpZDowMDExNjAwMDAxem1RcmFBQUU6cGxhdGZvcm06NDA6ZXhwaXJlOm5ldmVyOnZlcnNpb246MTpsaWJ2ZXI6NC45LjA6aG1hYzplMDYxMTVhNzY2ZDcxNTQzNDVhYzUwNmZiYzViY2E0OTYxMjlmZjVm
23、 04188DA80EB03090F67CBF20EB43A18800F4FF0AFD82FF101207192B95FFC8DA78631011ED6B24CDD573F977A11E794811
24、 4A8C7DD22CE28268B39B55416F0447C2FB77DE107DCD2A62E880EA53EEB62D57CB4390295DBC9943AB78696FA504C11
25、 469A28EF7C28CCA3DC721D044F4496BCCA7EF4146FBF25C9
26、 64210519E59C80E70FA7E9AB72243049FEB8DEECC146B9B1
27、 boundary=123456789XONEFILE987654321
28、 7BC382C63D8C150C3C72080ACE05AFA0C2BEA28E4FB22787139165EFBA91F90F8AA5814A503AD4EB04A8C7DD22CE2826
29、 040D9029AD2C7E5CF4340823B2A87DC68C9E4CE3174C1E6EFDEE12C07D58AA56F772C0726F24C6B89E4ECDAC24354B9E99CAA3F6D3761402CD
30、 041D1C64F068CF45FFA2A63A81B7C13F6B8847A3E77EF14FE3DB7FCAFE0CBD10E8E826E03436D646AAEF87B2E247D4AF1E8ABE1D7520F9C2A45CB1EB8E95CFD55262B70B29FEEC5864E19C054FF99129280E4646217791811142820341263C5315
31、 26DC5C6CE94A4B44F330B5D9BBD77CBF958416295CF7E1CE6BCCDC18FF8C07B6
32、 6A91174076B1E0E19C39C031FE8685C1CAE040E5C69A28EF
33、 520883949DFDBC42D3AD198640688A6FE13F41349554B49ACC31DCCD884539816F5EB4AC8FB1F1A6
34、 0051953EB9618E1C9A1F929A21A0B68540EEA2DA725B99B315F3B8B489918EF109E156193951EC7E937B1652C0BD3BB1BF073573DF883D2C34F1EF451FD46B503F00
35、 046B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C2964FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
36、 04B70E0CBD6BB4BF7F321390B94A03C1D356C21122343280D6115C1D21BD376388B5F723FB4C22DFE6CD4375A05A07476444D5819985007E34
37、 3F8887F6A492188863AA576D4FE811098A05ADFACCE39C41B168E40298D895EC3976572D1DF9001E2CB29D11BDB027D6
38、 B4050A850C04B3ABF54132565044B0B7D7BFD8BA270B39432355FFB4
39、 8CB91E82A3386D280F5D6F7E50E641DF152F7109ED5456B412B1DA197FB71123ACD3A729901D1A71874700133107EC53
40、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
41、 0400C6858E06B70404E9CD9E3ECB662395B4429C648139053FB521F828AF606B4D3DBAA14B5E77EFE75928FE1DC127A2FFA8DE3348B3C1856A429BF97E7E31C2E5BD66011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650
42、 3EE30B568FBAB0F883CCEBD46D3F3BB8A2A73513F5EB79DA66190EB085FFA9F492F375A97D860EB4
43、 ABi2fbt8vkzj7SJ8aD5jc4xJFTDFntdkMrYXL3itsvqY1QIw
44、 7fmduHKTdHHrlMvldlEqAIlSfii1tl35bxj1OXN5Ve8c4lU6URVu4xtSHc3BVZxS6WWJnxMDhIfQN0N0K2NDJg==
45、 AADD9DB8DBE9C48B3FD4E6AE33C9FC07CB308DB3B3C9D20ED6639CCA703308717D4D9B009BC66842AECDA12AE6A380E62881FF2F2D82C68528AA6056583A48F3
46、 A9FB57DBA1EEA9BC3E660A909D838D726E3BF623D52620282013481D1F6E5377
47、 7D5A0975FC2C3057EEF67530417AFFE7FB8055C126DC5C6CE94A4B44F330B5D9
48、 0481AEE4BDD82ED9645A21322E9C4C6A9385ED9F70B5D916C1B43B62EEF4D0098EFF3B1F78E2D0D48D50D1687B93B97D5F7C6D5047406A5E688B352209BCB9F8227DDE385D566332ECC0EABFA9CF7822FDF209F70024A57B1AA000C55B881F8111B2DCDE494A5F485E5BCA4BD88A2763AED1CA2B2FA8F0540678CD1E0F3AD80892
49、 048BD2AEB9CB7E57CB2C4B482FFC81B7AFB9DE27E1E3BD23C23A4453BD9ACE3262547EF835C3DAC4FD97F8461A14611DC9C27745132DED8E545C1D54C72F046997
50、 0443BD7E9AFB53D8B85289BCC48EE5BFE6F20137D10A087EB6E7871E2A10A599C710AF8D0D39E2061114FDD05545EC1CC8AB4093247F77275E0743FFED117182EAA9C77877AAAC6AC7D35245D1692E8EE1
51、 B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
52、 04AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB73617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
53、 dZozdop5rgKNxjbrQAd5nntAGpgh9w84O1Xgg==
54、 2580F63CCFE44138870713B1A92369E33E2135D266DBB372386C400B
55、 7830A3318B603B89E2327145AC234CC594CBDD8D3DF91610A83441CAEA9863BC2DED5D5AA8253AA10A2EF1C98B9AC8B57F1117A72BF2C7B9E7C1AC4D77FC94CA
56、 D35E472036BC4FB7E13C785ED201E065F98FCFA6F6F40DEF4F92B9EC7893EC28FCD412B1F1B32E27
57、 04C0A0647EAAB6A48753B033C56CB0F0900A2F5C4853375FD614B690866ABD5BB88B5F4828C1490002E6773FA2FA299B8F
58、 5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BCE3C3E27D2604B
59、 C302F41D932A36CDA7A3463093D18DB78FCE476DE1A86297
60、 D7C134AA264366862A18302575D1D787B09F075797DA89F57EC8C0FF
61、 68A5E62CA9CE6C1C299803A6C1530B514E182AD8B0042A59CAD29F43
62、 18446744073709551615
63、 3DF91610A83441CAEA9863BC2DED5D5AA8253AA10A2EF1C98B9AC8B57F1117A72BF2C7B9E7C1AC4D77FC94CADC083E67984050B75EBAE5DD2809BD638016F723
活动列表
显示 48 个 activities
服务列表
显示 22 个 services
广播接收者列表
显示 18 个 receivers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
BarHopper | BarHopper 是一个 ML Kit 中的库,用于在 Android 设备上识别或解码条形码。 | |
Jetpack Camera | CameraX 是 Jetpack 的新增库。利用该库,可以更轻松地向应用添加相机功能。该库提供了很多兼容性修复程序和解决方法,有助于在众多设备上打造一致的开发者体验。 | |
SQLCipher | Zetetic | SQLCipher 是一个 SQLite 扩展,它提供数据库文件的 256 位 AES 加密能力。 |
Google Sign-In | 提供使用 Google 登录的 API。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
AppAuth | openid | AppAuth for Android 是用于与 OAuth 2.0 和 OpenID Connect 提供程序进行通信的客户端 SDK。 它致力于直接映射那些规范的请求和响应,同时遵循实现语言的惯用风格。 除了映射原始协议流外,还有协助执行常见任务的便捷方法,例如执行刷新令牌操作。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
Android-Job | evernote | Android 实用程序库,用于在后台延迟运行作业。 根据 Android 版本的不同,将使用 JobScheduler,GcmNetworkManager 或 AlarmManager。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |