页面标题
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
标题 Free Fire: 8th Anniversary!评分 4.3904834
安装 1,000,000,000+ 次下载
价格 0
Android版本支持
分类 动作
Play 商店链接 com.dts.freefireth
开发者 Garena International I
开发者 ID Garena+International+I
开发者 地址 None
开发者 主页 None
开发者 Email [email protected]
发布日期 None
隐私政策 Privacy link
关于此应用
8 周年纪念日来了! 【8 周年:大逃杀】 开往 8 周年的无限列车即将穿越所有地图,邀请每一位勇敢的幸存者加入。这不仅仅是一次冒险——这是对无限指环的盛大邀请!争夺专属无限物品,点燃你的激情,挑战你的极限! 【8 周年:Clash Squad】 8 周年之际,我们创造了独特的游戏风格,包括无限粘胶制造器、无限武器和无限吸入器,以帮助您在关键时刻确保胜利。特殊回合包含从无限列车带来增益效果、粘胶墙和无限武器的活动。加入庆祝活动,体验冲突小队的独特曲折! 【新地图:索拉拉】 欢迎来到索拉拉,一个充满活力的夏季主题港口小镇。绚丽的蓝花楹树和迷人的亚热带风光,令人叹为观止的双峰和刺激的滑道系统,以及富有深度的战斗策略和探索机会。无论您是在蜿蜒的鲜花盛开的街道上穿行,还是在摩天轮下享受浪漫的时刻,索拉拉都提供了无限的可能性! [相机系统] 我们的新相机系统提供了各种工具和创意选项,可帮助您轻松捕捉令人惊叹的游戏场景,并与朋友一起留下独特的回忆。捕捉属于你的专属游戏瞬间! 【免费定制房间】 所有玩家都可以自由创建自定义房间,与朋友一起战斗! Free Fire 是一款世界著名的手机生存射击游戏。每个 10 分钟的游戏都会将你带到一个偏远的岛屿,在那里你将与其他 49 名玩家竞争,所有人都在寻求生存。玩家可以自由选择降落伞的起点,并尽可能长时间地停留在安全区域。驾驶车辆探索广阔的地图,隐藏在野外,或在草地或裂缝下俯卧隐身。伏击,狙击,生存,只有一个目标:生存并响应使命召唤。 免费开火,风格战斗! 【原汁原味的生存射击游戏】 搜索武器,留在游戏区,掠夺你的敌人,成为最后一个站着的人。一路上,寻找传说中的空投,同时避免空袭,以在对抗其他玩家时获得一点优势。 [10 分钟,50 名玩家,史诗般的生存善良等待着] 快速而精简的游戏 - 10 分钟内,一个新的幸存者将出现。你会超越职责的召唤,成为闪亮精简版下的那个人吗? 【4 人小队,游戏内语音聊天】 创建最多 4 名玩家的小队,并在第一时间与您的小队建立联系。响应使命召唤,带领你的朋友走向胜利,成为站在巅峰的最后一支队伍。 [Clash Squad] 快节奏的 4v4 游戏模式!管理你的经济,购买武器,击败敌方小队! 【逼真流畅的画面】 易于使用的控件和流畅的图形保证了您在移动设备上找到的最佳生存体验,帮助您在传奇中永垂不朽。 [联系我们] 客服中心:https://ffsupport.garena.com/hc/zh-cn
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, [email protected]
签名算法: rsassa_pkcs1v15
有效期自: 2008-02-29 01:33:46+00:00
有效期至: 2035-07-17 01:33:46+00:00
发行人: C=US, ST=California, L=Mountain View, O=Android, OU=Android, CN=Android, [email protected]
序列号: 0x936eacbe07f201df
哈希算法: sha1
证书MD5: e89b158e4bcf988ebd09eb83f5378e87
证书SHA1: 61ed377e85d386a8dfee6b864bd85b0bfaa5af81
证书SHA256: a40da80a59d170caa950cf15c18c454d47a39b26989d8b640ecd745ba71bf5dc
证书SHA512: 5216ccb62004c4534f35c780ad7c582f4ee528371e27d4151f0553325de9ccbe6b34ec4233f5f640703581053abfea303977272d17958704d89b7711292a4569
公钥算法: rsa
密钥长度: 2048
指纹: f9f32662753449dc550fd88f1ed90e94b81adef9389ba16b89a6f3579c112e75
共检测到 1 个唯一证书
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | 无 | |
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
com.dts.freefireth.permission.C2D_MESSAGE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.BLUETOOTH_CONNECT | 新蓝牙运行时权限 | Android 12 系统引入了新的运行时权限,需要能够连接到配对的蓝牙设备。 | 无 | |
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | ||
com.seagroup.spark.sdk | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | ||
android.permission.ACCESS_ADSERVICES_ATTRIBUTION | 允许应用程序访问广告服务归因 | 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。 | 无 | |
com.samsung.android.mapsagent.permission.READ_APP_INFO | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
com.android.vending.BILLING | 应用程序具有应用内购买 | 允许应用程序从 Google Play 进行应用内购买。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | ||
android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
android.permission.MANAGE_ACCOUNTS | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | ||
android.permission.SYSTEM_ALERT_WINDOW | 弹窗 | 允许应用程序弹窗。 恶意程序可以接管手机的整个屏幕。 | ||
android.permission.USE_CREDENTIALS | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | 无 | |
android.permission.ACCESS_ADSERVICES_AD_ID | 允许应用访问设备的广告 ID。 | 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。 | 无 | |
com.dts.freefireth.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.FOREGROUND_SERVICE_MEDIA_PROJECTION | 允许媒体投影的前台服务 | 允许常规应用程序使用类型为“mediaProjection”的 Service.startForeground。 | 无 | |
com.android.vending.CHECK_LICENSE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.MODIFY_AUDIO_SETTINGS | 允许应用修改全局音频设置 | 允许应用程序修改全局音频设置,如音量。多用于消息语音功能。 | ||
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 | ||
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 |
敏感权限分析
android.permission.WAKE_LOCK
android.permission.CAMERA
android.permission.RECORD_AUDIO
android.permission.GET_ACCOUNTS
android.permission.SYSTEM_ALERT_WINDOW
android.permission.MODIFY_AUDIO_SETTINGS
android.permission.VIBRATE
android.permission.ACCESS_NETWORK_STATE
android.permission.CHANGE_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
com.google.android.gms.permission.AD_ID
com.google.android.c2dm.permission.RECEIVE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
android.permission.FOREGROUND_SERVICE
android.permission.AUTHENTICATE_ACCOUNTS
android.permission.BLUETOOTH
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
Manifest 配置安全分析
0
18
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@xml/network_security_config] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
2 |
应用数据允许备份 [android:allowBackup=true] |
警告 | 该标志允许通过 adb 工具备份应用数据。启用 USB 调试的用户可直接复制应用数据,存在数据泄露风险。 | |
3 |
Activity (com.dts.freefireth.FFMainActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
4 |
Broadcast Receiver (com.appsflyer.MultipleInstallBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
5 |
Broadcast Receiver (com.dts.freefireth.FFBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
6 |
Content Provider (com.facebook.FacebookContentProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
7 |
Activity 设置了 TaskAffinity 属性 (com.beetalk.sdk.plugin.impl.tiktok.TiktokShareResponseActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
8 |
Activity (com.beetalk.sdk.plugin.impl.tiktok.TiktokShareResponseActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
9 |
Service (com.beetalk.sdk.account.AccountAuthenticatorService) 未受保护。 [android:exported=true] |
警告 | 检测到 Service 已导出,未受任何权限保护,任意应用均可访问。 | |
10 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
11 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
12 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
13 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
14 |
Service (com.google.android.gms.messaging.cpp.MessageForwardingService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
15 |
Broadcast Receiver (com.FF.magicvoicemgr.LanguageReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
16 |
Activity (com.facebook.CustomTabActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
17 |
Activity (com.linecorp.linesdk.auth.internal.LineAuthenticationCallbackActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
18 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
19 |
高优先级 Intent(1000) - {1} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.dts.freefireth.FFMainActivity |
Schemes:
freefire://,
freefireth://,
freefire.onelink.me://,
|
com.facebook.CustomTabActivity |
Schemes:
fbconnect://,
Hosts: cct.com.dts.freefireth, |
com.linecorp.linesdk.auth.internal.LineAuthenticationCallbackActivity |
Schemes:
lineauth://,
|
网络通信安全风险分析
1
1
0
0
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高危 | 基本配置不安全地配置为允许到所有域的明文流量。 |
2 | * | 警告 | 基本配置配置为信任系统证书。 |
API调用分析
安全漏洞检测
3
9
3
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
3 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
4 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
5 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
6 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
7 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
8 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
9 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
10 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
11 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
12 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
13 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
14 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
15 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
16 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
17 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | armeabi-v7a/libanogs.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
2 | armeabi-v7a/libanort.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
3 | armeabi-v7a/libCustomVideoPlayer.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
4 | armeabi-v7a/libffutil.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk', '__strlen_chk', '__vsnprintf_chk', '__FD_SET_chk'] |
True
info 符号被剥离 |
5 | armeabi-v7a/libFFVoiceMagicVoiceEngine.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
6 | armeabi-v7a/libFFVoiceMagicVoiceMgr.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | armeabi-v7a/libFFWebRequest.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
8 | armeabi-v7a/libff_voice_engine.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
9 | armeabi-v7a/libFirebaseCppAnalytics.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
10 | armeabi-v7a/libFirebaseCppApp-11_8_1.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
11 | armeabi-v7a/libFirebaseCppApp-11_8_2.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
12 | armeabi-v7a/libFirebaseCppCrashlytics.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
13 | armeabi-v7a/libFirebaseCppMessaging.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
14 | armeabi-v7a/libGGP.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
15 | armeabi-v7a/libharfbuzz.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
/data/Android_toolchain_r10e_17/sysroot/usr/lib
high 二进制文件设置了 RUNPATH。在某些情况下,攻击者可以滥用这个特性或者修改环境变量来运行任意的库,从而实现代码执行和权限提升。库应该设置 RUNPATH 的唯一时间是当它链接到同一个包中的私有库时。移除编译选项 --enable-new-dtags,-rpath 来移除 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
16 | armeabi-v7a/libmain.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
17 | armeabi-v7a/libsoimod.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Partial RELRO
warning 此共享对象启用了部分 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在部分 RELRO 中,GOT 部分的非 PLT 部分是只读的,但 .got.plt 仍然是可写的。使用选项 -z,relro,-z,now 启用完整的 RELRO。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00015 | 将缓冲流(数据)放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00208 | 捕获设备屏幕的内容 |
信息收集 屏幕 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00102 | 将手机扬声器设置为打开 |
命令 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00161 | 对可访问性节点信息执行可访问性服务操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00173 | 获取 AccessibilityNodeInfo 屏幕中的边界并执行操作 |
无障碍服务 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
sonelink.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
testconnect.garena.com |
安全 |
否 |
IP地址: 202.81.112.32 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
ssdk-services.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
privacy-sandbox.appsflyersdk.com |
安全 |
否 |
IP地址: 202.81.112.32 国家: 大韩民国 地区: 京畿道 城市: 利川市 查看: Google 地图 |
|
access.line.me |
安全 |
否 |
IP地址: 23.52.33.235 国家: 大韩民国 地区: 首尔teukbyeolsi 城市: 首尔 查看: Google 地图 |
|
connect.garena.com |
安全 |
否 |
IP地址: 202.81.112.32 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
facebook.com |
安全 |
否 |
IP地址: 202.81.112.32 国家: 大韩民国 地区: 首尔teukbyeolsi 城市: 首尔 查看: Google 地图 |
|
graph-video.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
smonitorsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
sregister.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
testmsdk.garena.com |
安全 |
否 |
IP地址: 202.81.112.32 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
spia.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
free-fire-8cd39.firebaseio.com |
安全 |
否 |
IP地址: 34.120.160.131 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
pagead2.googlesyndication.com |
安全 |
是 |
IP地址: 180.163.150.38 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
api.twitter.com |
安全 |
否 |
IP地址: 162.159.140.229 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
oauth.vk.com |
安全 |
否 |
IP地址: 95.213.56.1 国家: 俄罗斯联邦 地区: 莫斯科 城市: 莫斯科 查看: Google 地图 |
|
firebase-settings.crashlytics.com |
安全 |
是 |
IP地址: 180.163.150.34 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
devmsdk.garena.com |
安全 |
否 |
IP地址: 202.81.112.31 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
sgcdsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
sadrevenue.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
sapp.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
s.connect.garena.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
docs.datadome.co |
安全 |
否 |
IP地址: 104.16.241.118 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
connect.garenanow.com |
安全 |
否 |
IP地址: 202.81.112.195 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
sconversions.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
sinapps.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
graph.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
simpression.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
scdn-stestsettings.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
svalidate-and-log.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
s.msdk.garena.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
devconnect.garena.com |
安全 |
否 |
IP地址: 148.222.71.16 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
msdk.garena.com |
安全 |
否 |
IP地址: 148.222.71.16 国家: 新加坡 地区: 新加坡 城市: 新加坡 查看: Google 地图 |
|
slaunches.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
api-sdk.datadome.co |
安全 |
否 |
IP地址: 15.165.2.134 国家: 大韩民国 地区: 首尔teukbyeolsi 城市: 首尔 查看: Google 地图 |
|
svalidate.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
scdn-ssettings.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
vk.com |
安全 |
否 |
IP地址: 87.240.137.164 国家: 俄罗斯联邦 地区: 桑克-彼得堡 城市: 圣彼得堡 查看: Google 地图 |
|
sattr.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
sdlsdk.s |
安全 |
否 | 没有可用的地理位置信息。 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
http://www.bloglines.com http://www.jadynave.com/robot http://www.diffbot.com http://corp.infocious.com/tech_crawler.php http://www.kosmix.com/html/crawler.html http://www.kyluka.com/crawl.html http://www.displaydetails.com http://www.girafa.com http://www.runnk.com http://www.healthdash.com http://www.googlebot.com/bot.html http://www.meta-spinner.de http://www.entireweb.com http://www.scifihifi.com/cocoalicious http://MapoftheInternet.com http://www.ascendercorp.com/typedesigners.html http://www.avantbrowser.com http://www.domaincrawler.com/domains/view http://www.europarchive.org http://scripts.sil.org/OFL http://www.simpy.com/?ref=bot http://www.dead-links.com http://help.yahoo.com/help/us/ysearch/slurp http://babelserver.org/rix http://herbert.groot.jebbink.nl/?app=WebImages http://tinyurl.com/64t5n http://browsers.garykeith.com/sitemail/contact-me.asp http://wiki.creativecommons.org/Metadata_Scraper http://browsers.garykeith.com http://www.busiverse.com/bot.php http://www.activetourist.com http://www.feedhub.com http://www.unwrap.jp http://www.ximian.com http://herbert.groot.jebbink.nl/?app=rssImages http://www.youdao.com/help/webmaster/spider http://www.yama.info.waseda.ac.jp http://www.yoow.eu http://www.inktomi.com/slurp.html http://www.sync2it.com/susie http://botw.org http://www.rojo.com/corporate/help/agg http://www.kapere.com http://www.SiteSpider.com http://liferea.sf.net http://www.html2jpg.com http://www.whizbang.com/crawler http://www.searchengineworld.com/validator http://doc.php.net http://www.ascendercorp.com http://www.newzcrawler.com http://www.twingly.com https://freefiremobile-a.akamaihd.net/sbt/ABHotUpdates http://hilfe.acont.de/bot.html http://www.skycomp.ca http://www.google.com/feedfetcher.html http://www.dontbuylists.com http://10.21.248.178/sbt http://gnomit.com http://www.lipperhey.com http://search.thunderstone.com/texis/websearch/about.html http://www.google.com/bot.html http://www.google.com/adsbot.html http://www.tumblr.com http://www.catchbot.com https://free-fire-8cd39.firebaseio.com http://www.opentagger.com/opentaggerbot.htm http://www.bestwhois.net http://www.scoutjet.com http://www.envolk.com/envolk http://www.live.com http://chilliant.blogspot.com.au/2012/08/srgb-aG http://www.scrubtheweb.com/abs/meta-check.html http://holmes.ge http://www.briansmodelcars.com/links http://www.mojeek.com/bot.html http://subtextproject.com http://10.21.248.113:39001 http://ponderer.org http://www.goforit.com/about http://buytaert.net/crawler http://10.21.248.178/sbt/ABHotUpdates/IconCDN http://tailrank.com/robot http://www.sync2it.com/bms/susie.php http://net-promoter.com http://www.inetbot.com/bot.html http://www.tecomi.com/bot.htm http://www.answerbus.com http://www.kinja.com http://www.pagebull.com http://minutillo.com/steve/feedonfeeds http://reader.livedoor.com http://www.majestic12.co.uk/bot.php http://otc.dyndns.org/webscan http://www.dotnetdotcom.org http://misc.yahoo.com.cn/help.html http://www.linktiger.com http://www.inclue.com http://www.cipinet.com/bot.html http://www.sqwidge.com/bot http://search.msn.com/msnbot.htm http://bookmarkbase.com http://www.strategicboard.com http://www.coriolis.ch http://knight.zook.in http://Anonymouse.org http://www.herz-power.de/technik.html |
自研引擎-A |
https://accounts.google.com/o/oauth2/revoke?token= |
k6/f.java |
http://vk.com/images/x_noalbum.png http://vk.com/images/s_noalbum.png http://vk.com/images/m_noalbum.png |
sa/j.java |
https://%s/%s/%s |
k9/c.java |
https://.facebook.com https://facebook.com |
q4/t0.java |
https://graph-video.%s https://graph.%s |
q4/n0.java |
https://firebase-settings.crashlytics.com/spi/v2/platforms/android/gmp/%s/settings |
x8/f.java |
https://%spia.%s/api/v1.0/pia-android-event?app_id= |
com/appsflyer/internal/AFf1jSDK.java |
https://%sgcdsdk.%s/install_data/v5.0/ https://%svalidate-and-log.%s/api/v1.0/android/validateandlog?app_id= https://%sonelink.%s/shortlink-sdk/v2 |
com/appsflyer/internal/AFe1qSDK.java |
https://%simpression.%s |
com/appsflyer/share/CrossPromotionHelper.java |
https://api-sdk.datadome.co/sdk/ |
co/datadome/sdk/n.java |
https://%smonitorsdk.%s/remote-debug/exception-manager |
com/appsflyer/internal/AFd1aSDK.java |
https://docs.datadome.co/docs/sdk-android#cookiejar-interface-implementation |
co/datadome/sdk/DataDomeInterceptor.java |
http://iparticipation www.googleorganizationautocompleterequirementsconservative http://www.language= http://style= http://encoding= https://www.world http://dictionaryperceptionrevolutionfoundationpx;height:successfulsupportersmillenniumhis http://www.wencodeuricomponent http://www.interpretation http://www-//w3c//dtd http://s;text-align:centerfont-weight: http://www.hortcut http://imenglish http://www./div http://mathematicsmargin-top:eventually http://ua-compatible www.manifestations https://www.recent http://descriptionrelatively javascript:constituentwas http://site_name http://whether www.in http://navigation http://applicationslink http://www.c//dtd http://according http://www.icon http://www.text-decoration:underthe http://www.css http://www.years http://www.style= http://addeventlistenerresponsible http://xt/css http://option http://interested http://familiar http://interpreted http://staticsuggested http://html4/loose.dtd |
tc/f.java |
https://%sregister.%s/api/v |
com/appsflyer/internal/AFg1jSDK.java |
https://%s.msdk.garena.com https://msdk.garena.com https://devconnect.garena.com https://connect.garena.com https://devmsdk.garena.com https://testconnect.garena.com https://connect.garenanow.com/app/feedback https://%s.connect.garena.com https://testmsdk.garena.com |
com/beetalk/sdk/s.java |
https://%slaunches.%s/api/v https://privacy-sandbox.appsflyersdk.com/api/trigger https://%sattr.%s/api/v https://%sconversions.%s/api/v https://%ssdk-services.%s/validate-android-signature https://%svalidate.%s/api/v https://%sdlsdk.%s/v1.0/android/ https://%sinapps.%s/api/v https://%sadrevenue.%s/api/v2/generic/v6.15.2/android?app_id= https://%smonitorsdk.%s/api/remote-debug/v2.0?app_id= |
com/appsflyer/internal/AFj1jSDK.java |
https://%scdn-%ssettings.%s/android/v1/%s/settings https://%scdn-%stestsettings.%s/android/v1/%s/settings |
com/appsflyer/internal/AFe1iSDK.java |
https://oauth.vk.com/blank.html https://oauth.vk.com/authorize?client_id=%s&scope=%s&redirect_uri=%s&display=mobile&v=%s&response_type=token&revoke=%d |
ua/b.java |
https://%sapp.%s |
com/appsflyer/internal/AFj1fSDK.java |
https://api.twitter.com |
ja/g.java |
https://access.line.me/v2 |
fa/b.java |
https://pagead2.googlesyndication.com/pagead/gen_204?id=gmob-apps |
g6/b.java |
https://facebook.com/device?user_code=%1$s&qr=1 |
a5/m.java |
https://access.line.me/v2 https://access.line.me/dialog/oauth/weblogin |
ha/a.java |
https://free-fire-8cd39.firebaseio.com |
自研引擎-S |
2.5.4.3 2.5.4.6 2.5.4.7 2.5.4.10 127.0.0.1 2.5.4.8 2.5.4.11 |
lib/armeabi-v7a/libanogs.so |
2.5.4.3 2.5.4.6 2.5.4.7 2.5.4.10 127.0.0.1 2.5.4.8 2.5.4.11 |
lib/armeabi-v7a/libanort.so |
1.2.0.4 1.3.101.111 1.3.101.110 1.3.101.112 127.0.0.1 1.3.101.113 |
lib/armeabi-v7a/libffutil.so |
1.2.0.4 ftp://%s:%s@%s 127.0.0.1 |
lib/armeabi-v7a/libFFWebRequest.so |
192.168.0.1 202.81.118.31 127.0.0.1 |
lib/armeabi-v7a/libff_voice_engine.so |
10.0.2.2 |
lib/armeabi-v7a/libFirebaseCppApp-11_8_1.so |
1.2.0.4 ftp://%s:%s@%s |
lib/armeabi-v7a/libmain.so |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
应用与Firebase数据库通信 | 信息 |
该应用与位于 https://free-fire-8cd39.firebaseio.com 的 Firebase 数据库进行通信 |
Firebase远程配置已启用 | 警告 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/185753624591/namespaces/firebase:fetch?key=AIzaSyCOtWGv23Hfc7fmRBOgO6GVV2xn079_-_4 ) 已启用。请确保这些配置不包含敏感信息。响应内容如下所示: { |
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
AppsFlyer | Analytics | https://reports.exodus-privacy.eu.org/trackers/12 |
Facebook Login | Identification | https://reports.exodus-privacy.eu.org/trackers/67 |
Facebook Share | https://reports.exodus-privacy.eu.org/trackers/70 | |
Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
Pangle | Advertisement | https://reports.exodus-privacy.eu.org/trackers/363 |
VKontakte SDK | Identification | https://reports.exodus-privacy.eu.org/trackers/382 |
敏感凭证泄露
已显示 32 个secrets
1、 凭证信息=> "com.garena.sdk.twitter.secret" : "moFzVPbGsHbL9Jv6Wc34QvKR6wZo1YjtYENJKMYebFhRdbIXjK"
2、 凭证信息=> "com.garena.sdk.tiktok_client_key" : "aw8ljz0sg2nqbebl"
3、 凭证信息=> "com.garena.sdk.twitter.key" : "Xu1VGC6w2cQwgzzhonpU4YgAC"
4、 凭证信息=> "com.google.android.gms.games.APP_ID" : "@string/game_services_project_id"
5、 "facebook_client_token" : "1c7cf500e85789e06314a0a6308546e8"
6、 "com.google.firebase.crashlytics.mapping_file_id" : "842b796301454f46bc8e178e0427c20e"
7、 "google_api_key" : "AIzaSyCOtWGv23Hfc7fmRBOgO6GVV2xn079_-_4"
8、 "google_crash_reporting_api_key" : "AIzaSyCOtWGv23Hfc7fmRBOgO6GVV2xn079_-_4"
9、 "com.google.firebase.crashlytics.unity_version" : "5.6.3f1"
10、 "google_app_id" : "1:185753624591:android:7c2a8f3616fda866"
11、 "firebase_database_url" : "https://free-fire-8cd39.firebaseio.com"
12、 48761EEF50EE53AFC4CC9C5F10E6BDE7F8F5B82F
13、 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
14、 3BAF59A2E5331C30675FAB35FF5FFF0D116142D3D4664F1C3CB804068B40614F
15、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
16、 cc2751449a350f668590264ed76692694a80308a
17、 E3F9E1E0CF99D0E56A055BA65E241B3399F7CEA524326B0CDD6EC1327ED0FDC1
18、 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
19、 FBA3AF4E7757D9016E953FB3EE4671CA2BD9AF725F9A53D52ED4A38EAAA08901
20、 aea615ab910015038f73c47e45d21466
21、 Y29tLmFuZHJvaWQudmVuZGluZy5saWNlbnNpbmcuSUxpY2Vuc2luZ1NlcnZpY2U=
22、 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
23、 c56fb7d591ba6704df047fd98f535372fea00211
24、 FFE391E0EA186D0734ED601E4E70E3224B7309D48E2075BAC46D8C667EAE7212
25、 194326e82c84a639a52e5c023116f12a
26、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
27、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
28、 9b8f518b086098de3d77736f9458a3d2f6f95a37
29、 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
30、 308203523082023aa00302010202044fd0006b300d06092a864886f70d0101050500306b310b3009060355040613025553310b3009060355040813024341311630140603550407130d53616e204672616e636973636f3110300e060355040a130754776974746572310f300d060355040b13064d6f62696c65311430120603550403130b4a6f6e617468616e204c65301e170d3132303630373031313431395a170d3339313032343031313431395a306b310b3009060355040613025553310b3009060355040813024341311630140603550407130d53616e204672616e636973636f3110300e060355040a130754776974746572310f300d060355040b13064d6f62696c65311430120603550403130b4a6f6e617468616e204c6530820122300d06092a864886f70d01010105000382010f003082010a028201010089e6cbdfed4288a9c0a215d33d4fa978a5bdd20be426ef4b497d358a9fd1c6efec9684f059f6955e60e5fda1b5910bb2d097e7421a78f9c81e95cd8ef3bf50add7f8d9f073c0478736a6c7fd38c5871559783a76420d37f3f874f2114ec02532e85587791d24037485b1b95ec8cbc75b52042867988b51c7c3589d5b5972fd20a2e8a7c9ced986873f5008a418b2921daa7cfb78afc174eecdb8a79dc0961bea9740d09c4656ac9b8c86263a788e35af1d4a3f86ce053a1aefb5369def91614a390219f896f378712376baa05934a341798950e229f4f735b86004952b259f23cc9fc3b8c1bc8171984884dc92940e91f2e9a78a84a78f0c2946b7e37bbf3b9b0203010001300d06092a864886f70d010105050003820101001cf15250365e66cc87bb5054de1661266cf87907841016b20dfa1f9f59842020cbc33f9b4d41717db0428d11696a0bade6a4950a48cc4fa8ae56c850647379a5c2d977436b644162c453dd36b7745ccb9ff0b5fc070125024de73dab6dcda5c69372e978a49865f569927199ed0f61d7cbee1839079a7da2e83f8c90f7421a8c81b3f17f1cc05d52aedac9acd6e092ffd9ad572960e779a5b91a78e1aeb2b3c7b24464bd223c745e40abd74fc586310809520d183443fcca3c6ade3be458afedbd3325df9c0e552636e35bb55b240eb8c0ba3973c4fb81213f22363be2d70e85014650c2f4fc679747a7ec31ea7b08da7dd9b9ba279a7fbbc1bd440fbe831bf4
31、 470fa2b4ae81cd56ecbcda9735803434cec591fa
32、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
活动列表
显示 24 个 activities
服务列表
显示 19 个 services
广播接收者列表
显示 18 个 receivers
内容提供者列表
显示 8 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Crashlytics | Crashlytics 是 Firebase 的主要崩溃报告工具。将众多崩溃整理成一个方便管理的问题列表,从而缩短问题排查时间。在 Crashlytics 信息中心内查看问题对用户造成的影响,从而清楚合理地确定应当首先解决哪些问题。 | |
Firebase Cloud Messaging | Firebase 云信息传递 (FCM) 是一种跨平台消息传递解决方案,可供您免费、可靠地传递消息。 | |
FreeType | FreeType | FreeType 是免费提供的用于渲染字体的软件库。 它用 C 语言编写,旨在小巧,高效,高度可定制和便携式,同时能够生成大多数矢量和位图字体格式的高质量输出(字形图像)。 |
Unity | Unity Technologies | Unity 游戏使用 Il2Cpp 后端时产生的游戏代码。 |
LAME | The LAME Project | LAME is a high quality MPEG Audio Layer III (MP3) encoder licensed under the LGPL. |
Google Play Billing | Google Play 结算服务可让您在 Android 上销售数字内容。本文档介绍了 Google Play 结算服务解决方案的基本构建基块。要决定如何实现特定的 Google Play 结算服务解决方案,您必须了解这些构建基块。 | |
Google Sign-In | 提供使用 Google 登录的 API。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |