页面标题
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: ST=Portugal
签名算法: rsassa_pkcs1v15
有效期自: 2009-09-22 14:53:51+00:00
有效期至: 2034-09-16 14:53:51+00:00
发行人: ST=Portugal
序列号: 0x4ab8e4ff
哈希算法: sha1
证书MD5: 99bd1872bc56b4b2619e731ae9cbdc6f
证书SHA1: d590a7d792fd0331542d99faf9997641790773a9
证书SHA256: 73534d45c1345a4783c7eff2cf6038551ab5fdf09673f32c68c3b0864baa80e4
证书SHA512: 8a5562a7825800df284d47dab79fcae1ccde0c3c46b1a181696809ed270576b92718130131ffef402f4d2822e235879de1e91224d91f0f4c0a0b58d2d2bc5b43
公钥算法: rsa
密钥长度: 1024
指纹: aae7fc687c60f98a8b14c3a3b9da6abc420f3a320de9309f960ce7b628a3063e
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
android.permission.READ_SYNC_STATS | 读取同步统计信息 | 允许应用程序读取同步统计信息;例如已发生的同步历史记录。 | 无 | |
com.android.launcher.permission.INSTALL_SHORTCUT | 创建快捷方式 | 这个权限是允许应用程序创建桌面快捷方式。 | 无 | |
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
android.permission.INSTALL_PACKAGES | 请求安装APP | 允许应用程序安装全新的或更新的 Android 包。恶意应用程序可能会借此添加其具有任意权限的新应用程序。 | 无 | |
android.permission.CHANGE_WIFI_MULTICAST_STATE | 允许接收WLAN多播 | 允许应用程序接收并非直接向您的设备发送的数据包。这样在查找附近提供的服务时很有用。这种操作所耗电量大于非多播模式。 | ||
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 | ||
android.permission.READ_SYNC_SETTINGS | 读取同步设置 | 允许应用程序读取同步设置,例如是否为 联系人 启用同步。 | 无 | |
android.permission.WRITE_SYNC_SETTINGS | 修改同步设置 | 允许应用程序修改同步设置。 | 无 | |
android.permission.AUTHENTICATE_ACCOUNTS | 作为帐户身份验证程序 | 允许应用程序使用 AccountManager 的帐户身份验证程序功能,包括创建帐户以及获取和设置其密码。 | ||
android.permission.GET_ACCOUNTS | 探索已知账号 | 允许应用程序访问帐户服务中的帐户列表。 | ||
android.permission.MANAGE_ACCOUNTS | 管理帐户列表 | 允许应用程序执行添加、删除帐户及删除其密码之类的操作。 | ||
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.USE_CREDENTIALS | 使用帐户的身份验证凭据 | 允许应用程序请求身份验证标记。 | ||
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | ||
android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
android.permission.REQUEST_DELETE_PACKAGES | 请求删除应用 | 允许应用程序请求删除包。 | 无 | |
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) | ||
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
com.google.android.gms.permission.AD_ID | 应用程序显示广告 | 此应用程序使用 Google 广告 ID,并且可能会投放广告。 | ||
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | 无 |
敏感权限分析
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.GET_ACCOUNTS
android.permission.CAMERA
android.permission.REQUEST_INSTALL_PACKAGES
android.permission.ACCESS_WIFI_STATE
android.permission.AUTHENTICATE_ACCOUNTS
android.permission.INTERNET
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.FOREGROUND_SERVICE
android.permission.ACCESS_NETWORK_STATE
com.google.android.c2dm.permission.RECEIVE
com.google.android.gms.permission.AD_ID
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
1
13
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F140002] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
2 | Activity (cm.aptoide.pt.view.MainActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
3 |
Activity 设置了 TaskAffinity 属性 (cm.aptoide.pt.wallet.WalletInstallActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
4 |
Content Provider (cm.aptoide.pt.toolbox.ToolboxContentProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Content Provider 已导出,未受任何权限保护,任意应用均可访问。 | |
5 |
Activity (com.facebook.CustomTabActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
6 |
Activity 设置了 TaskAffinity 属性 (cm.aptoide.pt.DeepLinkIntentReceiver) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
7 |
Activity (cm.aptoide.pt.DeepLinkIntentReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
8 |
Broadcast Receiver (cm.aptoide.pt.install.InstalledBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
9 |
Broadcast Receiver (cm.aptoide.pt.widget.SearchWidgetProvider) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 | |
10 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
11 |
Broadcast Receiver (com.google.android.gms.measurement.AppMeasurementInstallReferrerReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.INSTALL_PACKAGES [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
12 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
13 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
14 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
15 |
高优先级 Intent(999) - {1} 个命中 [android:priority] |
警告 | 通过设置较高的 Intent 优先级,应用可覆盖其他请求,可能导致安全风险。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.facebook.CustomTabActivity |
Schemes:
@7F1101C8://,
fbconnect://,
Hosts: cct.cm.aptoide.pt, |
cm.aptoide.pt.DeepLinkIntentReceiver |
Schemes:
file://,
http://,
aptoide://,
aptoiderepo://,
aptoideinstall://,
aptoideauth://,
aptoidesearch://,
aptoidefeature://,
market://,
https://,
Hosts: *.aptoide.com, app.aptoide.com, Mime Types: application/vnd.cm.aptoide.pt, Paths: /appcoins, /app, Path Prefixes: /download, Path Patterns: /editorial/.*, |
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
0
9
1
3
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
3 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
4 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
5 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
6 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
7 | 此应用程序使用Safety Net API。 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-7 |
升级会员:解锁高级权限 | |
8 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
9 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
10 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
11 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
12 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
13 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 检测到应用内硬编码的证书或密钥文件。 |
res/HY.pem |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00023 | 从当前应用程序启动另一个应用程序 |
反射 控制 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
twitter.com |
安全 |
否 |
IP地址: 172.66.0.227 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
www.aptoide.com |
安全 |
否 |
IP地址: 52.19.99.245 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
cdn6.aptoide.com |
安全 |
否 |
IP地址: 172.66.150.34 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
m.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.165 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
ws75-primary.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.161 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
imgs.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.161 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
aptoide-mmp.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.161 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
www.tiktok.com |
安全 |
否 |
IP地址: 96.16.55.76 国家: 美国 地区: 美国加利福尼亚州 城市: 圣克拉拉 查看: Google 地图 |
|
ws75-cache.aptoide.com |
安全 |
否 |
IP地址: 104.20.24.150 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
ws75.aptoide.com |
安全 |
否 |
IP地址: 34.98.104.50 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
api.indicative.com |
安全 |
否 |
IP地址: 96.16.55.76 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
impression.appsflyer.com |
安全 |
否 |
IP地址: 18.65.3.40 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
diagnostics.rakam.io |
安全 |
否 |
IP地址: 172.67.215.225 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
catappult.io |
安全 |
否 |
IP地址: 104.20.24.150 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
sentry.aptoide.com |
安全 |
否 |
IP地址: 52.51.119.201 国家: 爱尔兰 地区: 都柏林 城市: 都柏林 查看: Google 地图 |
|
placeimg.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
pool.img.aptoide.com |
安全 |
否 |
IP地址: 104.20.24.150 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
blog.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.171 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
webservices.aptoide.com |
安全 |
否 |
IP地址: 37.48.77.181 国家: 荷兰(王国) 地区: 北荷兰省 城市: 阿姆斯特丹 查看: Google 地图 |
|
api.aptoide.com |
安全 |
否 |
IP地址: 108.138.246.77 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
facebook.com |
安全 |
否 |
IP地址: 37.48.77.181 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
aptoi.de |
安全 |
否 |
IP地址: 52.23.47.7 国家: 美国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
http://m.aptoide.com/account/password-recovery |
cm/aptoide/pt/view/ActivityModule.java |
http://pool.img.aptoide.com/asf-store/ace60f6352f6dd9289843b5b0b2ab3d4_icon.png https://placeimg.com/640/480/any |
cm/aptoide/pt/home/bundles/FakeBundleDataSource.java |
https://api.indicative.com/service/event |
e/f/a/a/a$b.java |
https://catappult.io/?utm_source=vanilla |
cm/aptoide/pt/CatappultNavigator.java |
https://ws75-cache.aptoide.com/api/7/listapps/store_name= |
cm/aptoide/pt/DeepLinkIntentReceiver.java |
https://ws75.aptoide.com/api/7/ |
cm/aptoide/pt/dataprovider/ws/v7/GetUserInfoRequest.java |
https://www.tiktok.com/@aptoidestore https://twitter.com/aptoide https://facebook.com/aptoide/ https://www.instagram.com/aptoidestore |
cm/aptoide/pt/socialmedia/SocialMediaNavigator.java |
9.22.5.3 |
cm/aptoide/pt/networking/UserAgentInterceptor.java |
https://ws75-primary.aptoide.com/api/7/ |
cm/aptoide/pt/dataprovider/ws/v7/SetUserMultipartRequest.java |
https://cdn6.aptoide.com/includes/themes/2014/images/vanilla_appcoins_info_video_placeholder.svg' |
cm/aptoide/aptoideviews/video/YoutubeWebViewPlayer.java |
https://blog.aptoide.com/aptoide-new-authentication-system-no-user-data-storage/ |
cm/aptoide/pt/account/view/magiclink/SendMagicLinkNavigator.java |
https://ws75-cache.aptoide.com/api/7.20240701/getstorewidgets/store_id=15/context=stores |
cm/aptoide/pt/bottomNavigation/BottomNavigationNavigator.java |
9.22.5.3 https://[email protected]/23 |
cm/aptoide/pt/BuildConfig.java |
https://blog.aptoide.com/what-is-aptoidetv/ |
cm/aptoide/pt/view/settings/MyAccountFragment.java |
https://webservices.aptoide.com/webservices/3/ |
cm/aptoide/pt/dataprovider/ws/v3/PushNotificationsRequest.java |
https://ws75-primary.aptoide.com/api/7/ |
cm/aptoide/pt/dataprovider/ws/v7/SetUserSettings.java |
https://github.com/airbnb/epoxy/wiki/avoiding-memory-leaks |
com/airbnb/epoxy/n.java |
http://imgs.aptoide.com/ https://aptoide-mmp.aptoide.com/api/v1/ https://impression.appsflyer.com https://api.aptoide.com/ |
cm/aptoide/pt/ApplicationModule.java |
http://m.aptoide.com |
cm/aptoide/pt/link/CustomTabsHelper.java |
http://m.aptoide.com |
cm/aptoide/pt/link/CustomTabNativeReceiver.java |
https://diagnostics.rakam.io/event/batch |
io/rakam/api/e.java |
224.0.0.251 |
i/a/g/l.java |
https://ws75-cache.aptoide.com/api/7.20240701/getstorewidgets/store_id=15/context=apps/widget=apps_list%3a0%261%3apdownloads7d https://ws75-cache.aptoide.com/api/7.20240701/getstorewidgets/store_id=15/context=games/widget=apps_list%3a0%262%3adownloads7d |
cm/aptoide/pt/home/HomeContainerNavigator.java |
https://webservices.aptoide.com/webservices/3/ |
cm/aptoide/pt/dataprovider/ws/v3/V3.java |
http://play.google.com https://play.google.com |
cm/aptoide/pt/util/ReferrerUtils.java |
http://www.aptoide.com/ https://www.aptoide.com/legal/privacy?header=0&menu=0 https://www.aptoide.com/legal/terms?header=0&menu=0 http://blog.aptoide.com/remote-tv-install https://www.aptoide.com/company/legal/account/delete?email=%s http://www.aptoide.com http://aptoi.de/tv |
自研引擎-S |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/163274999232/namespaces/firebase:fetch?key=AIzaSyCc60S0ms7zR1xi4cp1JANTkBXF5NhcnTM ) 已禁用。响应内容如下所示: { |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Facebook Login | Identification | https://reports.exodus-privacy.eu.org/trackers/67 |
Flurry | Analytics, Advertisement | https://reports.exodus-privacy.eu.org/trackers/25 |
Google AdMob | Advertisement | https://reports.exodus-privacy.eu.org/trackers/312 |
Google CrashLytics | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/27 |
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
Sentry | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/447 |
敏感凭证泄露
已显示 52 个secrets
1、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-5389160260063028~2982824200"
2、 "com.google.firebase.crashlytics.mapping_file_id" : "18651666d6e84952b2ae388bbb3f7e0e"
3、 "facebook_app_id" : "477114135645153"
4、 "facebook_client_token" : "ab3495bb67f3e5f6db2b832e09705991"
5、 "google_api_key" : "AIzaSyCc60S0ms7zR1xi4cp1JANTkBXF5NhcnTM"
6、 "google_app_id" : "1:163274999232:android:d2f50a914eb80031be7425"
7、 "google_crash_reporting_api_key" : "AIzaSyCc60S0ms7zR1xi4cp1JANTkBXF5NhcnTM"
8、 "password" : "Password"
9、 "search_suggestion_provider_authority" : "cm.aptoide.pt.provider.SearchSuggestionProvider"
10、 "store_suggestion_provider_authority" : "cm.aptoide.pt.provider.StoreSearchSuggestionProvider"
11、 "store_username" : "Nickname"
12、 "password" : "Passwort"
13、 "store_username" : "Nick"
14、 "password" : "Salasana"
15、 "store_username" : "Nimimerkki"
16、 "store_username" : "Nickname"
17、 "password" : "Wachtwoord"
18、 "store_username" : "Weergavenaam"
19、 "store_username" : "Pseudonim"
20、 "store_username" : "Pseudonim"
21、 "store_username" : "Pseudo"
22、 "password" : "Lozinka"
23、 "store_username" : "Nadimak"
24、 "store_username" : "Apodo"
25、 "password" : "Password"
26、 "store_username" : "Nickname"
27、 "password" : "Palavra-passe"
28、 "store_username" : "Alcunha"
29、 "password" : "Palavra-passe"
30、 "store_username" : "Apelido"
31、 "password" : "Password"
32、 "store_username" : "Nickname"
33、 "store_username" : "Nickname"
34、 "password" : "Password"
35、 "store_username" : "Nickname"
36、 b8af70fd9fdad33866f205f20eefc404
37、 308203643082024ca0030201020204503fc625300d06092a864886f70d01010505003073310b30090603550406130270743110300e06035504081307556e6b6e6f776e310f300d060355040713064c6973626f6e31153013060355040a130c4361697861204d61676963613110300e060355040b13074170746f696465311830160603550403130f4475617274652053696c76656972613020170d3132303833303139353933335a180f32303934313031393139353933335a3073310b30090603550406130270743110300e06035504081307556e6b6e6f776e310f300d060355040713064c6973626f6e31153013060355040a130c4361697861204d61676963613110300e060355040b13074170746f696465311830160603550403130f4475617274652053696c766569726130820122300d06092a864886f70d01010105000382010f003082010a0282010100a7032cb40819b62cd596bc1c121951724e9a7d6612222d63dab58a18970339f77911b8e2a0665aa15efb051d4dd710c99e1fcaea006a651b7c113a71649c315e27122b9e0a214a240f34559394cca116c609d5bbf670ed85c7b983f0026154278bffd2b53d8aea4735ed99c39ea45db004c16bee078bb0b40e38ae510cacd1955a4e3eb90347d344cdcce07bddb89d9cd2077558914179a8157a87eac86e1b1a07a3f697a5f3f6512e276741d76bcc0c4809117c279fbd55d8c2b3d70468fbe4869394d9f2740bcccdf727da10c06de5c6a0d2f893bce078e058604726d32ab17e3b113a3dcbe0c22f2532738cae8cc5fa98c6b8306680b07ef8f0fca5d5910b0203010001300d06092a864886f70d01010505000382010100361152e42ece11bfd72e5795c9e91079b39c5280e30e3394671ca108fd7de9c3cebef2fc2f5ba752664ba44fcddaf49e91a1d7683cafdc11275fa7c1487ae78a659a8dae5d696cd93de810c67f127568dfa60c1962ec5ad2a3ea0560f75ad4a2ea9d388d4497b561242f090de2d3347dd32494ba6305735fa21d82f037f4355583fdfb1f46a56c19526969ba5f7f556cca9b9069cd9a9e3cd566d2b8c33138609e8794fb0abb11d33ed2c507f7f7df9ce24b3b64713ccdf2450bb5ec4efedba541dce271c8b3759b340b0467c06624cd3881b769a1d4a1b1fc0bec97d6b8561b032089ab8ca108595759bbd9b95fd43a3d28f518fb9d193125c8fa9b224f831c
38、 89014bfa01a24259b961735ba5eda557
39、 8a3c4b262d721acd49a4bf97d5213199c86fa2b9
40、 919afcc635fd11ea817c025656b09b22
41、 7e316c0a1665c11b439c50fb81744638
42、 c56fb7d591ba6704df047fd98f535372fea00211
43、 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
44、 305bdd41-271f-4618-a1ea-0793da9e04ef
45、 df6b721c8b4d3b6eb44c861d4415007e5a35fc95
46、 a4b7452e2ed8f5f191058ca7bbfd26b0d3214bfc
47、 ace60f6352f6dd9289843b5b0b2ab3d4
48、 cc2751449a350f668590264ed76692694a80308a
49、 d37fe27d97b8305241dccf817ceb2c1d
50、 2438bce1ddb7bd026d5ff89f598b3b5e5bb824b3
51、 jtcoe3puh462k3igthcrkmi918i30edh47c1tksma0pe1uqmuhc2o7i3g7ansalg
52、 9b8f518b086098de3d77736f9458a3d2f6f95a37
活动列表
显示 11 个 activities
服务列表
显示 19 个 services
广播接收者列表
显示 19 个 receivers
内容提供者列表
显示 9 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Sentry | Sentry | Sentry 是一个实时事件日志记录和聚合平台,它专门用于监视错误和提取执行适当的事后操作所需的所有信息。 |
Google Sign-In | 提供使用 Google 登录的 API。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
Jetpack Lifecycle | 生命周期感知型组件可执行操作来响应另一个组件(如 Activity 和 Fragment)的生命周期状态的变化。这些组件有助于您写出更有条理且往往更精简的代码,这样的代码更易于维护。 | |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 | |
FileDownloader | LingoChamp | Android 文件下载引擎,稳定、高效、灵活、简单易用。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |