页面标题
应用基础信息
文件基本信息
应用基础信息
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=shanghai, ST=shanghai, L=shanghai, O=shanghai, OU=chun, CN=bi
签名算法: rsassa_pkcs1v15
有效期自: 2019-04-16 09:20:36+00:00
有效期至: 2044-04-09 09:20:36+00:00
发行人: C=shanghai, ST=shanghai, L=shanghai, O=shanghai, OU=chun, CN=bi
序列号: 0x6bd26a4b
哈希算法: sha256
证书MD5: 9b485069e8316acd2178d4695b5b5938
证书SHA1: 7e99b0c439a98fa832fa3af3a55a7f173a3b2e54
证书SHA256: 62145b9ba0a85570e3c36b95aed2ee083e25df0fe716c9f04bf002c00558a67a
证书SHA512: f87dc49cf526d00709b6c6ec830cd920bb9dded2229e15e6bcfc2f002f63b166f68500bf5ee0a6cf02d6d985b04cbcc9084a64b45b2b07a36a4567324c6767d6
公钥算法: rsa
密钥长度: 2048
指纹: 79bd2e0068ae028096d1ea5bbe0e1b217d58cfcc3510004c0c36b83137d36b29
共检测到 1 个唯一证书
证书安全合规分析
0
1
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.BLUETOOTH | 创建蓝牙连接 | 允许应用程序查看或创建蓝牙连接。 |
|
|
android.permission.READ_PHONE_STATE | 读取手机状态和标识 | 允许应用程序访问设备的手机功能。有此权限的应用程序可确定此手机的号码和序列号,是否正在通话,以及对方的号码等。 |
|
|
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
android.permission.GET_TASKS | 检索当前运行的应用程序 | 允许应用程序检索有关当前和最近运行的任务的信息。恶意应用程序可借此发现有关其他应用程序的保密信息。 | ||
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.ACCESS_COARSE_UPDATES | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | ||
android.permission.READ_CONTACTS | 读取联系人信息 | 允允许应用程序读取您手机上存储的所有联系人(地址)数据。恶意应用程序可借此将您的数据发送给其他人。 | 无 | |
android.permission.SENSOR_INFO | 获取传感器信息 | 允许应用程序获取传感器信息。 | 无 | |
android.permission.SENSOR_ENABLE | 打开传感器权限 | 允许应用程序使用传感器权限。 | 无 | |
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
android.permission.READ_SMS | 读取短信 | 允许应用程序读取您的手机或 SIM 卡中存储的短信。恶意应用程序可借此读取您的机密信息。 | 无 | |
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.REQUEST_INSTALL_PACKAGES | 允许安装应用程序 | Android8.0 以上系统允许安装未知来源应用程序权限。 | 无 | |
android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | 无 | |
android.permission.READ_CALL_LOG | 读取通话记录 | 允许应用程序读取用户的通话记录 | 无 | |
android.permission.MOUNT_UNMOUNT_FILESYSTEMS | 装载和卸载文件系统 | 允许应用程序装载和卸载可移动存储器的文件系统。 | 无 | |
android.permission.FLASHLIGHT | 控制闪光灯 | 允许应用程序控制闪光灯。 | 无 | |
android.permission.CHANGE_WIFI_STATE | 改变Wi-Fi状态 | 允许应用程序改变Wi-Fi状态。 | ||
android.permission.CHANGE_NETWORK_STATE | 改变网络连通性 | 允许应用程序改变网络连通性。 | ||
android.permission.REORDER_TASKS | 对正在运行的应用程序重新排序 | 允许应用程序将任务移至前端和后台。恶意应用程序可借此强行进入前端,而不受您的控制。 | ||
android.permission.QUERY_ALL_PACKAGES | 获取已安装应用程序列表 | Android 11引入与包可见性相关的权限,允许查询设备上的任何普通应用程序,而不考虑清单声明。 | 无 |
敏感权限分析
android.permission.ACCESS_COARSE_LOCATION
android.permission.GET_TASKS
android.permission.CAMERA
android.permission.READ_CONTACTS
android.permission.ACCESS_FINE_LOCATION
android.permission.READ_SMS
android.permission.REQUEST_INSTALL_PACKAGES
android.permission.RECORD_AUDIO
android.permission.READ_CALL_LOG
android.permission.BLUETOOTH
android.permission.ACCESS_WIFI_STATE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.ACCESS_NETWORK_STATE
android.permission.READ_EXTERNAL_STORAGE
android.permission.FLASHLIGHT
android.permission.CHANGE_WIFI_STATE
android.permission.CHANGE_NETWORK_STATE
android.permission.REORDER_TASKS
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
21
3
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用允许明文网络流量(如 HTTP、FTP 协议、DownloadManager、MediaPlayer 等)。API 级别 27 及以下默认启用,28 及以上默认禁用。明文流量缺乏机密性、完整性和真实性保护,攻击者可窃听或篡改传输数据。建议关闭明文流量,仅使用加密协议。 | |
2 |
应用已配置网络安全策略 [android:networkSecurityConfig=@7F120002] |
信息 | 网络安全配置允许应用通过声明式配置文件自定义网络安全策略,无需修改代码。可针对特定域名或应用范围进行灵活配置。 | |
3 | Activity (com.app.jfd.activity.login.JGSignLogin) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
4 | Activity (com.app.jfd.activity.main.LoginActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
5 | Activity (com.app.jfd.activity.main.JGIndexActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
6 | Activity (com.app.jfd.activity.login.JGLoginActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
7 | Activity (com.app.jfd.activity.login.JGLoginFirstActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
8 | Activity (com.jffq.app.wxapi.WXEntryActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
9 | Activity (com.alipay.sdk.app.PayResultActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
10 | Activity (com.alipay.sdk.app.AlipayResultActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
11 | Activity (com.app.finance.activity.finance.XDLookProgressActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
12 | Activity (com.app.finance.activity.verify.PhoneVerifyTZActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
13 |
Activity 设置了 TaskAffinity 属性 (com.moxie.client.MainActivity) |
警告 | 设置 taskAffinity 后,其他应用可读取发送至该 Activity 的 Intent。为防止敏感信息泄露,建议保持默认 affinity(包名)。 | |
14 | Activity (com.app.finance.activity.verify.XDPeopleCheckActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
15 | Activity (com.app.finance.activity.verify.TxCardVerifyActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
16 | Activity (com.app.finance.activity.mine.XDDebitCardActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
17 | Activity (com.app.finance.activity.verify.TxUpdateDebitCardActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
18 | Activity (com.moxie.client.accessible.AccessibleCrawlerActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
19 | Activity (com.webank.mbank.ocr.ui.IDCardEditActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
20 | Activity (com.webank.mbank.ocr.ui.VehicleLicenseActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
21 | Activity (com.webank.mbank.ocr.ui.OcrProtocalActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
22 | Activity (com.webank.mbank.ocr.ui.OcrGuideActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
23 | Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 | |
24 |
Activity (cn.sharesdk.tencent.qq.ReceiveActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
25 | Activity (com.tencent.tauth.AuthActivity) 的启动模式非 standard | 高危 | Activity 启动模式设置为 "singleTask" 或 "singleInstance" 时,可能成为根 Activity,导致其他应用可读取调用 Intent 内容。涉及敏感信息时应使用 "standard" 启动模式。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|---|
com.app.jfd.activity.login.JGBootPageActivity |
Schemes:
jiwind://,
Hosts: finance, |
cn.sharesdk.tencent.qq.ReceiveActivity |
Schemes:
tencent1110465895://,
|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
6
11
2
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
2 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
3 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
4 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
5 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
6 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
7 | 不安全的Web视图实现。Web视图忽略SSL证书错误并接受任何SSL证书。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 | |
8 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
9 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
10 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
11 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
12 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
13 | 该文件是World Writable。任何应用程序都可以写入文件 | 高危 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
14 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
15 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
16 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
17 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
18 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
19 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
20 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
21 | SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击 | 高危 |
CWE: CWE-295: 证书验证不恰当
OWASP Top 10: M3: Insecure Communication OWASP MASVS: MSTG-NETWORK-3 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libdetect.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
2 | arm64-v8a/libegg-new.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
3 | arm64-v8a/libexecgame.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk'] |
False
warning 符号可用 |
4 | arm64-v8a/libfakedyn.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
地址无关的可执行文件 (PIE)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk'] |
True
info 符号被剥离 |
5 | arm64-v8a/libfakedyn_x86.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
地址无关的可执行文件 (PIE)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
False
high 这个二进制文件没有在栈上添加栈哨兵值。栈哨兵是用于检测和防止攻击者覆盖返回地址的一种技术。使用选项-fstack-protector-all来启用栈哨兵。这对于Dart/Flutter库不适用,除非使用了Dart FFI |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__FD_SET_chk'] |
True
info 符号被剥离 |
6 | arm64-v8a/libhtsfx.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
7 | arm64-v8a/libidcard.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
False
warning 符号可用 |
8 | arm64-v8a/libMegviiInnerUtils-0.0.2.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
9 | arm64-v8a/libMegviiLicenseManager-0.3.1.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
10 | arm64-v8a/libtransform-liveness-lib.so | True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/Users/wangning/Library/Android/sdk/ndk-bundle/toolchains/llvm/prebuilt/darwin-x86_64/lib64/clang/5.0.300080/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00137 | 获取设备的最后已知位置 |
位置 信息收集 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00067 | 查询IMSI号码 |
信息收集 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00115 | 获取设备的最后已知位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00066 | 查询ICCID号码 |
信息收集 |
升级会员:解锁高级权限 |
00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00009 | 将游标中的数据放入JSON对象 |
文件 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00065 | 获取SIM卡提供商的国家代码 |
信息收集 |
升级会员:解锁高级权限 |
00116 | 获取当前WiFi MAC地址并放入JSON中 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00076 | 获取当前WiFi信息并放入JSON中 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00113 | 获取位置并将其放入 JSON |
信息收集 位置 |
升级会员:解锁高级权限 |
00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00123 | 连接到远程服务器后将响应保存为 JSON |
网络 命令 |
升级会员:解锁高级权限 |
00018 | 准备好 JSON 对象并填写位置信息 |
位置 信息收集 |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00074 | 获取 IMSI 和 ISO 国家代码 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00042 | 查询WiFi BSSID及扫描结果 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00084 | 获取 ISO 国家代码和 IMSI |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00128 | 查询用户账户信息 |
信息收集 账号 |
升级会员:解锁高级权限 |
00132 | 查询ISO国家代码 |
电话服务 信息收集 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
www.mob.com |
安全 |
是 |
IP地址: 180.188.26.28 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
testsy.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
log.51datakey.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
test-jfdapi.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
jfgapi.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
miniprogram-kyc.tencentcloudapi.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
cloudapi.linkface.cn |
安全 |
否 | 没有可用的地理位置信息。 |
|
ida.webank.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
tctp.webankcdn.net |
安全 |
是 |
IP地址: 114.230.197.178 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
qy-h5.billbear.cn |
安全 |
是 |
IP地址: 123.207.194.45 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
idav6.webank.com |
安全 |
是 |
IP地址: 193.112.232.253 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
res.jfg.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
test-game.jfyouxi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
mobilegw.stable.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
test-jfdloanh5.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
jfgweb.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
gamecenter.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
pcrh.tcredit.com |
安全 |
是 |
IP地址: 101.200.36.18 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
jfdres.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
cloud-license.linkface.cn |
安全 |
是 |
IP地址: 61.160.192.102 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
jfdloanmarket.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
mobilegw-1-64.test.alipay.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
res.jifengyouxi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
qy-h5-dev.billbear.cn |
安全 |
是 |
IP地址: 124.223.120.159 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
jfdapi.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
static.holodt.com |
安全 |
否 |
IP地址: 104.21.84.216 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
test-jfdres.nxhst.com |
安全 |
是 |
IP地址: 120.92.155.142 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
miniprogram-kyc-test.tencentcloudapi.com |
安全 |
是 |
IP地址: 123.207.114.133 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
collect.hulushuju.com |
安全 |
是 |
IP地址: 221.228.32.13 国家: 中国 地区: 中国江苏 城市: 南京 查看: 高德地图 |
|
fp.51kik.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
idav6.test.webank.com |
安全 |
是 |
IP地址: 134.175.158.61 国家: 中国 地区: 中国广东省 城市: 广州 查看: 高德地图 |
|
jfdloanh5.ningxiahst.com |
安全 |
是 |
IP地址: 120.92.137.58 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
tctp.test.webankcdn.net |
安全 |
是 |
IP地址: 180.105.204.56 国家: 中国 地区: 中国江苏 城市: 徐州 查看: 高德地图 |
|
api.51datakey.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.nxhst.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.linkface.cn |
安全 |
是 |
IP地址: 119.254.151.104 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
res.lixiadai.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
api.megvii.com |
安全 |
是 |
IP地址: 101.201.33.41 国家: 中国 地区: 中国北京 城市: 北京 查看: 高德地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://auth.wosms.cn https://daily.m.zzx9.cn |
自研引擎-A |
javascript:listen_receivefinance |
com/app/jfd/activity/other/WithdrawWebView.java |
https://jfdloanh5.ningxiahst.com/#/coupon |
com/app/jfd/activity/other/MyMemberWebViewNew.java |
https://miniprogram-kyc.tencentcloudapi.com/ https://miniprogram-kyc-test.tencentcloudapi.com/ https://idav6.webank.com/ https://idav6.test.webank.com/ |
com/webank/mbank/ocr/WbCloudOcrSimpleSDK.java |
https://miniprogram-kyc.tencentcloudapi.com/ https://miniprogram-kyc-test.tencentcloudapi.com/ https://idav6.webank.com/ https://idav6.test.webank.com/ |
com/webank/mbank/ocr/WbCloudOcrSDK.java |
https://jfgapi.ningxiahst.com |
com/app/jfd/utils/JgXdConnectUtil.java |
https://cloudapi.linkface.cn/ocr/bankcard/sdk |
cn/linkface/bankcard/LFBANKCardResultPresenter.java |
https://miniprogram-kyc.tencentcloudapi.com |
com/app/finance/utils/H5FaceWebChromeClient.java |
https://cloudapi.linkface.cn |
cn/linkface/utils/net/LFHttpRequestUtils.java |
javascript:{window.__alipayconsole__ |
com/antgroup/zmxy/mobile/android/container/webview/a.java |
file:file |
com/jph/takephoto/uitl/TImageFiles.java |
https://ida.webank.com https://miniprogram-kyc.tencentcloudapi.com |
com/app/finance/utils/WBH5FaceVerifySDK.java |
https://jfdloanh5.ningxiahst.com/#/loanresult?source=home&modechecked= https://jfdloanh5.ningxiahst.com/#/withdraw?needintegral= https://jfdloanh5.ningxiahst.com/#/speed?loanstatus= https://jfdloanh5.ningxiahst.com/#/repay |
com/app/jfd/fragment/JGHomeFragment.java |
https://jfgapi.ningxiahst.com |
com/app/jfd/utils/net/NetWorkHelper.java |
https://collect.hulushuju.com/api/authorize/mobile/collect |
com/app/finance/activity/verify/PhoneVerifyCodeActivity.java |
https://d.alipay.com https://jfdloanmarket.ningxiahst.com |
com/app/jfd/fragment/JGLoanListFragment.java |
https://tctp.test.webankcdn.net/kyc/wbocrconfig.json https://tctp.webankcdn.net/kyc/wbocrconfig.json |
com/webank/mbank/ocr/tools/a.java |
https://jfdloanh5.ningxiahst.com/#/financeinstall?loanuuid= https://jfdloanh5.ningxiahst.com/#/repay https://jfdloanh5.ningxiahst.com/#/banklist https://jfdloanh5.ningxiahst.com/#/settle https://jfdloanh5.ningxiahst.com/#/coupon https://jfdloanh5.ningxiahst.com/#/message |
com/app/jfd/fragment/JGAccountFragment.java |
https://d.alipay.com |
com/app/finance/activity/other/LoanListWebView.java |
http://res.jfg.nxhst.com/indexwgj.html |
com/app/finance/activity/finance/HelpCenterActivity.java |
https://collect.hulushuju.com/api/authorize/mobile/collect https://collect.hulushuju.com/api/authorize/website/phone_section |
com/app/finance/activity/verify/PhoneVerifyActivity.java |
https://www.linkface.cn |
com/linkface/ui/util/LFCameraProxy.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html |
com/app/jfd/dialog/ProtocolAlertDialog.java |
http://f.hiphotos.baidu.com/image/pic/item/a71ea8d3fd1f4134d244519d2b1f95cad0c85ee5.jpg http://image.baidu.com/ |
com/app/jfd/ShareTestActivity.java |
https://%s/d?%s |
com/tencent/msdk/dns/core/n/c/b.java |
https://miniprogram-kyc-test.tencentcloudapi.com/s/h5/protocol https://miniprogram-kyc.tencentcloudapi.com/s/h5/protocol |
com/webank/mbank/ocr/ui/OcrProtocalActivity.java |
http://%s/d?%s |
com/tencent/msdk/dns/core/n/b/c.java |
https://api.weixin.qq.com/sns/auth https://api.weixin.qq.com/sns/oauth2/refresh_token https://api.weixin.qq.com/sns/oauth2/access_token https://api.weixin.qq.com/sns/userinfo |
com/ypgroup/wxlibrary/config/UrlHelper.java |
http://%s/d?%s&alg=aes |
com/tencent/msdk/dns/core/n/a/c.java |
119.29.29.98 |
com/app/jfd/app/JGApplication.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html |
com/app/jfd/activity/main/ModifyPhoneActivity.java |
https://www.linkface.cn |
com/linkface/utils/LFCameraProxy.java |
https://api.51datakey.com/tenant/config/v2/sdk/{task_type}/item-list?version={version} |
com/moxie/client/e/a.java |
http://res.lixiadai.com:8088/indexwgj.html |
com/app/jfd/activity/mine/JGHelpCenterActivity.java |
https://api.51datakey.com/tenant/config/v1/h5/{task_type} |
com/moxie/client/e/b.java |
https://api.51datakey.com/gateway/v1/tasks/{task_id}/upload |
com/moxie/client/j.java |
https://fp.51kik.com/public/generate/post |
com/moxie/client/dfp/android/MoxieFingerprintManager.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/infomationcollect/recommendation.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html |
com/app/jfd/activity/main/LoginActivity.java |
119.28.28.99 119.28.28.98 |
com/tencent/msdk/dns/a.java |
https://cloud-license.linkface.cn/json/20190325161655ee685055a4fc4eb7a102f358c8cd1a42.json |
com/app/finance/utils/LfUtils/Constants.java |
https://jfgapi.ningxiahst.com/api/order/protocol/registerprotocol |
com/app/jfd/activity/login/JGRegisterNextActivity.java |
https://qy-h5.billbear.cn javascript:listen_jf_openapi_tobindmobile https://d.alipay.com https://jfdloanh5.ningxiahst.com/#/coupon https://qy-h5-dev.billbear.cn javascript:listen_jf_openapi_thirdapp |
com/app/jfd/activity/other/JGJFYXWebViewActivity.java |
https://res.jifengyouxi.com/indexl.html http://static.holodt.com/yxd/about.html http://res.lixiadai.com/html5/index.html http://res.jfg.nxhst.com/indexwgj.html https://res.jifengyouxi.com/indexd.html https://res.jifengyouxi.com/bank.html https://res.jifengyouxi.com/indexy.html |
com/app/finance/activity/other/Agreement.java |
https://jfgapi.ningxiahst.com |
com/app/jfd/activity/login/JGLoginFirstActivity.java |
https://cloud-license.linkface.cn/json/20190325161655ee685055a4fc4eb7a102f358c8cd1a42.json |
com/app/finance/utils/LfUtils/LFConstants.java |
https://res.jifengyouxi.com/bank.html |
com/app/jfd/activity/other/JGAgreement.java |
https://d.alipay.com |
com/app/jfd/activity/other/JGPayWebView.java |
https://d.alipay.com https://jfgweb.ningxiahst.com |
com/app/jfd/activity/other/JGGameRechageWebView.java |
https://jfdloanh5.ningxiahst.com/#/bank?source=wanbei |
com/app/finance/activity/mine/wb/XDWBRepaymentAcitcity.java |
https://pcrh.tcredit.com |
com/app/jfd/activity/other/JGHfiveActivity.java |
http://api.nxhst.com/zhima/h5/zmsr.html https://cloudapi.linkface.cn/ocr/parse_bankcard_ocr_result https://test-jfdres.nxhst.com https://cloudapi.linkface.cn/ocr/parse_idcard_ocr_result https://jfdres.ningxiahst.com https://jfdloanh5.ningxiahst.com http://test-jfdloanh5.nxhst.com http://gamecenter.nxhst.com/redeem.html |
com/app/finance/interfaces/API.java |
https://api.51datakey.com/h5/agreement/agreement.html |
com/moxie/client/fragment/i.java |
https://jfgweb.ningxiahst.com/login?authorizetype=1 |
com/app/jfd/activity/login/JGSignLogin.java |
https://mobilegw.alipay.com/mgw.htm http://mobilegw.stable.alipay.net/mgw.htm http://mobilegw-1-64.test.alipay.net/mgw.htm |
com/alipayzhima/apmobilesecuritysdk/face/a.java |
http://log.51datakey.com:18825/metrics-gateway/api/v1/tracking |
com/moxie/client/manager/c.java |
https://www.linkface.cn |
com/linkface/card/CardActivity.java |
https://jfdloanh5.ningxiahst.com/#/bank?source=wanbei |
com/app/finance/activity/mine/XDRepaymentActivity.java |
https://testsy.nxhst.com https://test-game.jfyouxi.com https://jfgweb.ningxiahst.com https://jfgapi.ningxiahst.com |
com/jffq/app/BuildConfig.java |
https://api.weixin.qq.com/sns/oauth2/refresh_token https://api.weixin.qq.com/sns/auth https://api.weixin.qq.com/sns/userinfo https://api.weixin.qq.com/sns/oauth2/access_token |
com/ypgroup/wxlibrary/WXReference.java |
https://api.51datakey.com/h5/script/sdk/pn.js |
com/moxie/client/manager/d.java |
https://h.trace.qq.com/kv?attaid=0f500064192&token=4725229671&carrier= |
com/tencent/msdk/dns/d/a.java |
https://jfdres.ningxiahst.com/infomationcollect/zxgsgrxxsqs.html https://jfdres.ningxiahst.com/infomationcollect/baihang.html https://jfdres.ningxiahst.com/infomationcollect/hd_zhsqsnew.html |
com/app/finance/dialog/ProtocolConfirmDialogForAuth.java |
https://cloud-license.linkface.cn/json/20190325161655ee685055a4fc4eb7a102f358c8cd1a42.json |
com/app/jfd/utils/LfUtils/LFConstants.java |
https://cloud-license.linkface.cn/json/20190325161655ee685055a4fc4eb7a102f358c8cd1a42.json |
com/app/jfd/utils/LfUtils/Constants.java |
https://log.51datakey.com:48125/metrics-gateway/api/v1/crashlog/android |
com/moxie/client/b/h.java |
https://api.51datakey.com/{task_type}/v1/tasks/{task_id}/status |
com/moxie/client/accessible/a.java |
https://jfgapi.ningxiahst.com |
com/app/jfd/activity/mine/JGSettingActivity.java |
https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1492012568762&di=d7b71b4a6e59d9528b52d6b73152d878&imgtype=0&src=http%3a%2f%2fwww.pp3.cn%2fuploads%2f201412%2f2014122528.jpg https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1492012615191&di=2abaa8ef8ac8231cec47c6dcd6dccbb1&imgtype=0&src=http%3a%2f%2fpic.58pic.com%2f58pic%2f15%2f36%2f01%2f11y58pichjw_1024.jpg |
com/app/finance/utils/StringUtils.java |
https://mobilegw.alipay.com/mgw.htm |
com/alipayzhima/security/mobile/module/http/constant/a.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html https://jfdloanh5.ningxiahst.com/#/complaint |
com/app/jfd/activity/main/SettingActivity.java |
https://jfgapi.ningxiahst.com/api/order/protocol/deducprotocol https://jfgapi.ningxiahst.com/api/order/protocol/btservice |
com/app/jfd/activity/member/JGBaiTiaoActivity.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/infomationcollect/recommendation.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html |
com/app/jfd/activity/login/QuickLoginUiConfig.java |
https://cloudapi.linkface.cn/ocr/idcard/sdk |
cn/linkface/idcard/LFIDCardResultPresenter.java |
https://jfdres.ningxiahst.com/agreement/service/service.html https://jfdres.ningxiahst.com/infomationcollect/index.html https://jfdres.ningxiahst.com/agreement/privacy/privacy.html https://jfdres.ningxiahst.com/infomationcollect/thirdsdk.html https://jfdres.ningxiahst.com/infomationcollect/usershare.html |
com/app/jfd/activity/main/ProtocolManageActivity.java |
https://jfdres.ningxiahst.com/novicebenefits/index.html |
com/app/jfd/dialog/LoanAlertDialog.java |
https://jfdres.ningxiahst.com/agreement/service/servicenew.html https://jfdres.ningxiahst.com/infomationcollect/recommendationnew.html https://jfdres.ningxiahst.com/agreement/privacy/privacynew.html |
com/app/jfd/view/ProtocolConfirmDialogForLogin.java |
127.0.0.1 |
com/alipayzhima/android/phone/mrpc/core/v.java |
https://jfdres.ningxiahst.com/authentication/index.html https://jfdres.ningxiahst.com/jifeng/hd_zhsqs.html https://api.megvii.com |
com/app/finance/activity/verify/StatuesVerifyActivity.java |
https://jfgapi.ningxiahst.com/api/order/protocol/memberprotocol |
com/app/jfd/activity/member/JGPayMember.java |
https://test-jfdapi.nxhst.com https://jfdapi.ningxiahst.com |
com/app/finance/afd/BuildConfig.java |
https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1492012568762&di=d7b71b4a6e59d9528b52d6b73152d878&imgtype=0&src=http%3a%2f%2fwww.pp3.cn%2fuploads%2f201412%2f2014122528.jpg https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1492012615191&di=2abaa8ef8ac8231cec47c6dcd6dccbb1&imgtype=0&src=http%3a%2f%2fpic.58pic.com%2f58pic%2f15%2f36%2f01%2f11y58pichjw_1024.jpg |
com/app/jfd/utils/JGStringUtils.java |
https://jfgapi.ningxiahst.com https://jfgweb.ningxiahst.com https://cloudapi.linkface.cn/ocr/parse_bankcard_ocr_result |
com/app/jfd/interfaces/JGAPI.java |
https://jfgapi.ningxiahst.com |
com/app/jfd/http/JGAsynTask.java |
https://collect.hulushuju.com/api/authorize/mobile/collect |
com/app/finance/activity/verify/PhoneVerifyNetActivity.java |
https://jfdloanh5.ningxiahst.com/#/bank?source=wanbei |
com/app/jfd/activity/pay/JGWBpay.java |
https://jfdres.ningxiahst.com/infomationcollect/credit.html |
com/app/finance/view/CreditAuthorizeDialog.java |
https://github.com/vinc3m1 https://github.com/vinc3m1/roundedimageview.git https://github.com/vinc3m1/roundedimageview http://www.mob.com/about/policy/en http://www.mob.com/policy/en https://www.mob.com |
自研引擎-S |
Firebase配置检测
邮箱地址提取
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Bugly | https://reports.exodus-privacy.eu.org/trackers/190 |
敏感凭证泄露
已显示 65 个secrets
1、 MobTech(袤博科技) 推送SDK的=> "Mob-AppSecret" : "1f8f2b37949acf1fd8cbf8a34e7f9528"
2、 华为HMS Core 应用ID的=> "com.huawei.hms.client.appid" : "appid=102297313"
3、 MobTech(袤博科技) 推送SDK的=> "Mob-AppKey" : "2f4e0e2ce3590"
4、 "key_liveness_home_ring_color" : "livenessHomeRingColor"
5、 "library_roundedimageview_authorWebsite" : "https://github.com/vinc3m1"
6、 "key_meglive_yaw_m4a" : "liveness_shakehead"
7、 "key_mouth_open" : "liveness_mouth_open"
8、 "key_liveness_home_processBar_color" : "livenessHomeProcessBarColor"
9、 "umcsdk_oauth_version_name" : "v1.4.1"
10、 "key_agreement_image_center" : "liveness_image_center"
11、 "key_meglive_pitch_down_m4a" : "liveness_nod"
12、 "key_shakehead_left" : "liveness_shakehead_left"
13、 "mobcommon_authorize_dialog_reject" : "Reject"
14、 "key_liveness_guide_read_color" : "livenessGuideReadColor"
15、 "mobcommon_authorize_dialog_accept" : "Accept"
16、 "key_eye_open" : "liveness_blink_eye_open"
17、 "ssdk_instapaper_pwd" : "Password"
18、 "key_nod_up" : "liveness_nod_up"
19、 "key_liveness_home_background_color" : "livenessHomeBackgroundColor"
20、 "key_nod_down" : "liveness_nod_down"
21、 "key_meglive_well_done_m4a" : "liveness_well_done"
22、 "key_shakehead_right" : "liveness_shakehead_right"
23、 "key_meglive_mouth_open_m4a" : "liveness_mouth_open"
24、 "key_eye_close" : "liveness_blink_eye_close"
25、 "key_liveness_home_loadingIcon_material" : "liveness_home_loadingicon"
26、 "key_liveness_home_validationFailProcessBar_color" : "livenessHomeValidationFailProcessBarColor"
27、 "ssdk_weibo_oauth_regiseter" : "Authorization"
28、 "key_meglive_eye_blink_m4a" : "liveness_blink"
29、 "key_liveness_home_closeIcon_material" : "liveness_home_closeicon"
30、 "key_liveness_home_brand_material" : "liveness_home_brand"
31、 "key_mouth_close" : "liveness_mouth_close"
32、 a71ea8d3fd1f4134d244519d2b1f95cad0c85ee5
33、 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCgdQaZgBcrXGxxD6F1TVVXAzvbB3xpoyk2AFMNj4vOcDWZoH1b3Mx5aVcEd0BZPZR6Icb8yi8ecMUVChGCRe20O8EQWLh1aCwR8JazNL+koD3Tn6TIwVwjVEQWy9w6DeXxMtQuFBL/jAChJcU7aDwMsSD1jYpdET37aB4p8Lvn2QIDAQAB
34、 e30cd7599e86eed492b31d7cec6fbbdd
35、 7127A12E9D20F1C55A1340CE0517F91EAAB4CFAE2F6F33DEFFCE67A92236957F
36、 406D5150E64381124A7E8569F9784ED0
37、 nZJvXpy6yJqzO6cKU/7uwQfgqwvFgpJic8Mw6I7Z8U3Ik730cqMmTfeVzo7+TN5Nj
38、 a448740cf9da40359a782c33092290cc
39、 nHrQoK1jm9sUfMEEr5ZC1+rnnzsZ86wmco6IlMh+9eV6bos25F7Zbrzbo+sh77lzx
40、 nEhjywahGZMi2IZimwnu36D0BTEavB4faztjUPTmHsG3Jj1ZbD7JpAkBIskv4QsuU
41、 MIICdQIBADANBgkqhkiG9w0BAQEFAASCAl8wggJbAgEAAoGBAKcAywBQs/ef49Dg
42、 d7b71b4a6e59d9528b52d6b73152d878
43、 e48240bee0f14d6db58d8378ab722e1b
44、 2abaa8ef8ac8231cec47c6dcd6dccbb1
45、 nfZaJPtEWETtJfIA4Gl4FgTex5qagv4J3a+FsJsn2ks5FO6wNLNgaDgUYTcYRQXzm
46、 nMReVAkBfHiNvGFCsz5AqxBeRsK5QfDY4mn94SduxGn8VOWyegy+5c7NhfAO8zCSi
47、 neLoFCZZtAYBiA13QEF8/V+FU+wIpAkAM2+FmRRSWRXexMdVDGk7oSdFQ10SHfHqp
48、 nHc5hYWj+pBY8BS8ttCvCsoaPsdXptb24JNUxC8nGdZkCQQDGqhQqZNWYkLblqMNY
49、 75c9662b36b74221b159c94295eb8f5e
50、 n2jJxvKKm8/vv0rqVYVMcZFP4tYAhI8Cja+u4mzGUhq65HuNxACzLiXvX1Mdq9uR3
51、 2D60C897B7F95577003545ADD0308ADD161D35D2397214DCDB64513BDF900395
52、 ncg9dV9gWufUP30y8k1+GAtaajpxb3p0rhQmt7EK3x4MoFaiDuT/LQiDijBk5pAXw
53、 601eb8a258194c93a37290d478579688
54、 26854f1fab6142a5b93f3436a5ce6e2a
55、 20190325161655ee685055a4fc4eb7a102f358c8cd1a42
56、 nKvY30LM8nEwCKdL3xKJANbc6NUDHt+zvkvG7dv0bpDklXgJwT0TSuvNwK/PEW0uH
57、 n9RAooOwh4BQjBH8w6mNnoaekJGZkEsr667NfpQNIsu9Tv/tJhMlRAfjEFIyqGYXV
58、 nFFa78kRLV4fcnXqRYQJBANcze/DwPY4n1MBhTi9Ime07xnTbkCPbcoSQ+W5gt8Bw
59、 938e9e91e66544339a40098143a1fc09
60、 9B485069E8316ACD2178D4695B5B5938
61、 MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA2QdMdVzZgeUaZ4xbnftq
62、 20F7B70588D139686A6587CD3CAEC966
63、 8b7e687c08c04fa0a1ff8c3df752381d
64、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11
65、 nVY2L5aGqmw2gXP0VHDwwmDY3XDENAgMBAAECgYAJ1rUe9qIzo3rTcnC8omUzXqAJ
活动列表
显示所有 162 个 activities
服务列表
显示 3 个 services
广播接收者列表
内容提供者列表
显示 5 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
旷视 SDK | 旷视 | 检测图片或视频流中的人脸,支持针对检测出的人脸进行属性分析。 |
Bugly | Tencent | 腾讯 Bugly,为移动开发者提供专业的异常上报和运营统计,帮助开发者快速发现并解决异常,同时掌握产品运营动态,及时跟进用户反馈。 |
极光认证 SDK | 极光 | 极光认证整合了三大运营商的网关认证能力,为开发者提供了一键登录和号码认证功能,优化用户注册/登录、号码验证的体验,提高安全性。 |
爱加密 | 北京智游网安科技有限公司 | 针对目前移动应用普遍存在的破解、篡改、劫持、盗版、数据窃取、钓鱼欺诈等各类安全风险,通过行业领先的第六代加固技术,爱加密为用户提供全面的移动应用加固加密技术和攻击防范服务。 |
腾讯云 HTTPDNS | Tencent | HTTPDNS 基于 HTTP 协议向腾讯云的 DNS 服务器发送域名解析请求,替代了基于 DNS 协议向运营商 LocalDNS 发起解析请求的传统方式,可以避免 LocalDNS 造成的域名劫持和跨网访问问题,解决移动互联网服务中域名解析异常带来的困扰。 |
TensorFlow Lite | TensorFlow | TensorFlow Lite 是一组工具,可帮助开发者在移动设备、嵌入式设备和 IoT 设备上运行 TensorFlow 模型。它支持设备端机器学习推断,延迟较低,并且二进制文件很小。 |
ShareSDK | MobClub | ShareSDK 是全球最流行的应用和手机游戏社交 SDK !到目前为止,我们已经支持了几十万名客户。 ShareSDK 可以轻松支持世界上40多个社交平台的第三方登录、分享和与好友列表操作。短短几个小时,这个小程序包将使您的应用程序完全社会化! 想在中国社交平台上发布你的应用吗?这可能是你最好的选择! |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
移动号码认证 | 中国移动 | 号码认证能力提供一键登录、本机号码校验服务。 |
android-crop | jdamcd | 一个基于 AOSP 的代码提供简单图像裁剪 Activity 的 Android 库。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |