页面标题
应用基础信息
文件基本信息
应用基础信息
Google Play 应用市场信息
标题 Niza: Buy BTC, ETH & +500评分 4.85641
安装 5,000+ 次下载
价格 0
Android版本支持
分类 财务
Play 商店链接 io.niza.app
开发者 Niza Global
开发者 ID Niza+Global
开发者 地址 None
开发者 主页 https://niza.io
开发者 Email [email protected]
发布日期 2024年1月27日
隐私政策 Privacy link
关于此应用
Niza Global 是具有集成银行功能的下一代数字资产交易所。 Niza 将现有交易所的最佳功能和 EMI 银行业务的便利性全部集中在一个强大的平台上。 Niza 提供多种加密货币,例如比特币 (BTC)、以太坊 (ETH) 和 Tether (USDT) 等。 使用我们的旗舰产品 $NIZA 代币参与革命。它于 2023 年 10 月推出,自第一天起就迅速流行并成为趋势。作为我们交易所的主要加密货币代币,$NIZA 不仅提供一种货币,而且提供通往专属福利、奖励和繁荣社区的门户。 Niza Global 是一个完全受监管的平台,其主要办事处位于立陶宛,并在美国、加拿大、立陶宛、英国、保加利亚和哥斯达黎加等主要司法管辖区持有许可证。我们遵守这些国家/地区严格的监管标准,以确保为我们的用户提供安全、合规的环境。 此外,我们正在积极努力在全球范围内获得更多许可证,以扩大我们的监管范围。这一承诺体现了我们致力于为全球用户社区提供值得信赖和透明的平台。请放心,Niza Global 致力于在我们开展业务的所有地区维持最高的监管标准。 主要特征: 安全第一:您的资产是我们的首要任务——受益于最先进的安全措施,为您的所有交易创造一个安全可靠的环境。 即时资产转移:享受在 NIZA 平台内以零费用和闪电般的速度自由地向 NIZA 平台内的任何用户发送任何类型的资产 - 只需几秒钟!体验金融流动性的新时代,交易如您的愿望一样快捷。 综合银行业务:获得三个欧元、美元和英镑专用现金账户,每个账户都有自己的 IBAN。以低廉的费用在全球范围内汇款和收款,更神奇的是,您可以向 Niza 平台内的任何用户零费用汇款。根据我们的监管义务,您的资金将保存在安全账户中。 交易:现货交易,找到您想要的所有数字资产,以最低的费用开始交易。 NIZA Global 不仅仅是您今天所看到的。期待令人兴奋的未来功能,如 Stake、我们的区块链、稳定币、专用钱包等等,都在我们的路线图中。 免责声明: 任何形式的投资都涉及固有风险,包括全部投资金额的潜在损失。此类活动可能并不适合每个人。 联系我们: 官方网站:https://niza.io 电子邮件:[email protected]
组件导出状态统计
文件结构与资源列表
应用签名证书信息
APK已签名
v1 签名: False
v2 签名: True
v3 签名: True
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2024-01-27 23:02:00+00:00
有效期至: 2054-01-27 23:02:00+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0x277ca7b491047f55d559b73f6db95cd56a227df
哈希算法: sha256
证书MD5: a2dffe056d17145812f325d64050c2fc
证书SHA1: 407ebdc95f146ad311693587e62a267521581cfa
证书SHA256: ecec6b1aeab24c7add54ceb8133f8a8d0e1338642c2b8d7a95f3d0f9bd2b8574
证书SHA512: 9dab897d88a733be72d620155e7c2fe1f975ea8b3cf9b21176b62d8268c0e72b920a96c9a0777b178ab563dc2eabbc2580c1ebe3dab1b10f9e6d55a10b6b26d8
公钥算法: rsa
密钥长度: 4096
指纹: 8bc6658b03fd81fc1567c5559d0b02e44d2c9a0c88c4dcad2c846756a209da0c
共检测到 1 个唯一证书
证书安全合规分析
0
0
1
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用已使用代码签名证书进行签名。 |
权限声明与风险分级
权限名称 | 安全等级 | 权限内容 | 权限描述 | 关联代码 |
---|---|---|---|---|
android.permission.INTERNET | 完全互联网访问 | 允许应用程序创建网络套接字。 |
|
|
android.permission.POST_NOTIFICATIONS | 发送通知的运行时权限 | 允许应用发布通知,Android 13 引入的新权限。 | ||
android.permission.CAMERA | 拍照和录制视频 | 允许应用程序拍摄照片和视频,且允许应用程序收集相机在任何时候拍到的图像。 | 无 | |
android.permission.ACCESS_NETWORK_STATE | 获取网络状态 | 允许应用程序查看所有网络的状态。 |
|
|
android.permission.WAKE_LOCK | 防止手机休眠 | 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。 | ||
android.permission.ACCESS_WIFI_STATE | 查看Wi-Fi状态 | 允许应用程序查看有关Wi-Fi状态的信息。 |
|
|
android.permission.VIBRATE | 控制振动器 | 允许应用程序控制振动器,用于消息通知振动功能。 | ||
com.android.vending.CHECK_LICENSE | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.WRITE_EXTERNAL_STORAGE | 读取/修改/删除外部存储内容 | 允许应用程序写入外部存储。 |
|
|
android.permission.READ_EXTERNAL_STORAGE | 读取SD卡内容 | 允许应用程序从SD卡读取信息。 |
|
|
android.permission.ACCESS_COARSE_LOCATION | 获取粗略位置 | 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。 | ||
android.permission.ACCESS_FINE_LOCATION | 获取精确位置 | 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。 | ||
android.permission.NFC | 控制nfc功能 | 允许应用程序与支持nfc的物体交互。 | ||
android.permission.RECORD_AUDIO | 获取录音权限 | 允许应用程序获取录音权限。 | ||
android.permission.WRITE_SETTINGS | 修改全局系统设置 | 允许应用程序修改系统设置方面的数据。恶意应用程序可借此破坏您的系统配置。 | 无 | |
android.permission.RECEIVE_BOOT_COMPLETED | 开机自启 | 允许应用程序在系统完成启动后即自行启动。这样会延长手机的启动时间,而且如果应用程序一直运行,会降低手机的整体速度。 |
|
|
android.permission.FOREGROUND_SERVICE | 创建前台Service | Android 9.0以上允许常规应用程序使用 Service.startForeground,用于podcast播放(推送悬浮播放,锁屏播放) |
|
|
com.google.android.c2dm.permission.RECEIVE | 接收推送通知 | 允许应用程序接收来自云的推送通知。 | ||
android.permission.ACCESS_ADSERVICES_ATTRIBUTION | 允许应用程序访问广告服务归因 | 这使应用能够检索与广告归因相关的信息,这些信息可用于有针对性的广告目的。应用程序可以收集有关用户如何与广告互动的数据,例如点击或展示,以衡量广告活动的有效性。 | 无 | |
android.permission.ACCESS_ADSERVICES_AD_ID | 允许应用访问设备的广告 ID。 | 此 ID 是 Google 广告服务提供的唯一、用户可重置的标识符,允许应用出于广告目的跟踪用户行为,同时维护用户隐私。 | 无 | |
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE | Google 定义的权限 | 由 Google 定义的自定义权限。 | ||
io.niza.app.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSION | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.SCHEDULE_EXACT_ALARM | 精确的闹钟权限 | 允许应用程序使用准确的警报 API。 | 无 | |
android.permission.BROADCAST_CLOSE_SYSTEM_DIALOGS | 未知权限 | 来自 android 引用的未知权限。 | 无 | |
android.permission.ACCESS_NOTIFICATION_POLICY | 标记访问通知策略的权限 | 对希望访问通知政策的应用程序的标记许可。 | 无 |
敏感权限分析
android.permission.WAKE_LOCK
android.permission.VIBRATE
android.permission.ACCESS_COARSE_LOCATION
android.permission.ACCESS_FINE_LOCATION
android.permission.RECORD_AUDIO
android.permission.WRITE_SETTINGS
android.permission.RECEIVE_BOOT_COMPLETED
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.READ_EXTERNAL_STORAGE
android.permission.FOREGROUND_SERVICE
com.google.android.c2dm.permission.RECEIVE
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
android.permission.ACCESS_NOTIFICATION_POLICY
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
Manifest 配置安全分析
0
8
0
0
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
Broadcast Receiver (io.invertase.firebase.messaging.ReactNativeFirebaseMessagingReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
2 |
Service (androidx.work.impl.background.systemjob.SystemJobService) 受权限保护,但应检查权限保护级别。 Permission: android.permission.BIND_JOB_SERVICE [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
3 |
Broadcast Receiver (androidx.work.impl.diagnostics.DiagnosticsReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
4 |
Service (com.google.android.gms.auth.api.signin.RevocationBoundService) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.gms.auth.api.signin.permission.REVOCATION_NOTIFICATION [android:exported=true] |
警告 | 检测到 Service 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
5 |
Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护,但应检查权限保护级别。 Permission: com.google.android.c2dm.permission.SEND [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
6 |
Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护,但应检查权限保护级别。 Permission: android.permission.DUMP [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出并受未在本应用定义的权限保护。请在权限定义处核查其保护级别。若为 normal 或 dangerous,恶意应用可申请并与组件交互;若为 signature,仅同证书签名应用可访问。 | |
7 |
Activity (app.notifee.core.NotificationReceiverActivity) 未受保护。 [android:exported=true] |
警告 | 检测到 Activity 已导出,未受任何权限保护,任意应用均可访问。 | |
8 |
Broadcast Receiver (app.notifee.core.AlarmPermissionBroadcastReceiver) 未受保护。 [android:exported=true] |
警告 | 检测到 Broadcast Receiver 已导出,未受任何权限保护,任意应用均可访问。 |
可浏览 Activity 组件分析
ACTIVITY | INTENT |
---|
网络通信安全风险分析
序号 | 范围 | 严重级别 | 描述 |
---|
API调用分析
安全漏洞检测
1
8
3
2
0
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
2 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
3 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
4 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
5 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
6 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
7 | 此应用侦听剪贴板更改。一些恶意软件也会监听剪贴板更改 | 信息 |
OWASP MASVS: MSTG-PLATFORM-4 |
升级会员:解锁高级权限 | |
8 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
9 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
10 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
11 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 | |
12 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
13 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
14 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|
文件分析
序号 | 问题 | 文件 |
---|
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00195 | 设置录制文件的输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00007 | Use absolute path of directory for the output media file path |
文件 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00075 | 获取设备的位置 |
信息收集 位置 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00062 | 查询WiFi信息和WiFi Mac地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00038 | 查询电话号码 |
信息收集 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00134 | 获取当前WiFi IP地址 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00082 | 获取当前WiFi MAC地址 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00043 | 计算WiFi信号强度 |
信息收集 WiFi |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
docs.swmansion.com |
安全 |
否 |
IP地址: 104.21.27.136 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
sentry.sumsub.com |
安全 |
否 |
IP地址: 172.64.152.253 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
wbs.mexc.com |
安全 |
否 |
IP地址: 104.21.27.136 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
shopify.github.io |
安全 |
否 |
IP地址: 23.206.229.132 国家: 美国 地区: 宾夕法尼亚 城市: l Kl Ll |l |l |l |l |l |l |l |l |l |l m m cm cm om om 查看: Google 地图 |
|
ws.kraken.com |
安全 |
否 |
IP地址: 104.26.15.118 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
dev-in.sumsub.com |
安全 |
否 |
IP地址: 10.220.21.151 国家: - 地区: - 城市: - 查看: Google 地图 |
|
android.asset |
安全 |
否 | 没有可用的地理位置信息。 |
|
pinterest.com |
安全 |
否 |
IP地址: 151.101.128.84 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
notifee.app |
安全 |
否 |
IP地址: 13.52.188.95 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
twitter.com |
安全 |
否 |
IP地址: 151.101.128.84 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
app.niza.io |
安全 |
否 |
IP地址: 104.26.15.118 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
o4506478707146752.ingest.sentry.io |
安全 |
否 |
IP地址: 34.120.195.249 国家: 美国 地区: 密苏里州 城市: 堪萨斯城 查看: Google 地图 |
|
api.sumsub.com |
安全 |
否 |
IP地址: 104.21.27.136 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
niza.io |
安全 |
否 |
IP地址: 104.26.14.118 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
手机号提取
URL链接分析
URL信息 | 源码文件 |
---|---|
https://apps.apple.com/al/app/authenticator/id6451332579prereleasePointerCapturesolveFindHostInstance_DEPRECATEDEFAULT_ENABLE_TOUCH_THROUGHHStackActionslowFramesaddNativeThreadCpuProfileToHermesInternal https://docs.expo.dev/workflow/prebuild/.Invalid https://mrousavy.com/react-native-vision-camera/docs/guides/devicescapeREPLACELL_SIZEditContactFormControlHelperTextractOpacity http://invertase.link/android https://docs.sentry.io/platforms/react-native/troubleshooting https://banxe.com/privacy-policy https://react.dev/link/strict-mode-string-ref https://spotlightjs.com/sidecar/npx/docs/client_api_guide/client_events https://dev.to/li/how-to-requestpermission-for-devicemotion-and-deviceorientation-events-in-ios-13-46g2 http://invertase.link/ios https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting https://react.dev/link/refs-must-have-owner https://docs.swmansion.com/react-native-reanimated/docs/fundamentals/glossary https://spotlightjs.com wss://ws.kraken.com/v2/campaigns/private/answer-quizRefunction http://fb.me/use-check-prop-typesAreEqual https://react.dev/link/invalid-hook-call |
自研引擎-A |
https://pinterest.com/pin/create/button/?url={url}&media=$media&description={message} |
cl/json/social/PinterestShare.java |
85.214.132.117 http://dev-in.sumsub.com/ |
com/sumsub/sns/internal/ff/a.java |
https://shopify.github.io/flash-list/docs/usage#cellrenderercomponent |
com/shopify/reactnative/flash_list/AutoLayoutView.java |
https://a43dcc70a3a7b7ed52405377b6d52850@o4506478707146752.ingest.sentry.io/4506672599990272 https://app.niza.io/api wss://wbs.mexc.com/ws wss://ws.kraken.com/v2 https://app.niza.io https://niza.io |
io/niza/app/BuildConfig.java |
https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting#java-side-failed-to-resolve-c-code-version https://docs.swmansion.com/react-native-reanimated/docs/guides/troubleshooting#mismatch-between-java-code-version-and-c-code-version |
com/swmansion/reanimated/nativeProxy/NativeProxyCommon.java |
https://api.sumsub.com/ |
com/sumsub/sns/core/SNSMobileSDK.java |
https://play.google.com/store/apps/details?id=com.instagram.android |
cl/json/social/InstagramStoriesShare.java |
https://docs.swmansion.com/react-native-gesture-handler/docs/guides/migrating-off-rnghenabledroot |
com/swmansion/gesturehandler/react/RNGestureHandlerEnabledRootView.java |
https://android.asset/ |
io/noties/markwon/image/destination/ImageDestinationProcessorAssets.java |
https://www.facebook.com/sharer/sharer.php?u={url} |
cl/json/social/FacebookShare.java |
https://www.facebook.com/sharer/sharer.php?u={url} |
cl/json/social/FacebookPagesManagerShare.java |
https://play.google.com/store/apps/details?id=com.instagram.android |
cl/json/social/InstagramShare.java |
http://10.0.2.2:8969/stream |
io/sentry/SpotlightIntegration.java |
https://github.com/software-mansion/react-native-screens/issues/17#issuecomment-424704067 |
com/swmansion/rnscreens/ScreenFragment.java |
https://twitter.com/intent/tweet?text={message}&url={url} |
cl/json/social/TwitterShare.java |
https://github.com/software-mansion/react-native-screens/issues/17#issuecomment-424704067 |
com/swmansion/rnscreens/ScreenStackFragment.java |
https://notifee.app/react-native/docs/triggers#android-12-limitations |
app/notifee/core/b.java |
https://sentry.sumsub.com/ |
com/sumsub/sns/a.java |
https://app.niza.io/api https://a43dcc70a3a7b7ed52405377b6d52850@o4506478707146752.ingest.sentry.io/4506672599990272 wss://wbs.mexc.com/ws wss://ws.kraken.com/v2 https://niza.io https://app.niza.io |
自研引擎-S |
Firebase配置检测
标题 | 严重程度 | 描述信息 |
---|---|---|
Firebase远程配置已禁用 | 安全 |
Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/884950648277/namespaces/firebase:fetch?key=AIzaSyDIc2xawbRjqiy2nMOIJykLUQcQntlsogY ) 已禁用。响应内容如下所示: { |
邮箱地址提取
源码文件 | |
---|---|
a43dcc70a3a7b7ed52405377b6d52850@o4506478707146752.ingest.sentry.io |
io/niza/app/BuildConfig.java |
a43dcc70a3a7b7ed52405377b6d52850@o4506478707146752.ingest.sentry.io |
自研引擎-S |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
Google Firebase Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/49 |
Sentry | Crash reporting | https://reports.exodus-privacy.eu.org/trackers/447 |
敏感凭证泄露
已显示 16 个secrets
1、 Google_Drive_API_Key: AIza3RBtkXFabmhdEd9oCKJQ7Ia4U2MIa93onkS
2、 "NIZA_PUSHER_WEBSOCKET_APP_KEY" : "cd02139a35ead0a82ef6"
3、 "REACT_APP_API_URL" : "https://app.niza.io/api"
4、 "google_api_key" : "AIzaSyDIc2xawbRjqiy2nMOIJykLUQcQntlsogY"
5、 "google_app_id" : "1:884950648277:android:6478422b471109024da95c"
6、 "google_crash_reporting_api_key" : "AIzaSyDIc2xawbRjqiy2nMOIJykLUQcQntlsogY"
7、 1ddaa4b892e61b0f7010597ddc582ed3
8、 5ed67192b2104fb682468a5be4dee5da
9、 41058363725152142129326129780047268409114441015993725554835256314039467401291
10、 36134250956749795798585127919587881956611106672985015071877198253568414405109
11、 115792089210356248762697446949407573530086143415290314195533631308867097853951
12、 115792089210356248762697446949407573529996955224135760342422259061068512044369
13、 24b2477514809255df232947ce7928c4
14、 a43dcc70a3a7b7ed52405377b6d52850
15、 115792089210356248762697446949407573530086143415290314195533631308867097853948
16、 48439561293906451759052585252797914202762949526041747995844080717082404635286
活动列表
显示 6 个 activities
服务列表
显示 17 个 services
广播接收者列表
显示 17 个 receivers
内容提供者列表
显示 13 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
Google Sign-In | 提供使用 Google 登录的 API。 | |
Google Play Service | 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。 | |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
Jetpack WorkManager | 使用 WorkManager API 可以轻松地调度即使在应用退出或设备重启时仍应运行的可延迟异步任务。 | |
Firebase | Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。 | |
Picasso | Square | 一个强大的 Android 图片下载缓存库。 |
Jetpack ProfileInstaller | 让库能够提前预填充要由 ART 读取的编译轨迹。 | |
Firebase Analytics | Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。 | |
Jetpack AppCompat | Allows access to new APIs on older API versions of the platform (many using Material Design). | |
Jetpack Room | Room 持久性库在 SQLite 的基础上提供了一个抽象层,让用户能够在充分利用 SQLite 的强大功能的同时,获享更强健的数据库访问机制。 |
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |