文件信息
文件名称 中国人保 v6.21.4.apk文件大小 99.18MB
MD5 0a0c87d3b1b534b00798fd4106d0099f
SHA1 4d10e8430de7f9fe3e97287d91206445bd41771d
SHA256 d6aac613de2be9370c4850411b942033d7a7302b2b9ca7148709cd9559750dff
病毒检测 文件安全
文件信息
文件名称 中国人保 v6.21.4.apk证书信息
二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=CN, ST=BeiJing, L=BeiJing, O=dtcloud, OU=dtcloud, CN=dtcloud
签名算法: rsassa_pkcs1v15
有效期自: 2013-08-12 11:28:06+00:00
有效期至: 2053-08-02 11:28:06+00:00
发行人: C=CN, ST=BeiJing, L=BeiJing, O=dtcloud, OU=dtcloud, CN=dtcloud
序列号: 0x5208c6c6
哈希算法: sha1
证书MD5: 18d31d9a9bfa45a62437334c2f9bca5d
证书SHA1: 8c98fad6836b8cd819652dd909b1abf29647d072
证书SHA256: 57066007dfbab8d81826fa85b4c8227ad41028bc879ec663212690db7c48169d
证书SHA512: 0798a0166f19270d419ada71d685b58c9e1a72c81e7da189eec2e924b4f3cbcb0f9f0e7f0cebf77a41efb1d2f3eb5ac52005977906d5c709a238617b3ae3a09d
公钥算法: rsa
密钥长度: 1024
指纹: e2406997c7cb7cc81bd90f4866b0eda5fe9c16a44ead68b7c4c50164ffd7bbf5
找到 1 个唯一证书
应用程序权限
证书安全分析
标题 | 严重程度 | 描述信息 |
---|---|---|
已签名应用 | 信息 | 应用程序使用代码签名证书进行签名 |
MANIFEST分析
序号 | 问题 | 严重程度 | 描述信息 | 操作 |
---|---|---|---|---|
1 |
应用程序已启用明文网络流量 [android:usesCleartextTraffic=true] |
警告 | 应用程序打算使用明文网络流量,例如明文HTTP,FTP协议,DownloadManager和MediaPlayer。针对API级别27或更低的应用程序,默认值为“true”。针对API级别28或更高的应用程序,默认值为“false”。避免使用明文流量的主要原因是缺乏机密性,真实性和防篡改保护;网络攻击者可以窃听传输的数据,并且可以在不被检测到的情况下修改它。 | |
2 |
应用程序具有网络安全配置 [android:networkSecurityConfig=@xml/network_http] |
信息 | 网络安全配置功能让应用程序可以在一个安全的,声明式的配置文件中自定义他们的网络安全设置,而不需要修改应用程序代码。这些设置可以针对特定的域名和特定的应用程序进行配置。 | |
3 |
Activity (com.picc.aasipods.module.person.controller.test.RSAActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
4 |
Activity (com.picc.aasipods.module.person.controller.test.SMSCheckActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
5 |
Activity (com.sensorsdata.analytics.android.sdk.dialog.SchemeActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
6 |
Activity (com.picc.aasipods.module.person.controller.NewTestActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
7 |
Activity设置了TaskAffinity属性 (com.picc.aasipods.module.launch.view.LinkDispatchActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
8 |
Activity (com.picc.aasipods.module.launch.view.LinkDispatchActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
9 |
Activity (com.picc.aasipods.third.jpush.HsmPushEmptyActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
10 |
Activity设置了TaskAffinity属性 (com.cloudpower.netsale.activity.wxapi.WXEntryActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
11 |
Activity (com.cloudpower.netsale.activity.wxapi.WXEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
12 |
Activity (com.cloudpower.netsale.activity.wxapi.WXPayEntryActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
13 |
Activity (com.alipay.sdk.app.AlipayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
14 |
Broadcast Receiver (com.picc.aasipods.third.push.VivoPushReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
15 |
Service (com.vivo.push.sdk.service.CommandClientService) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.push.permission.UPSTAGESERVICE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
16 |
Broadcast Receiver (com.xiaomi.push.service.receivers.NetworkStatusReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
17 |
Broadcast Receiver (com.picc.aasipods.third.jpush.MiPushMessageReceiver) 未被保护。 [android:exported=true] |
警告 | 发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
18 |
Service (com.xiaomi.mipush.sdk.PushMessageHandler) 受权限保护, 但是应该检查权限的保护级别。 Permission: com.xiaomi.xmsf.permission.MIPUSH_RECEIVE [android:exported=true] |
警告 | 发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。 | |
19 |
Activity设置了TaskAffinity属性 (com.squareup.leakcanary.internal.DisplayLeakActivity) |
警告 | 如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名 | |
20 |
Activity (com.alipay.sdk.app.PayResultActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
21 |
Activity (com.darsh.multipleimageselect.activities.AlbumSelectActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
22 |
Activity (com.darsh.multipleimageselect.activities.ImageSelectActivity) 未被保护。 存在一个intent-filter。 |
警告 | 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。 | |
23 |
Service (com.meizu.cloud.pushsdk.NotificationService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
24 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushMsgReceiver) 受权限保护。 Permission: com.cloudpower.netsale.activity.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
25 |
Broadcast Receiver (com.huawei.hms.support.api.push.PushReceiver) 受权限保护。 Permission: com.cloudpower.netsale.activity.permission.PROCESS_PUSH_MSGprotectionLevel: signature [android:exported=true] |
信息 | 发现 Broadcast Receiver被导出,但受权限保护。 | |
26 |
Service (com.huawei.hms.support.api.push.service.HmsMsgService) 未被保护。 [android:exported=true] |
警告 | 发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 | |
27 |
Content Provider (com.huawei.hms.support.api.push.PushProvider) 受权限保护。 Permission: com.cloudpower.netsale.activity.permission.PUSH_PROVIDERprotectionLevel: signature [android:exported=true] |
信息 | 发现 Content Provider被导出,但受权限保护。 | |
28 |
Activity (com.xiaomi.mipush.sdk.NotificationClickedActivity) 未被保护。 [android:exported=true] |
警告 | 发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。 |
可浏览的Activity组件
ACTIVITY | INTENT |
---|---|
com.sensorsdata.analytics.android.sdk.dialog.SchemeActivity |
Schemes:
sa55338311://,
|
com.picc.aasipods.module.launch.view.LinkDispatchActivity |
Schemes:
piccapp://,
http://,
https://,
Hosts: page, ozgrbdl.picccdn.cn, |
com.picc.aasipods.third.jpush.HsmPushEmptyActivity |
Schemes:
info://,
|
com.alipay.sdk.app.AlipayResultActivity |
Schemes:
__piccappalipaysdkdemo__://,
|
网络通信安全
序号 | 范围 | 严重级别 | 描述 |
---|---|---|---|
1 | * | 高 | 基本配置不安全地配置为允许到所有域的明文流量。 |
API调用分析
安全漏洞检测
序号 | 问题 | 等级 | 参考标准 | 文件位置 | 操作 |
---|---|---|---|---|---|
1 | 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 | 警告 |
CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
2 | 应用程序记录日志信息,不得记录敏感信息 | 信息 |
CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3 |
升级会员:解锁高级权限 | |
3 | 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击 | 安全 |
OWASP MASVS: MSTG-NETWORK-4 |
升级会员:解锁高级权限 | |
4 | 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
5 | SHA-1是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
6 | IP地址泄露 | 警告 |
CWE: CWE-200: 信息泄露
OWASP MASVS: MSTG-CODE-2 |
升级会员:解锁高级权限 | |
7 | 应用程序使用不安全的随机数生成器 | 警告 |
CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-6 |
升级会员:解锁高级权限 | |
8 | 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 | 警告 |
CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality |
升级会员:解锁高级权限 | |
9 | MD5是已知存在哈希冲突的弱哈希 | 警告 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
10 | 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它 | 信息 |
OWASP MASVS: MSTG-STORAGE-10 |
升级会员:解锁高级权限 | |
11 | 已启用远程WebView调试 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
12 | 不安全的Web视图实现。可能存在WebView任意代码执行漏洞 | 警告 |
CWE: CWE-749: 暴露危险方法或函数
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
13 | 应用程序使用带PKCS5/PKCS7填充的加密模式CBC。此配置容易受到填充oracle攻击。 | 高危 |
CWE: CWE-649: 依赖于混淆或加密安全相关输入而不进行完整性检查
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-3 |
升级会员:解锁高级权限 | |
14 | 应用程序创建临时文件。敏感信息永远不应该被写进临时文件 | 警告 |
CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage OWASP MASVS: MSTG-STORAGE-2 |
升级会员:解锁高级权限 | |
15 | 使用弱加密算法 | 高危 |
CWE: CWE-327: 使用了破损或被认为是不安全的加密算法
OWASP Top 10: M5: Insufficient Cryptography OWASP MASVS: MSTG-CRYPTO-4 |
升级会员:解锁高级权限 | |
16 | 应用程序可以写入应用程序目录。敏感信息应加密 | 信息 |
CWE: CWE-276: 默认权限不正确
OWASP MASVS: MSTG-STORAGE-14 |
升级会员:解锁高级权限 | |
17 | 可能存在跨域漏洞。在 WebView 中启用从 URL 访问文件可能会泄漏文件系统中的敏感信息 | 警告 |
CWE: CWE-200: 信息泄露
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-7 |
升级会员:解锁高级权限 | |
18 | 此应用程序使用SQL Cipher。SQLCipher为sqlite数据库文件提供256位AES加密 | 信息 |
OWASP MASVS: MSTG-CRYPTO-1 |
升级会员:解锁高级权限 | |
19 | 启用了调试配置。生产版本不能是可调试的 | 高危 |
CWE: CWE-919: 移动应用程序中的弱点
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-RESILIENCE-2 |
升级会员:解锁高级权限 | |
20 | 此应用程序可能会请求root(超级用户)权限 | 警告 |
CWE: CWE-250: 以不必要的权限执行
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
21 | 此应用程序可能具有Root检测功能 | 安全 |
OWASP MASVS: MSTG-RESILIENCE-1 |
升级会员:解锁高级权限 | |
22 | 如果一个应用程序使用WebView.loadDataWithBaseURL方法来加载一个网页到WebView,那么这个应用程序可能会遭受跨站脚本攻击 | 高危 |
CWE: CWE-79: 在Web页面生成时对输入的转义处理不恰当('跨站脚本')
OWASP Top 10: M1: Improper Platform Usage OWASP MASVS: MSTG-PLATFORM-6 |
升级会员:解锁高级权限 |
Native库安全分析
序号 | 动态库 | NX(堆栈禁止执行) | PIE | STACK CANARY(栈保护) | RELRO | RPATH(指定SO搜索路径) | RUNPATH(指定SO搜索路径) | FORTIFY(常用函数加强检查) | SYMBOLS STRIPPED(裁剪符号表) |
---|---|---|---|---|---|---|---|---|---|
1 | arm64-v8a/libAnySign.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
2 | arm64-v8a/libBankCardScanSDK.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
D:\Android\Sdk\ndk\android-ndk-r17c\toolchains\llvm\prebuilt\windows-x86_64\lib64\clang\6.0.2\lib\linux\aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsprintf_chk'] |
True
info 符号被剥离 |
3 | arm64-v8a/libCloudwiseCrash.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__vsnprintf_chk', '__strlen_chk', '__memcpy_chk'] |
False
warning 符号可用 |
4 | arm64-v8a/libcronet.94.0.4606.61.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__read_chk', '__vsnprintf_chk', '__memcpy_chk', '__FD_SET_chk', '__FD_CLR_chk', '__FD_ISSET_chk'] |
True
info 符号被剥离 |
5 | arm64-v8a/libDLCardScan.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
6 | arm64-v8a/libdlfm.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
7 | arm64-v8a/libdom_jni.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
/opt/android-sdk/ndk-bundle/android-ndk-r17c/toolchains/llvm/prebuilt/linux-x86_64/lib64/clang/6.0.2/lib/linux/aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
8 | arm64-v8a/libencrypt.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
9 | arm64-v8a/libexbankcardrec.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
10 | arm64-v8a/libexocrenginec.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
11 | arm64-v8a/libIDCardScan.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__memmove_chk', '__memset_chk', '__vsprintf_chk', '__memcpy_chk'] |
True
info 符号被剥离 |
12 | arm64-v8a/liblivenessdetection_ka_v2.4.7.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
13 | arm64-v8a/libmegLive-fmp.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
14 | arm64-v8a/libMegviiFacepp-0.4.7.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
15 | arm64-v8a/libMegviiFacepp-jni-0.4.7.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
16 | arm64-v8a/libmodft2.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info 二进制文件没有设置运行时搜索路径或RPATH |
None
info 二进制文件没有设置 RUNPATH |
True
info 二进制文件有以下加固函数: ['__strcat_chk', '__strlen_chk', '__strrchr_chk'] |
True
info 符号被剥离 |
17 | arm64-v8a/libneonuijni_public.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
No RELRO
high 此共享对象未启用 RELRO。整个 GOT(.got 和 .got.plt)都是可写的。如果没有此编译器标志,全局变量上的缓冲区溢出可能会覆盖 GOT 条目。使用选项 -z,relro,-z,now 启用完整 RELRO,仅使用 -z,relro 启用部分 RELRO。 |
/disk3/weisheng.hws/nui/mobile_common/nui/out/Android/arm64-v8a/third_party_lib/local_tts:/disk3/weisheng.hws/nui/mobile_common/nui/out/Android/third_party_lib/local_tts:/disk3/weisheng.hws/nui/mobile_common/nui/se/out/Android/lib:/disk3/weisheng.hws/nui/mobile_common/nui/se/out/Android/arm64-v8a/lib:/disk3/weisheng.hws/nui/mobile_common/nui/does/out/Android/lib:/disk3/weisheng.hws/nui/mobile_common/nui/does/out/Android/arm64-v8a/lib:/disk3/weisheng.hws/nui/mobile_common/nui/out/Android/arm64-v8a/lib
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
18 | arm64-v8a/libVLCardScan.so |
True
info 二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
动态共享对象 (DSO)
info 共享库是使用 -fPIC 标志构建的,该标志启用与地址无关的代码。这使得面向返回的编程 (ROP) 攻击更难可靠地执行。 |
True
info 这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info 此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
D:\Android\Sdk\ndk\android-ndk-r17c\toolchains\llvm\prebuilt\windows-x86_64\lib64\clang\6.0.2\lib\linux\aarch64
high 二进制文件设置了RPATH。在某些情况下,攻击者可以利用这个特性来运行任意的库,实现代码执行和提权。库应该设置RPATH的唯一情况是当它链接到同一个包中的私有库时。删除编译器选项-rpath来移除RPATH |
None
info 二进制文件没有设置 RUNPATH |
False
warning 二进制文件没有任何加固函数。加固函数提供了针对 glibc 的常见不安全函数(如 strcpy,gets 等)的缓冲区溢出检查。使用编译选项 -D_FORTIFY_SOURCE=2 来加固函数。这个检查对于 Dart/Flutter 库不适用 |
True
info 符号被剥离 |
文件分析
序号 | 问题 | 文件 |
---|---|---|
1 | 应用程序内硬编码的证书/密钥文件。 |
assets/meta-data/rsa.pub assets/ag_sdk_cbg_root.cer |
2 | 找到硬编码密钥库。 |
assets/updatesdkcas.bks assets/hmsincas.bks assets/grs_sp.bks assets/hmsrootcas.bks |
行为分析
编号 | 行为 | 标签 | 文件 |
---|---|---|---|
00183 | 获取当前相机参数并更改设置 |
相机 |
升级会员:解锁高级权限 |
00054 | 从文件安装其他APK |
反射 |
升级会员:解锁高级权限 |
00063 | 隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00022 | 从给定的文件绝对路径打开文件 |
文件 |
升级会员:解锁高级权限 |
00072 | 将 HTTP 输入流写入文件 |
命令 网络 文件 |
升级会员:解锁高级权限 |
00121 | 创建目录 |
文件 命令 |
升级会员:解锁高级权限 |
00051 | 通过setData隐式意图(查看网页、拨打电话等) |
控制 |
升级会员:解锁高级权限 |
00125 | 检查给定的文件路径是否存在 |
文件 |
升级会员:解锁高级权限 |
00108 | 从给定的 URL 读取输入流 |
网络 命令 |
升级会员:解锁高级权限 |
00036 | 从 res/raw 目录获取资源文件 |
反射 |
升级会员:解锁高级权限 |
00013 | 读取文件并将其放入流中 |
文件 |
升级会员:解锁高级权限 |
00202 | 打电话 |
控制 |
升级会员:解锁高级权限 |
00203 | 将电话号码放入意图中 |
控制 |
升级会员:解锁高级权限 |
00091 | 从广播中检索数据 |
信息收集 |
升级会员:解锁高级权限 |
00001 | 初始化位图对象并将数据(例如JPEG)压缩为位图对象 |
相机 |
升级会员:解锁高级权限 |
00014 | 将文件读入流并将其放入 JSON 对象中 |
文件 |
升级会员:解锁高级权限 |
00004 | 获取文件名并将其放入 JSON 对象 |
文件 信息收集 |
升级会员:解锁高级权限 |
00005 | 获取文件的绝对路径并将其放入 JSON 对象 |
文件 |
升级会员:解锁高级权限 |
00031 | 检查当前正在运行的应用程序列表 |
反射 信息收集 |
升级会员:解锁高级权限 |
00092 | 发送广播 |
命令 |
升级会员:解锁高级权限 |
00189 | 获取短信内容 |
短信 |
升级会员:解锁高级权限 |
00188 | 获取短信地址 |
短信 |
升级会员:解锁高级权限 |
00200 | 从联系人列表中查询数据 |
信息收集 联系人 |
升级会员:解锁高级权限 |
00201 | 从通话记录中查询数据 |
信息收集 通话记录 |
升级会员:解锁高级权限 |
00162 | 创建 InetSocketAddress 对象并连接到它 |
socket |
升级会员:解锁高级权限 |
00163 | 创建新的 Socket 并连接到它 |
socket |
升级会员:解锁高级权限 |
00024 | Base64解码后写入文件 |
反射 文件 |
升级会员:解锁高级权限 |
00096 | 连接到 URL 并设置请求方法 |
命令 网络 |
升级会员:解锁高级权限 |
00089 | 连接到 URL 并接收来自服务器的输入流 |
命令 网络 |
升级会员:解锁高级权限 |
00109 | 连接到 URL 并获取响应代码 |
网络 命令 |
升级会员:解锁高级权限 |
00016 | 获取设备的位置信息并将其放入 JSON 对象 |
位置 信息收集 |
升级会员:解锁高级权限 |
00094 | 连接到 URL 并从中读取数据 |
命令 网络 |
升级会员:解锁高级权限 |
00030 | 通过给定的 URL 连接到远程服务器 |
网络 |
升级会员:解锁高级权限 |
00034 | 查询当前数据网络类型 |
信息收集 网络 |
升级会员:解锁高级权限 |
00130 | 获取当前WIFI信息 |
WiFi 信息收集 |
升级会员:解锁高级权限 |
00191 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00088 | 创建到给定主机地址的安全套接字连接 |
命令 网络 |
升级会员:解锁高级权限 |
00112 | 获取日历事件的日期 |
信息收集 日历 |
升级会员:解锁高级权限 |
00192 | 获取短信收件箱中的消息 |
短信 |
升级会员:解锁高级权限 |
00078 | 获取网络运营商名称 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00171 | 将网络运算符与字符串进行比较 |
网络 |
升级会员:解锁高级权限 |
00025 | 监视要执行的一般操作 |
反射 |
升级会员:解锁高级权限 |
00028 | 从assets目录中读取文件 |
文件 |
升级会员:解锁高级权限 |
00104 | 检查给定路径是否是目录 |
文件 |
升级会员:解锁高级权限 |
00033 | 查询IMEI号 |
信息收集 |
升级会员:解锁高级权限 |
00044 | 查询该包的activity上次被使用的时间 |
信息收集 反射 |
升级会员:解锁高级权限 |
00045 | 查询当前运行的应用程序名称 |
信息收集 反射 |
升级会员:解锁高级权限 |
00002 | 打开相机并拍照 |
相机 |
升级会员:解锁高级权限 |
00147 | 获取当前位置的时间 |
信息收集 位置 |
升级会员:解锁高级权限 |
00018 | 准备好 JSON 对象并填写位置信息 |
位置 信息收集 |
升级会员:解锁高级权限 |
00012 | 读取数据并放入缓冲流 |
文件 |
升级会员:解锁高级权限 |
00126 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00187 | 查询 URI 并检查结果 |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00077 | 读取敏感数据(短信、通话记录等) |
信息收集 短信 通话记录 日历 |
升级会员:解锁高级权限 |
00047 | 查询本地IP地址 |
网络 信息收集 |
升级会员:解锁高级权限 |
00056 | 修改语音音量 |
控制 |
升级会员:解锁高级权限 |
00137 | 获取设备的最后已知位置 |
位置 信息收集 |
升级会员:解锁高级权限 |
00113 | 获取位置并将其放入 JSON |
信息收集 位置 |
升级会员:解锁高级权限 |
00166 | 获取短信正文并从中检索字符串(可能是 PIN / mTAN) |
短信 PIN码 |
升级会员:解锁高级权限 |
00035 | 查询已安装的包列表 |
反射 |
升级会员:解锁高级权限 |
00083 | 查询IMEI号 |
信息收集 电话服务 |
升级会员:解锁高级权限 |
00193 | 发送短信 |
短信 |
升级会员:解锁高级权限 |
00003 | 将压缩后的位图数据放入JSON对象中 |
相机 |
升级会员:解锁高级权限 |
00011 | 从 URI 查询数据(SMS、CALLLOGS) |
短信 通话记录 信息收集 |
升级会员:解锁高级权限 |
00195 | 设置录制文件的输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00199 | 停止录音并释放录音资源 |
录制音视频 |
升级会员:解锁高级权限 |
00198 | 初始化录音机并开始录音 |
录制音视频 |
升级会员:解锁高级权限 |
00194 | 设置音源(MIC)和录制文件格式 |
录制音视频 |
升级会员:解锁高级权限 |
00197 | 设置音频编码器并初始化录音机 |
录制音视频 |
升级会员:解锁高级权限 |
00007 | Use absolute path of directory for the output media file path |
文件 |
升级会员:解锁高级权限 |
00196 | 设置录制文件格式和输出路径 |
录制音视频 文件 |
升级会员:解锁高级权限 |
00175 | 获取通知管理器并取消通知 |
通知 |
升级会员:解锁高级权限 |
00153 | 通过 HTTP 发送二进制数据 |
http |
升级会员:解锁高级权限 |
敏感权限分析
恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。
IP地理位置
恶意域名检测
域名 | 状态 | 中国境内 | 位置信息 | 解析 |
---|---|---|---|---|
ozgrbdl.picccdn.cn |
安全 |
是 |
IP地址: 58.211.15.147 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
openmp.llvm.org |
安全 |
否 |
IP地址: 54.67.122.174 国家: 美国 地区: 加利福尼亚 城市: 圣何塞 查看: Google 地图 |
|
bcrs-b.intsig.net |
安全 |
是 |
IP地址: 113.31.165.9 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
apploan.picceloan.com |
安全 |
是 |
IP地址: 222.222.101.38 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
techapp.picctest.com.cn |
安全 |
是 |
IP地址: 111.203.158.19 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
dns11.quad9.net |
安全 |
否 |
IP地址: 54.67.122.174 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
appgallery.cloud.huawei.com |
安全 |
是 |
IP地址: 49.79.227.227 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
pv.sohu.com |
安全 |
是 |
IP地址: 183.69.183.201 国家: 中国 地区: 江苏 城市: 台州 查看: 高德地图 |
|
wb.amap.com |
安全 |
是 |
IP地址: 159.226.242.43 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
m.picclife.cn |
安全 |
是 |
IP地址: 183.69.183.201 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
doh.quickline.ch |
安全 |
否 |
IP地址: 212.60.63.246 国家: 瑞士 地区: 巴塞尔城市州 城市: 巴塞尔 查看: Google 地图 |
|
api-ai.cloudwalk.cn |
安全 |
是 |
IP地址: 159.226.242.43 国家: 中国 地区: 重庆 城市: 重庆 查看: 高德地图 |
|
www.ntsc.cas.cn |
安全 |
是 |
IP地址: 183.69.183.201 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
www.zetetic.net |
安全 |
否 |
IP地址: 18.154.206.110 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
hmappbk.picchealth.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
doh.familyshield.opendns.com |
安全 |
否 |
IP地址: 146.112.41.3 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
cgicol.amap.com |
安全 |
是 |
IP地址: 159.226.242.43 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
www.ntsc.ac.cn |
安全 |
是 |
IP地址: 159.226.242.43 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
dns.switch.ch |
安全 |
否 |
IP地址: 114.247.181.221 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
doh.cox.net |
安全 |
否 |
IP地址: 68.105.28.12 国家: 美国 地区: 伊利诺伊州 城市: 内珀维尔 查看: Google 地图 |
|
doh-02.spectrum.com |
安全 |
否 |
IP地址: 68.105.28.12 国家: 美国 地区: 明尼苏达州 城市: 圣克劳德 查看: Google 地图 |
|
public.dns.iij.jp |
安全 |
否 |
IP地址: 103.2.57.5 国家: 日本 地区: 东京 城市: 东京 查看: Google 地图 |
|
bugs.llvm.org |
安全 |
否 |
IP地址: 54.67.122.174 国家: 美国 地区: 加利福尼亚 城市: 圣何塞 查看: Google 地图 |
|
w.1616.net |
安全 |
是 |
IP地址: 47.93.28.137 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
norma-external-collect.meizu.com |
安全 |
是 |
IP地址: 47.93.28.137 国家: 中国 地区: 广东 城市: 广州 查看: 高德地图 |
|
chromium.dns.nextdns.io |
安全 |
否 |
IP地址: 162.220.221.25 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
doh.opendns.com |
安全 |
否 |
IP地址: 146.112.41.2 国家: 美国 地区: 华盛顿 城市: 温哥华 查看: Google 地图 |
|
doh-01.spectrum.com |
安全 |
否 |
IP地址: 24.240.146.7 国家: 美国 地区: 明尼苏达州 城市: 圣克劳德 查看: Google 地图 |
|
mptst.picclife.cn |
安全 |
是 |
IP地址: 180.105.72.24 国家: 中国 地区: 江苏 城市: 连云港 查看: 高德地图 |
|
doh.xfinity.com |
安全 |
否 |
IP地址: 222.222.65.238 国家: 美国 地区: 马萨诸塞州 城市: 切姆斯福德 查看: Google 地图 |
|
wprd0d.is.autonavi.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
test.mypicc.com.cn |
安全 |
是 |
IP地址: 202.108.173.180 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
development.mypicc.com.cn |
安全 |
是 |
IP地址: 60.10.27.108 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
wx.tenpay.com |
安全 |
是 |
IP地址: 106.75.218.19 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
bcrs.intsig.net |
安全 |
是 |
IP地址: 106.75.218.19 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
zgrb.epicc.com.cn |
安全 |
是 |
IP地址: 222.222.65.246 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
dns64.dns.google |
安全 |
否 | 没有可用的地理位置信息。 |
|
mdglfxpt.piccgroup.cn |
安全 |
是 |
IP地址: 222.222.65.238 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
www.picc.com |
安全 |
是 |
IP地址: 222.222.65.238 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
doh.cleanbrowsing.org |
安全 |
否 |
IP地址: 185.228.168.168 国家: 美国 地区: 加利福尼亚 城市: 蒂梅丘拉 查看: Google 地图 |
|
www.ccil.org |
安全 |
否 |
IP地址: 142.250.189.19 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
alekberg.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
hkcwx.huikaiche.net |
安全 |
否 | 没有可用的地理位置信息。 |
|
www.cisco.com |
安全 |
否 |
IP地址: 23.222.206.179 国家: 美国 地区: 加利福尼亚 城市: 洛杉矶 查看: Google 地图 |
|
cleanbrowsing.org |
安全 |
否 |
IP地址: 149.28.121.105 国家: 美国 地区: 伊利诺伊州 城市: 麋鹿林村 查看: Google 地图 |
|
www.nic.cz |
安全 |
否 |
IP地址: 106.75.218.19 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
odvr.nic.cz |
安全 |
否 |
IP地址: 193.17.47.1 国家: 捷克 地区: 布拉格 城市: 布拉格 查看: Google 地图 |
|
api.textin.com |
安全 |
是 |
IP地址: 120.132.12.74 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
api-push.in.meizu.com |
安全 |
否 |
IP地址: 206.161.233.191 国家: 美国 地区: 弗吉尼亚州 城市: 赫恩登 查看: Google 地图 |
|
adiu.amap.com |
安全 |
是 |
IP地址: 124.239.14.148 国家: 中国 地区: 河北 城市: 张家口 查看: 高德地图 |
|
mpsapi.amap.com |
安全 |
是 |
IP地址: 59.82.9.6 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
smsp.epicc.com.cn |
安全 |
是 |
IP地址: 157.122.153.79 国家: 中国 地区: 广东 城市: 中山 查看: 高德地图 |
|
e.picc.com |
安全 |
是 |
IP地址: 222.222.65.238 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
hal.testandtarget.omniture.com |
安全 |
否 |
IP地址: 34.199.150.203 国家: 美国 地区: 弗吉尼亚州 城市: 阿什本 查看: Google 地图 |
|
dns.google |
安全 |
否 |
IP地址: 8.8.4.4 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
developers.cloudflare.com |
安全 |
否 |
IP地址: 104.16.2.189 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
mstatic.gzstv.com |
安全 |
是 |
IP地址: 122.228.207.52 国家: 中国 地区: 浙江 城市: 温州 查看: 高德地图 |
|
ocrapi.picclife.cn |
安全 |
是 |
IP地址: 180.97.176.27 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
www.quad9.net |
安全 |
否 |
IP地址: 216.21.3.77 国家: 美国 地区: 加利福尼亚 城市: 丘珀蒂诺 查看: Google 地图 |
|
www.epicc.com.cn |
安全 |
是 |
IP地址: 60.10.22.231 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
dns.sb |
安全 |
否 |
IP地址: 185.222.222.222 国家: 比利时 地区: 布鲁塞尔首都大区市镇 城市: 布鲁塞尔 查看: Google 地图 |
|
download.intsig.net |
安全 |
是 |
IP地址: 106.75.218.19 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
mtest.picclife.cn |
安全 |
是 |
IP地址: 180.97.176.24 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
mdglfxptcs.picctest.com.cn |
安全 |
是 |
IP地址: 36.112.14.143 国家: 中国 地区: 浙江 城市: 杭州 查看: 高德地图 |
|
nextdns.io |
安全 |
否 |
IP地址: 104.26.11.186 国家: 马来西亚 地区: 吉隆坡 城市: 吉隆坡 查看: Google 地图 |
|
app.picchealth.com |
安全 |
是 |
IP地址: 36.112.14.143 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
api-ai.cloudwalk.com |
安全 |
是 |
IP地址: 183.69.183.201 国家: 中国 地区: 重庆 城市: 重庆 查看: 高德地图 |
|
jdom.org |
安全 |
否 |
IP地址: 208.95.104.182 国家: 美国 地区: 华盛顿 城市: 西雅图 查看: Google 地图 |
|
greenrobot.org |
安全 |
否 |
IP地址: 85.13.163.69 国家: 德国 地区: 图林根 城市: 弗里德斯多夫 查看: Google 地图 |
|
facetst.picclife.cn |
安全 |
是 |
IP地址: 180.97.176.25 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
dnsnl.alekberg.net |
安全 |
否 |
IP地址: 89.38.131.38 国家: 荷兰(王国) 地区: 弗莱福兰省 城市: 德龙滕 查看: Google 地图 |
|
chrome.cloudflare-dns.com |
安全 |
否 |
IP地址: 172.64.41.3 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
v.piccamc.com |
安全 |
是 |
IP地址: 180.166.182.142 国家: 中国 地区: 上海 城市: 上海 查看: 高德地图 |
|
m.picchealth.com |
安全 |
是 |
IP地址: 60.10.228.96 国家: 中国 地区: 河北 城市: 廊坊 查看: 高德地图 |
|
mp.picclife.cn |
安全 |
是 |
IP地址: 180.105.72.26 国家: 中国 地区: 江苏 城市: 连云港 查看: 高德地图 |
|
dns10.quad9.net |
安全 |
否 |
IP地址: 9.9.9.10 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
chezhuprod.aibaoxian.com |
安全 |
是 |
IP地址: 219.135.118.206 国家: 中国 地区: 广东 城市: 佛山 查看: 高德地图 |
|
crbug.com |
安全 |
否 |
IP地址: 216.239.32.29 国家: 美国 地区: 加利福尼亚 城市: 山景城 查看: Google 地图 |
|
www.rabbitmq.com |
安全 |
否 |
IP地址: 104.20.69.112 国家: 美国 地区: 加利福尼亚 城市: 旧金山 查看: Google 地图 |
|
paytest.epicc.com.cn |
安全 |
是 |
IP地址: 114.247.181.221 国家: 中国 地区: 北京 城市: 北京 查看: 高德地图 |
|
dns.quad9.net |
安全 |
否 |
IP地址: 149.112.112.112 国家: 瑞士 地区: 苏黎世 城市: 苏黎世 查看: Google 地图 |
|
wx.picccdn.cn |
安全 |
是 |
IP地址: 58.211.15.147 国家: 中国 地区: 江苏 城市: 苏州 查看: 高德地图 |
|
doh.dns.sb |
安全 |
否 |
IP地址: 104.128.62.173 国家: 美国 地区: 伊利诺伊州 城市: 芝加哥 查看: Google 地图 |
|
yuntuapi.amap.com |
安全 |
否 | 没有可用的地理位置信息。 |
|
apistore.amap.com |
安全 |
是 |
IP地址: 49.79.227.241 国家: 中国 地区: 江苏 城市: 南通 查看: 高德地图 |
|
手机号提取
手机号 | 源码文件 |
---|---|
13822363226
|
g/q/a/c/x/b/f0.java |
13822363226
|
g/q/a/c/x/b/e0.java |
13822363226
|
g/q/a/c/x/b/d0.java |
15810345514
|
com/picc/aasipods/module/car_cliam/activity/ConformityOnlineClaimActivity.java |
13822363226
|
g/q/a/c/x/b/n0.java |
13822363226
|
com/picc/aasipods/module/report/controller/ClaimsSelectPayWayActivity.java |
18842052229
|
com/picc/aasipods/module/report/controller/AllCountryClaimOperateActivity.java |
18888888888
|
com/picc/aasipods/module/person/controller/NewTestActivity.java |
URL链接分析
URL信息 | 源码文件 |
---|---|
http://tsb.epicc.com.cn:28081/rum/Event4Android.js https://tsb.mypicc.com.cn/rum/Event4Android.js http://tsb.mypicc.com.cn http://tsb.epicc.com.cn:28081 |
自研引擎-A |
https://m.picclife.cn/ucsp/#/e-online-change-flow |
com/picc/aasipods/module/policyChange/view/PolicyChangeRecordActivity.java |
https://wx.picccdn.cn/mobile_image/ghapp/a/jssdk3/source/引流下载采集部署方案.pdf https://api-ai.cloudwalk.com |
com/picc/aasipods/module/person/controller/TestActivity.java |
https://wx.tenpay.com |
com/picc/aasipods/module/webview/view/MyNewWebviewClient.java |
https://zgrb.epicc.com.cn/g-happ/ |
com/picc/aasipods/module/insured/model/GetShopTitlesRspApi.java |
https://greenrobot.org/greendao/documentation/database-encryption/ |
org/greenrobot/greendao/database/DatabaseOpenHelper.java |
https://zgrb.epicc.com.cn/g-web/h5/giftpack/index.html#/?type=0 https://hmappbk.picchealth.com/v-ocp-buy-tk/#/hospital-listgroup http://smsp.epicc.com.cn:5000/g-happ/html/peccancyquery/index.html https://apploan.picceloan.com:7443 https://zgrb.epicc.com.cn/g-web/h5/vehicleviolation/index.html |
com/picc/aasipods/module/home/DynamicHomeDataManager.java |
http://www.ntsc.cas.cn/ |
g/q/a/c/k/a/a.java |
https://smsp.epicc.com.cn/sjmt/olsrv/f.aspx?fileid= |
g/q/a/c/d/a/a.java |
2.5.4.3 2.5.4.8 2.5.4.6 2.5.4.11 2.5.4.7 2.5.4.10 |
f/a/a/a/a/p1/n.java |
http://www.ccil.org/~cowan/tagsoup/features/ignorable-whitespace http://www.ccil.org/~cowan/tagsoup/features/cdata-elements http://www.ccil.org/~cowan/tagsoup/features/root-bogons http://www.ccil.org/~cowan/tagsoup/features/restart-elements http://www.ccil.org/~cowan/tagsoup/properties/scanner http://www.ccil.org/~cowan/tagsoup/features/bogons-empty http://www.ccil.org/~cowan/tagsoup/properties/auto-detector http://www.ccil.org/~cowan/tagsoup/features/translate-colons http://www.ccil.org/~cowan/tagsoup/features/default-attributes http://www.ccil.org/~cowan/tagsoup/features/ignore-bogons http://www.ccil.org/~cowan/tagsoup/properties/schema |
p/a/a/a/l.java |
https://www.epicc.com.cn/m/hd/app/aboutpicc20191028/index.html |
com/picc/aasipods/module/more/view/AboutActivity.java |
https://adiu.amap.com/ws/device/adius |
g/a/a/a/a/r9.java |
http://wb.amap.com/?r=%f,%f,%s,%f,%f,%s,%d,%d,%d,%s,%s,%s&sourceapplication=openapi/0 http://wb.amap.com/?p=%s,%f,%f,%s,%s&sourceapplication=openapi/0 http://wb.amap.com/?q=%f,%f,%s&sourceapplication=openapi/0 http://wb.amap.com/?n=%f,%f,%f,%f,%d&sourceapplication=openapi/0 |
g/a/a/a/a/r6.java |
ws://techapp.picctest.com.cn:8082/proxy/ws,appid=28323adb,sceneid=default,abilityid=fa5aff07,format=auf=audio/l16;rate=8000,secretid=054ceb3f,secretkey=36d8f944,action=asr-v1,data_notify=1,extend_params={ |
g/q/a/c/u/f/z4.java |
http://yuntuapi.amap.com https://apistore.amap.com https://yuntuapi.amap.com http://apistore.amap.com |
g/a/a/a/a/i4.java |
ws://111.205.227.70:32001/proxy/ws,appid=0a4601b2,sceneid=default,abilityid=37321ab9,format=auf=audio/l16;rate=8000,secretid=f1c44e5b,secretkey=7e04d5a7,action=asr-v1,data_notify=1,extend_params={ |
g/q/a/c/u/f/y4.java |
https://facetst.picclife.cn/ |
com/picc/aasipods/MyApplication.java |
https://bcrs.intsig.net/bcr/bcrsdk_update_usage_2?app_key= https://api.textin.com/boss/sdk/authorization/apply https://download.intsig.net/app/query_updates2?id= |
com/intsig/dlcardscansdk/bigkey/AppkeySDK.java |
http://zgrb.epicc.com.cn:5000 https://m.picclife.cn http://www.epicc.com.cn https://zgrb.epicc.com.cn https://smsp.epicc.com.cn/sjmt/olsrv/ https://m.picclife.cn/cust/api/auth-for-app/get-code? |
com/picc/aasipods/BuildConfig.java |
https://bcrs-b.intsig.net/bcr/bcrsdk_update_usage_2 https://api.textin.com/boss/sdk/authorization/apply |
com/intsig/idcardscan/b.java |
http://wprd0%d.is.autonavi.com/appmaptile? |
g/a/a/a/a/h2.java |
http://www.rabbitmq.com/ssl.html#validating-cerficates |
com/rabbitmq/client/NullTrustManager.java |
http://cgicol.amap.com/collection/collectdata?src=basecol&ver=v74& |
g/a/a/a/a/nb.java |
https://ocrapi.picclife.cn/ |
g/q/a/c/n/a/b.java |
http://jdom.org/jaxp/xpath/jdom |
p/f/o0/a.java |
https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/d34.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/b33.png https://chezhuprod.aibaoxian.com/picc/carwash?channel=100 https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/e34.png https://m.picclife.cn/cust/#/oversease-medical?platform=7 https://app.picchealth.com/picchealthactive/index.html#/piccmicrocell?t=self https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/d31.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/e33.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/d33.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/b31.png http://smsp.epicc.com.cn:5000/g-happ/html/peccancyquery/index.html https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/b32.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/e32.png https://app.picchealth.com/picchealthactive/index.html#/headlines/headlineslist https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/d32.png https://wx.picccdn.cn/mobile_image/ghapp/a/servepage/202010/b34.png |
com/picc/aasipods/module/homepage/controller/ServicePageDataImpl.java |
2.5.29.17 2.5.29.31 2.5.29.24 2.5.29.33 2.5.29.19 2.5.29.9 2.5.29.27 2.5.29.32 2.5.29.16 2.5.29.28 2.5.29.37 2.5.29.55 2.5.29.46 2.5.29.20 2.5.29.14 2.5.29.23 2.5.29.30 2.5.29.15 2.5.29.29 2.5.29.36 2.5.29.54 2.5.29.18 2.5.29.35 2.5.29.56 2.5.29.21 |
f/a/a/a/a/p1/j.java |
http://temporary |
p/f/g0/a.java |
2.5.4.46 2.5.4.9 2.5.4.7 2.5.4.10 2.5.4.12 2.5.4.4 2.5.4.65 2.5.4.15 2.5.4.5 2.5.4.3 2.5.4.6 2.5.4.16 2.5.4.17 2.5.4.45 2.5.4.42 2.5.4.8 2.5.4.44 2.5.4.11 2.5.4.43 |
f/a/a/a/a/p1/k.java |
https://zgrb.epicc.com.cn/g-happ/a/ |
g/q/a/c/u/f/n4.java |
http://10.128.134.125:20090 https://api-ai.cloudwalk.cn http://10.134.50.38:8081/ibis |
com/picc/aasipods/third/cloudwalk/App.java |
http://smsp.epicc.com.cn/branches/webpage/webpage/picc-app/shared/appshared.html |
com/picc/aasipods/third/share/ShareUtil.java |
https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html |
com/picc/aasipods/module/policyChange/view/PersonLoanAuthenticationActivity.java |
https://m.picclife.cn/cust/api/auth-for-app/get-code?redirect_sign=warranty& |
com/picc/aasipods/module/policyChange/view/PersonPolicyLoanActivity.java |
http://www.rabbitmq.com/ |
com/rabbitmq/client/impl/Copyright.java |
http://mpsapi.amap.com/ws/mps/lyrdata/ugc/ |
g/a/a/a/a/aa.java |
https://facetst.picclife.cn/ http://10.127.135.105:9300 |
cn/picclife/facelib/util/FaceCon.java |
http://10.133.12.128:7001 http://test.mypicc.com.cn http://zgrb.epicc.com.cn:5000 |
com/picc/aasipods/common/constant/IHost.java |
https://smsp.epicc.com.cn/app/wapapp/deal/insurancepolicy/policynew.html |
com/picc/aasipods/module/policyChange/view/ApplySurrenderActivity.java |
https://smsp.epicc.com.cn/branches/znkf/thumzybot/thumbsup http://hkcwx.huikaiche.net/hkciby/hkcvehicleownerinfo/initlbhkcvehicleownerinfo.action https://zgrb.epicc.com.cn https://smsp.epicc.com.cn/sjmt/olsrv/ |
com/picc/aasipods/common/utils/UrlUtil.java |
https://v.piccamc.com/h5/account/warning |
com/picc/aasipods/common/utils/UrlJumpCompUtil.java |
ws://zgrb.epicc.com.cn/im/websocket/distwebsocket ws://techapp.picctest.com.cn:8082/im/websocket/distwebsocket |
com/picc/aasipods/common/network/websocket/MyWsManager.java |
https://a.app.qq.com/o/simple.jsp?pkgname=com.ecar.isecurity.insure |
com/picc/aasipods/common/utils/IntentUtil.java |
1.3.36.3 |
f/a/a/a/a/n1/p.java |
http://zgrb.epicc.com.cn:5000 |
g/q/a/a/i/f.java |
https://zgrb.epicc.com.cn http://zgrb.epicc.com.cn:5000 |
g/q/a/a/i/d.java |
https://zgrb.epicc.com.cn/g-core/ |
g/q/a/c/x/a/b.java |
http://norma-external-collect.meizu.com/android/exchange/getpublickey.do |
g/n/a/a/a.java |
https://%s/rest/v2/batchmbox/?client=%s&sessionid=%s |
com/adobe/mobile/TargetWorker.java |
http://paytest.epicc.com.cn/wapi/msapp/msapp/api/ |
com/wzgiceman/rxretrofitlibrary/retrofit_rx/Api/BaseGetApi.java |
http://zgrb.epicc.com.cn:5000 http://www.epicc.com.cn http://zgrb.epicc.com.cn:5000/g-mmis/m/pay/insure https://zgrb.epicc.com.cn http://zgrb.epicc.com.cn:5000/g-mmis/m/pay/payment |
com/picc/aasipods/common/renbao/PiccUrlUtil.java |
http://www.ntsc.ac.cn |
com/picc/aasipods/common/utils/DateUtil.java |
http://jdom.org/jdom2/transform/jdomsource/feature |
p/f/m0/b.java |
http://jdom.org/jdom2/transform/jdomresult/feature |
p/f/m0/a.java |
http://www.ccil.org/~cowan/tagsoup/properties/schema |
com/picc/aasipods/common/view/html/MyHtml.java |
https://%s/demoptout.jpg?d_mid=%s&d_orgid=%s https://%s/demoptout.jpg?d_uuid=%s https://%s/demoptout.jpg? |
com/adobe/mobile/AudienceManagerWorker.java |
https://smsp.epicc.com.cn/app/wapapp/deal/insurancepolicy/policynew.html |
com/picc/aasipods/module/policyChange/view/PersonLoanAccountInfoActivity.java |
https://smsp.epicc.com.cn/app/wapapp/deal/insurancepolicy/policynew.html https://m.picclife.cn/cust/api/auth-for-app/get-code?redirect_sign=warranty&policy_code= https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html |
com/picc/aasipods/module/policyChange/view/PayBankAccountChangeActivity.java |
https://api-ai.cloudwalk.com/ai-cloud-face/antispoof/action |
com/picc/aasipods/third/cloudwalk/CwDemoConfig.java |
https://m.picchealth.com http://zgrb.epicc.com.cn:5000 |
com/picc/aasipods/common/utils/PiccGroupUrlUtil.java |
https://hal.testandtarget.omniture.com |
com/adobe/mobile/TargetPreviewManager.java |
https://%s/v3/%s/end |
com/adobe/mobile/ReferrerHandler.java |
https://mstatic.gzstv.com/media/images/2019/12/05/4hlul3vcno4h.jpg |
com/picc/aasipods/module/person/controller/test/SMSCheckActivity.java |
file:///android_res/ |
g/j/d/a/a/l/n.java |
1.0.18.17 |
cn/picclife/exocr/c/b/a.java |
http://w.1616.net/chaxun/iptolocal.php http://pv.sohu.com/cityjson?ie=utf-8 |
com/cwits/cyx_drive_sdk/util/ProcessLeakUtil.java |
https://wx.picccdn.cn/mobile_image/ghapp/a/insurancemall/f71ec81a814c420c8ec39d1a5e689c7b.png https://wx.picccdn.cn/mobile_image/ghapp/a/insurancemall/b0468978c5fd4c8eb403749979f4d784.jpg https://wx.picccdn.cn/mobile_image/ghapp/a/insurancemall/002de5a0817e4a97aff70beb44970925.png https://wx.picccdn.cn/mobile_image/ghapp/a/insurancemall/d2f2693d3d9c487e8cd99d880649f986.png https://wx.picccdn.cn/mobile_image/ghapp/a/insurancemall/5837ead3928a44bb8030a8d54bb2bb15.jpg |
com/picc/aasipods/common/view/viewpager/RecommendForYouView.java |
https://bcrs-b.intsig.net/bcr/bcrsdk_update_usage_2 https://api.textin.com/boss/sdk/authorization/apply https://bcrs.intsig.net/bcr/bcrsdk_update_usage_2 https://download.intsig.net/app/query_updates2 |
i/a/a/b/a.java |
http://development.mypicc.com.cn/mobile_app/ghapp/cb7f8d8b-d547-4e25-85d3-4277c7db7326.png https://wx.picccdn.cn/mobile_image/ghapp/a/20b81885-04e3-4d17-b27c-21831f26414b.jpeg https://wx.picccdn.cn/mobile_image/ghapp/a/ee03312a-0e9f-4092-825b-d0e204903cda.jpeg http://development.mypicc.com.cn/mobile_app/ghapp/20d570c8-eb97-452e-aebb-d9662465c3c0.png http://development.mypicc.com.cn/mobile_app/ghapp/bd62163f-ae8c-4191-bed2-d68ef25dabec.png |
com/picc/aasipods/module/homepage/model/TabRotationModel.java |
https://mdglfxpt.piccgroup.cn:18443/sa?project=production https://mdglfxptcs.picctest.com.cn:18443/sa?project=default 10.180.31.168 |
g/q/a/a/e.java |
https://zgrb.epicc.com.cn www.picc.com= |
com/picc/aasipods/third/zxing/controller/DeCodeActivity.java |
https://api-push.in.meizu.com/garcia/api/client/ |
g/n/a/a/g/a/a.java |
https://ozgrbdl.picccdn.cn http://ozgrbdl.picccdn.cn |
com/picc/aasipods/common/view/BigWordMainActivity.java |
http://jdom.org/jdom2/transform/jdomresult/feature http://jdom.org/jdom2/transform/jdomsource/feature |
p/f/u.java |
file:file |
com/picc/aasipods/common/utils/TakePhoto/uitl/TImageFiles.java |
https://wx.tenpay.com |
com/picc/aasipods/common/utils/WebviewUtil.java |
https://zgrb.epicc.com.cn/g-happ/ |
com/picc/aasipods/module/credit/model/HotSearchApi.java |
http://www.epicc.com.cn/wap/ |
com/picc/aasipods/third/share/view/QRCodeShare.java |
https://zgrb.epicc.com.cn/g-happ/ |
com/picc/aasipods/module/credit/model/SearchNodateApi.java |
https://zgrb.epicc.com.cn/g-happ/ |
com/picc/aasipods/module/credit/model/MainSearchApi.java |
https://ozgrbdl.picccdn.cn http://ozgrbdl.picccdn.cn |
com/picc/aasipods/common/MainActivity.java |
3.0.0.205 |
exocr/domCommenlib/BuildConfig.java |
https://bcrs.intsig.net/bcr/bcrsdk_update_usage_2?app_key= https://download.intsig.net/app/query_updates2?id= |
com/intsig/vlcardscansdk/bigkey/AppkeySDK.java |
https://www.epicc.com.cn/download/app/webapp/authenticationtips/index.html |
com/picc/aasipods/module/person/controller/AccountVipCertifyActivity.java |
https://m.picclife.cn/cust/api/auth-for-app/get-code?redirect_sign=warranty&policy_code= https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html |
com/picc/aasipods/module/policyChange/view/FeeChangeEditActivity.java |
https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html |
com/picc/aasipods/module/policyChange/view/UserInfoChangeInsurantAdapter.java |
https://api.textin.com/boss/sdk/authorization/apply |
com/intsig/idcardscan/e.java |
https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html |
com/picc/aasipods/module/policyChange/view/UserInfoChangeApplicantAdapter.java |
https://m.picclife.cn/cust/api/common/login-check?platform=7 |
com/picc/aasipods/module/receipts/view/SignInActivity.java |
http://mtest.picclife.cn/cust/#/clause?policy_code= |
com/picc/aasipods/module/receipts/view/SignedreceiptsDetailActivity.java |
https://v.piccamc.com/h5/account/warning |
g/q/a/c/r/a/e.java |
http://10.112.129.115:9000/ |
cn/picclife/exocr/config/ConfigBuilder.java |
https://zgrb.epicc.com.cn/g-happ/h/ |
com/picc/aasipods/module/policy/model/GetPolicyDetailConductApi.java |
https://crbug.com/581399 |
p/b/c/e1/z.java |
https://m.picclife.cn/cust/#/bonus-record? https://www.epicc.com.cn/download/app/webapp/groups20201125/serviceagreement.html https://smsp.epicc.com.cn/app/wapapp/deal/insurancepolicy/policyold.html https://m.picchealth.com/picchealth/picchorder/getorderdetails.do?number= https://v.piccamc.com/piccgrph5ext/h5_piccgrp/myassets https://m.picclife.cn/cust/api/auth-for-app/get-code?redirect_sign=warranty& https://www.epicc.com.cn/m/hd/app/aboutpicc20191028/index.html https://zgrb.epicc.com.cn https://m.picclife.cn/cust/#/claim-record? https://v.piccamc.com/piccgrph5ext/h5_piccgrp https://m.picchealth.com/picchealth/picchreceipt/phoneverification.do?contno= https://mptst.picclife.cn/dop/scoremall/mall/#/dailyattendance?apply=app https://www.epicc.com.cn/download/app/webapp/authenticationtips/index.html https://mp.picclife.cn/dop/scoremall/mall/#/dailyattendance?apply=app https://m.picclife.cn/cust/#/renewal-description? https://smsp.epicc.com.cn/app/wapapp/deal/insurancepolicy/policynew.html https://m.picclife.cn/cust/api/common/login-check?platform=7 http://zgrb.epicc.com.cn:5000/g-happ/html/orderresult/order-result.html? https://www.epicc.com.cn/m/hd/app/tecent-face-agreement/index.html http://smsp.epicc.com.cn/branches/webpage/webpage/picc-app/appshare/index.html https://m.picchealth.com/picchealth/piccpolicydetails/personalprotectiocscheme.do?contno= https://wx.picccdn.cn/ https://wx.picccdn.cn/mobile_image/ghapp/a/walksteps/index.html https://m.picclife.cn/ucsp/#/e-online-change-flow https://e.picc.com/piccapp/pages/logoff/logooff.html http://www.epicc.com.cn https://e.picc.com/piccapp/pages/qa/question.html?pos=1 https://www.epicc.com.cn/download/app/webapp/groups20201125/privacyagreement.html http://development.mypicc.com.cn/g-happ/html/orderresult/order-result.html? |
com/picc/aasipods/module/home/WebUrl.java |
https://www.rabbitmq.com/ssl.html#validating-cerficates |
com/rabbitmq/client/TrustEverythingTrustManager.java |
https://e.picc.com/piccapp/pages/logoff/logooff.html |
com/picc/aasipods/module/person/controller/PersonSafetyActivity.java |
https://e.picc.com/piccapp/pages/qa/question.html?pos=1 https://m.picclife.cn/cust/api/auth-for-app/get-code?redirect_sign=addpremium&plat_form=7&policy_code=013152092704158 |
g/q/a/c/v/b/e.java |
https://play.google.com/store/apps/details?id= https://www.zetetic.net/sqlcipher/ https://www.zetetic.net/sqlcipher/license/ https://github.com/vinc3m1/roundedimageview.git https://github.com/sqlcipher/android-database-sqlcipher https://appgallery.cloud.huawei.com https://github.com/vinc3m1/roundedimageview https://github.com/vinc3m1 |
自研引擎-S |
1.1.1.1 https://www.cisco.com/c/en/us/about/legal/privacy-full.html https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ https://www.nic.cz/odvr/ 130.59.31.251 185.228.168.168 75.75.76.76 68.105.28.11 9.9.9.11 https://nextdns.io/privacy 185.222.222.222 https://doh.cleanbrowsing.org/doh/family-filter{?dns} 149.112.112.112 https://doh.dns.sb/dns-query{?dns} https://dns64.dns.google/dns-query{?dns} https://www.quad9.net/home/privacy/ 185.43.135.1 https://dnsnl.alekberg.net/dns-query{?dns} 185.228.168.9 http://wpad/wpad.dat 208.67.220.220 212.60.61.246 8.8.4.4 68.105.28.12 208.67.222.222 1.0.0.1 https://dns.switch.ch/dns-query https://cleanbrowsing.org/privacy https://odvr.nic.cz/doh www.google.com 209.18.47.61 https://dns.sb/privacy/ https://doh.xfinity.com/dns-query{?dns} https://dns.google/dns-query{?dns} https://doh-02.spectrum.com/dns-query{?dns} https://doh.familyshield.opendns.com/dns-query{?dns} 208.67.222.123 https://chrome.cloudflare-dns.com/dns-query 209.18.47.62 149.112.112.11 130.59.31.248 9.9.9.10 185.228.168.10 https://doh-01.spectrum.com/dns-query{?dns} 193.17.47.1 https://doh.cox.net/dns-query 185.228.169.9 208.67.220.123 https://alekberg.net/privacy https://public.dns.iij.jp/ 149.112.112.10 9.9.9.9 https://public.dns.iij.jp/dns-query 45.11.45.11 8.8.8.8 https://dns10.quad9.net/dns-query 185.228.169.168 185.228.169.11 https://doh.quickline.ch/dns-query{?dns} https://chromium.dns.nextdns.io https://doh.cleanbrowsing.org/doh/security-filter{?dns} 212.60.63.246 https://dns.quad9.net/dns-query 75.75.75.75 https://doh.cleanbrowsing.org/doh/adult-filter{?dns} https://dns11.quad9.net/dns-query https://doh.opendns.com/dns-query{?dns} |
lib/arm64-v8a/libcronet.94.0.4606.61.so |
2.4.13.7 |
lib/arm64-v8a/libdom_jni.so |
4.0.1.22 |
lib/arm64-v8a/libexbankcardrec.so |
4.0.5.3 |
lib/arm64-v8a/libexocrenginec.so |
https://bugs.llvm.org/ http://openmp.llvm.org/ |
lib/arm64-v8a/libVLCardScan.so |
Firebase配置检测
邮箱地址提取
源码文件 | |
---|---|
support@card.io |
exocr/carddom/bankcard/CardScanner.java |
第三方追踪器
名称 | 类别 | 网址 |
---|---|---|
AutoNavi / Amap | Location | https://reports.exodus-privacy.eu.org/trackers/361 |
Demdex | Analytics | https://reports.exodus-privacy.eu.org/trackers/40 |
Huawei Mobile Services (HMS) Core | Location, Advertisement, Analytics | https://reports.exodus-privacy.eu.org/trackers/333 |
Sensors Analytics | Analytics | https://reports.exodus-privacy.eu.org/trackers/248 |
敏感凭证泄露
活动列表
显示所有 385 个 activities
服务列表
显示 17 个 services
广播接收者列表
显示 8 个 receivers
内容提供者列表
显示 12 个 providers
第三方SDK
SDK名称 | 开发者 | 描述信息 |
---|---|---|
梆梆安全 | 梆梆安全 | 针对目前移动应用普遍存在的破解、篡改、盗版、钓鱼欺诈、内存调试、数据窃取等各类安全风险,梆梆安全为开发者提供全面的移动应用加固加密技术和攻击防范服务。 |
旷视 SDK | 旷视 | 检测图片或视频流中的人脸,支持针对检测出的人脸进行属性分析。 |
IJKPlayer | Bilibili | IJKPlayer 是一款基于 FFmpeg 的轻量级 Android/iOS 视频播放器,具有 API 易于集成、编译配置可裁剪、支持硬件加速解码、DanmakuFlameMaster 架构清晰、简单易用等优势。 |
百度 LBS | Baidu | 百度地图 Android SDK 是一套基于 Android 4.0 及以上版本设备的应用程序接口。 您可以使用该套 SDK 开发适用于 Android 系统移动设备的地图应用,通过调用地图 SDK 接口,您可以轻松访问百度地图服务和数据,构建功能丰富、交互性强的地图类应用程序。 |
Pdfium | Pdfium Android binding. | |
讯飞 SDK | 科大讯飞 | 讯飞开放平台作为全球首个开放的智能交互技术服务平台,致力于为开发者打造一站式智能人机交互解决方案。 |
微博 SDK | 微博 Android 平台 SDK 为第三方应用提供了简单易用的微博 API 调用服务,使第三方客户端无需了解复杂的验证机制即可进行授权登陆,并提供微博分享功能,可直接通过微博官方客户端分享微博。 | |
SQLCipher | Zetetic | SQLCipher 是一个 SQLite 扩展,它提供数据库文件的 256 位 AES 加密能力。 |
libYUV | libYUV 是 Google 开源的 yuv 图像处理库,实现对各种 yuv 数据之间的转换,包括数据转换,裁剪,缩放,旋转。 | |
支付宝 SDK | Alipay | 支付宝开放平台基于支付宝海量用户,将强大的支付、营销、数据能力,通过接口等形式开放给第三方合作伙伴,帮助第三方合作伙伴创建更具竞争力的应用。 |
HMS Core | Huawei | HMS Core 是华为终端云服务提供的端、云开放能力的合集,助您高效构建精品应用。 |
Huawei Push | Huawei | 华为推送服务(HUAWEI Push Kit)是华为为开发者提供的消息推送平台,建立了从云端到终端的消息推送通道。开发者通过集成 HUAWEI Push Kit 可以实时推送消息到用户终端应用,构筑良好的用户关系,提升用户的感知度和活跃度。 |
HMS Update | Huawei | 用于 HMS SDK 引导升级 Huawei Mobile Services(APK),提供给系统安装器读取升级文件。 |
神策分析 SDK | 神策 | 神策分析,是针对企业级客户推出的深度用户行为分析产品,支持私有化部署,客户端、服务器、业务数据、第三方数据的全端采集和建模,驱动营销渠道效果评估、用户精细化运营改进、产品功能及用户体验优化、老板看板辅助管理决策、产品个性化推荐改造、用户标签体系构建等应用场景。作为 PaaS 平台支持二次开发,可通过 BI、大数据平台、CRM、ERP 等内部 IT 系统,构建用户数据体系,让用户行为数据发挥深远的价值。 |
android-crop | jdamcd | 一个基于 AOSP 的代码提供简单图像裁剪 Activity 的 Android 库。 |
vivo Push | vivo | vivo 推送是 Funtouch OS 上系统级消息推送平台,帮助开发者在 vivo 平台有效提升活跃和留存。通过和系统的深度结合,建立稳定可靠、安全可控、高性能的消息推送服务,帮助不同行业的开发者挖掘更多的运营价值。 |
MiPush | Xiaomi | 小米消息推送服务在 MIUI 上为系统级通道,并且全平台通用,可以为开发者提供稳定、可靠、高效的推送服务。 |
File Provider | Android | FileProvider 是 ContentProvider 的特殊子类,它通过创建 content://Uri 代替 file:///Uri 以促进安全分享与应用程序关联的文件。 |
Jetpack App Startup | App Startup 库提供了一种直接,高效的方法来在应用程序启动时初始化组件。库开发人员和应用程序开发人员都可以使用 App Startup 来简化启动顺序并显式设置初始化顺序。App Startup 允许您定义共享单个内容提供程序的组件初始化程序,而不必为需要初始化的每个组件定义单独的内容提供程序。这可以大大缩短应用启动时间。 | |
AppGallery Connect | Huawei | 为开发者提供移动应用全生命周期服务,覆盖全终端全场景,降低开发成本,提升运营效率,助力商业成功。 |
HMS Core AAID | Huawei | 华为推送服务开放能力合集提供的匿名设备标识(AAID) 实体类与令牌实体类包。异步方式获取的 AAID 与令牌通过此包中对应的类承载返回。 |
Picasso | Square | 一个强大的 Android 图片下载缓存库。 |
Jetpack Media | 与其他应用共享媒体内容和控件。已被 media2 取代。 | |
Meizu Push | Meizu | 魅族推送服务是由魅族公司为开发者提供的消息推送服务,开发者可以向集成了魅族 push SDK 的客户端实时地推送通知或者消息,与用户保持互动,提高活跃率。 |
OPPO Push | OPPO | OPPO PUSH 是 ColorOS 上的系统级通道,为开发者提供稳定,高效的消息推送服务。 |
文件列表
污点分析
当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……规则名称 | 描述信息 | 操作 |
---|---|---|
病毒分析 | 使用安卓恶意软件常用的API进行污点分析 | 开始分析 |
漏洞挖掘 | 漏洞挖掘场景下的污点分析 | 开始分析 |
隐私合规 | 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 | 开始分析 |
密码分析 | 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 | 开始分析 |
Callback | 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 | 开始分析 |