温馨提示:本平台仅供研究软件风险、安全评估,禁止用于非法用途。由于展示的数据过于全面,请耐心等待加载完成。如有疑问或建议, 可加入我们的微信群讨论

应用图标

应用评分

文件信息

文件名称 140ee55ac3d822909c6c5331b01e341b912b10810a6ee270d46945869f04dd85.apk
文件大小 3.87MB
MD5 417ab4e1264e66435e5dec14f00ca6eb
SHA1 049ddf2b8ba252e55a6cbc69d68e4de54290fa45
SHA256 140ee55ac3d822909c6c5331b01e341b912b10810a6ee270d46945869f04dd85
病毒检测 文件安全

应用信息

应用名称 Funny Eyes Censor Maker
包名 com.jnp.parasite
主活动 com.jnp.parasite.MainActivity
目标SDK 28 最小SDK 21
版本号 1.0.3 子版本号 6
加固信息 未加壳
开发框架 Flutter
非法应用检测 (该功能即将上线,识别赌博、诈骗、色情和黑产等类型应用)

组件导出信息

反编译代码

Manifest文件 查看
Java源代码 查看 -- 下载

证书信息

二进制文件已签名
v1 签名: True
v2 签名: True
v3 签名: False
v4 签名: False
主题: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
签名算法: rsassa_pkcs1v15
有效期自: 2020-02-17 15:39:38+00:00
有效期至: 2050-02-17 15:39:38+00:00
发行人: C=US, ST=California, L=Mountain View, O=Google Inc., OU=Android, CN=Android
序列号: 0xaa267ebf5b68a13b3ecf4d7bcd4797c8b8e27c6c
哈希算法: sha256
证书MD5: 147106e90315fc89db38066a3cfcfbef
证书SHA1: d5f873f8ded17e74004464d14652cc8fc33897a7
证书SHA256: aec1b85cc3251fed6c4e3f2706aaeda1e7f97fe4d3a9ac73e2af3605caca9558
证书SHA512: 1a9db58dca8ef1542d52328f7595f39f2084143f4849dfb4588ad3240aaa8ce4bb650fa7945bd94bfdf05eaeff89d9f7e2c3598af6dbe5a4d5d2964f5509229e
公钥算法: rsa
密钥长度: 4096
指纹: 0a7bf0569dd5e156a62b75756961d7819184c455b40f0f32b08a2fec1f16d957
找到 1 个唯一证书

应用程序权限

权限名称 安全等级 权限内容 权限描述 关联代码
android.permission.INTERNET 危险 完全互联网访问 允许应用程序创建网络套接字。
android.permission.READ_EXTERNAL_STORAGE 危险 读取SD卡内容 允许应用程序从SD卡读取信息。
android.permission.WRITE_EXTERNAL_STORAGE 危险 读取/修改/删除外部存储内容 允许应用程序写入外部存储。
android.permission.ACCESS_COARSE_LOCATION 危险 获取粗略位置 通过WiFi或移动基站的方式获取用户粗略的经纬度信息,定位精度大概误差在30~1500米。恶意程序可以用它来确定您的大概位置。
android.permission.ACCESS_FINE_LOCATION 危险 获取精确位置 通过GPS芯片接收卫星的定位信息,定位精度达10米以内。恶意程序可以用它来确定您所在的位置。
android.permission.ACCESS_NETWORK_STATE 普通 获取网络状态 允许应用程序查看所有网络的状态。
android.permission.ACCESS_WIFI_STATE 普通 查看Wi-Fi状态 允许应用程序查看有关Wi-Fi状态的信息。
android.permission.WAKE_LOCK 危险 防止手机休眠 允许应用程序防止手机休眠,在手机屏幕关闭后后台进程仍然运行。
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE 普通 Google 定义的权限 由 Google 定义的自定义权限。
com.google.android.c2dm.permission.RECEIVE 普通 接收推送通知 允许应用程序接收来自云的推送通知。

证书安全分析

高危
0
警告
1
信息
1
标题 严重程度 描述信息
已签名应用 信息 应用程序使用代码签名证书进行签名

MANIFEST分析

高危
0
警告
4
信息
0
屏蔽
0
序号 问题 严重程度 描述信息 操作
1 应用程序数据存在被泄露的风险
未设置[android:allowBackup]标志
警告 这个标志 [android:allowBackup]应该设置为false。默认情况下它被设置为true,允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。
2 Activity (com.kakao.auth.authorization.authcode.KakaoWebViewActivity) 未被保护。
存在一个intent-filter。
警告 发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。
3 Broadcast Receiver (com.google.android.gms.measurement.AppMeasurementInstallReferrerReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: android.permission.INSTALL_PACKAGES
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。
4 Broadcast Receiver (com.google.firebase.iid.FirebaseInstanceIdReceiver) 受权限保护, 但是应该检查权限的保护级别。
Permission: com.google.android.c2dm.permission.SEND
[android:exported=true]
警告 发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

可浏览的Activity组件

ACTIVITY INTENT

网络通信安全

序号 范围 严重级别 描述

API调用分析

API功能 源码文件
一般功能-> 文件操作
c/a/b/a/b/d/a0.java
c/a/b/a/b/d/f.java
c/a/b/a/b/d/f1.java
c/a/b/a/b/d/l1.java
c/a/b/a/b/d/m.java
c/a/b/a/b/d/m0.java
c/a/b/a/b/d/q.java
c/a/b/a/b/d/q4.java
c/a/b/a/b/d/u4.java
c/a/b/a/b/d/w4.java
c/a/b/a/b/g/a9.java
c/a/b/a/b/g/b1.java
c/a/b/a/b/g/c2.java
c/a/b/a/b/g/ca.java
c/a/b/a/b/g/e0.java
c/a/b/a/b/g/ea.java
c/a/b/a/b/g/ed.java
c/a/b/a/b/g/f0.java
c/a/b/a/b/g/fa.java
c/a/b/a/b/g/g.java
c/a/b/a/b/g/h0.java
c/a/b/a/b/g/h2.java
c/a/b/a/b/g/i1.java
c/a/b/a/b/g/ic.java
c/a/b/a/b/g/j1.java
c/a/b/a/b/g/j2.java
c/a/b/a/b/g/ja.java
c/a/b/a/b/g/k2.java
c/a/b/a/b/g/l.java
c/a/b/a/b/g/l0.java
c/a/b/a/b/g/m0.java
c/a/b/a/b/g/m2.java
c/a/b/a/b/g/na.java
c/a/b/a/b/g/nb.java
c/a/b/a/b/g/o2.java
c/a/b/a/b/g/o9.java
c/a/b/a/b/g/p0.java
c/a/b/a/b/g/q.java
c/a/b/a/b/g/q0.java
c/a/b/a/b/g/qa.java
c/a/b/a/b/g/r.java
c/a/b/a/b/g/rb.java
c/a/b/a/b/g/s0.java
c/a/b/a/b/g/s2.java
c/a/b/a/b/g/t.java
c/a/b/a/b/g/t0.java
c/a/b/a/b/g/ta.java
c/a/b/a/b/g/u.java
c/a/b/a/b/g/u0.java
c/a/b/a/b/g/u9.java
c/a/b/a/b/g/v1.java
c/a/b/a/b/g/w0.java
c/a/b/a/b/g/w9.java
c/a/b/a/b/g/x.java
c/a/b/a/b/g/xa.java
c/a/b/a/b/g/y2.java
c/a/b/a/b/g/ya.java
c/a/b/a/b/g/z.java
c/a/b/a/b/g/z0.java
c/a/b/a/b/j/c2.java
c/a/b/a/b/j/g2.java
c/a/b/a/b/j/g3.java
c/a/b/a/b/j/id.java
c/a/b/a/b/j/l2.java
c/a/b/a/b/j/m4.java
c/a/b/a/b/j/o2.java
c/a/b/a/b/j/q2.java
c/a/b/a/b/j/s1.java
c/a/b/a/b/j/u3.java
c/a/b/a/b/j/u4.java
c/a/b/a/b/j/x2.java
c/a/b/a/b/l/d6.java
c/a/b/a/b/l/f6.java
c/a/b/a/b/l/g1.java
c/a/b/a/b/l/j6.java
c/a/b/a/b/l/l6.java
c/a/b/a/b/l/m6.java
c/a/b/a/b/l/q2.java
c/a/b/a/b/l/w0.java
c/a/b/a/b/l/w1.java
c/a/b/a/b/l/y2.java
c/a/c/a0/a.java
c/a/c/a0/c.java
c/a/c/a0/d.java
c/a/c/f.java
c/a/c/l.java
c/a/c/v.java
c/a/c/y/b.java
c/a/c/y/h.java
c/a/c/y/l.java
c/a/c/y/m.java
c/a/c/y/n/e.java
c/a/c/y/n/f.java
com/baseflow/geolocator/tasks/ForwardGeocodingTask.java
com/baseflow/geolocator/tasks/ReverseGeocodingTask.java
com/brianegan/flutterstetho/c.java
com/dexterous/flutterlocalnotifications/FlutterLocalNotificationsPlugin.java
com/example/flutterimagecompress/b/a.java
com/example/flutterimagecompress/d/a.java
com/example/flutterimagecompress/d/b.java
com/example/flutterimagecompress/e/a.java
com/example/flutterimagecompress/g/a.java
com/example/flutterimagecompress/g/b/a.java
com/example/flutterimagecompress/g/c/a.java
com/example/flutterimagecompress/i/a.java
com/mr/flutter/plugin/filepicker/a.java
com/mr/flutter/plugin/filepicker/b.java
com/tekartik/sqflite/a.java
com/tekartik/sqflite/c.java
d/a/c/a/n.java
d/a/e/a.java
de/esys/esysfluttershare/a.java
e/h/a.java
e/h/d.java
f/a/a/a/b.java
f/a/a/a/e.java
f/a/a/a/h.java
f/a/a/a/i.java
f/a/a/a/k.java
f/a/a/b/a.java
f/a/a/b/b/a.java
调用java反射机制
一般功能-> IPC通信
DEX-> 动态加载 c/a/b/a/a/c.java
一般功能-> 获取系统服务(getSystemService)
组件-> 启动 Activity com/baseflow/location_permissions/LocationPermissionsPlugin.java
com/mr/flutter/plugin/filepicker/a.java
de/esys/esysfluttershare/a.java
隐私数据-> 获取GPS位置信息
网络通信-> HTTP建立连接 c/a/b/a/b/g/q0.java
c/a/b/a/b/g/r0.java
c/a/b/a/b/g/t0.java
一般功能-> 查看\修改Android系统属性 c/a/b/a/b/j/id.java
组件-> 启动 Service b/b/a/a.java
网络通信-> HTTPS建立连接 c/a/b/a/b/g/v0.java
网络通信-> SSL证书处理 c/a/b/a/b/g/v0.java
一般功能-> 查询数据库(短信、联系人、通话记录、浏览器历史等) c/a/b/a/b/d/z5.java
c/a/b/a/b/j/e1.java
加密解密-> Base64 解密 c/a/b/a/b/d/m.java

安全漏洞检测

高危
1
警告
4
信息
1
安全
1
屏蔽
0
序号 问题 等级 参考标准 文件位置 操作
1 应用程序记录日志信息,不得记录敏感信息 信息 CWE: CWE-532: 通过日志文件的信息暴露
OWASP MASVS: MSTG-STORAGE-3
升级会员:解锁高级权限
2 该文件是World Writable。任何应用程序都可以写入文件 高危 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
升级会员:解锁高级权限
3 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等 警告 CWE: CWE-312: 明文存储敏感信息
OWASP Top 10: M9: Reverse Engineering
OWASP MASVS: MSTG-STORAGE-14
升级会员:解锁高级权限
4 应用程序使用不安全的随机数生成器 警告 CWE: CWE-330: 使用不充分的随机数
OWASP Top 10: M5: Insufficient Cryptography
OWASP MASVS: MSTG-CRYPTO-6
升级会员:解锁高级权限
5 此应用程序可能具有Root检测功能 安全
OWASP MASVS: MSTG-RESILIENCE-1
升级会员:解锁高级权限
6 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据 警告 CWE: CWE-276: 默认权限不正确
OWASP Top 10: M2: Insecure Data Storage
OWASP MASVS: MSTG-STORAGE-2
升级会员:解锁高级权限
7 应用程序使用SQLite数据库并执行原始SQL查询。原始SQL查询中不受信任的用户输入可能会导致SQL注入。敏感信息也应加密并写入数据库 警告 CWE: CWE-89: SQL命令中使用的特殊元素转义处理不恰当('SQL 注入')
OWASP Top 10: M7: Client Code Quality
升级会员:解锁高级权限

Native库安全分析

No Shared Objects found.
序号 动态库 NX(堆栈禁止执行) PIE STACK CANARY(栈保护) RELRO RPATH(指定SO搜索路径) RUNPATH(指定SO搜索路径) FORTIFY(常用函数加强检查) SYMBOLS STRIPPED(裁剪符号表)

文件分析

序号 问题 文件

行为分析

编号 行为 标签 文件
00013 读取文件并将其放入流中 文件
升级会员:解锁高级权限
00187 查询 URI 并检查结果 信息收集
短信
通话记录
日历
升级会员:解锁高级权限
00063 隐式意图(查看网页、拨打电话等) 控制
升级会员:解锁高级权限
00051 通过setData隐式意图(查看网页、拨打电话等) 控制
升级会员:解锁高级权限
00036 从 res/raw 目录获取资源文件 反射
升级会员:解锁高级权限
00022 从给定的文件绝对路径打开文件 文件
升级会员:解锁高级权限
00147 获取当前位置的时间 信息收集
位置
升级会员:解锁高级权限
00001 初始化位图对象并将数据(例如JPEG)压缩为位图对象 相机
升级会员:解锁高级权限
00053 监视给定内容 URI 标识的数据更改(SMS、MMS 等) 短信
升级会员:解锁高级权限
00011 从 URI 查询数据(SMS、CALLLOGS) 短信
通话记录
信息收集
升级会员:解锁高级权限
00191 获取短信收件箱中的消息 短信
升级会员:解锁高级权限

敏感权限分析

恶意软件常用权限 3/30
android.permission.ACCESS_COARSE_LOCATION
android.permission.ACCESS_FINE_LOCATION
android.permission.WAKE_LOCK
其它常用权限 7/46
android.permission.INTERNET
android.permission.READ_EXTERNAL_STORAGE
android.permission.WRITE_EXTERNAL_STORAGE
android.permission.ACCESS_NETWORK_STATE
android.permission.ACCESS_WIFI_STATE
com.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICE
com.google.android.c2dm.permission.RECEIVE

恶意软件常用权限 是被已知恶意软件广泛滥用的权限。
其它常用权限 是已知恶意软件经常滥用的权限。

IP地理位置

恶意域名检测

域名 状态 中国境内 位置信息 解析
app-measurement.com 安全
IP地址: 180.163.151.33
国家: 中国
地区: 上海
城市: 上海
查看: 高德地图

goo.gl 安全
IP地址: 142.250.72.174
国家: 美国
地区: 科罗拉多州
城市: 丹佛
查看: Google 地图

parasite-8b908.firebaseio.com 安全
IP地址: 35.201.97.85
国家: 美国
地区: 密苏里州
城市: 堪萨斯城
查看: Google 地图

手机号提取

URL链接分析

URL信息 源码文件
https://goo.gl/j1swqy
c/a/b/a/b/j/id.java
https://firebase.corp.google.com/u/0/project/_/overview?purchasebillingplan=true
c/a/b/a/b/g/w9.java
https://app-measurement.com/a
c/a/b/a/b/j/p8.java
https://parasite-8b908.firebaseio.com
自研引擎-S

Firebase配置检测

标题 严重程度 描述信息
应用与Firebase数据库通信 信息

该应用与位于 https://parasite-8b908.firebaseio.com 的 Firebase 数据库进行通信

Firebase远程配置已禁用 安全

Firebase远程配置URL ( https://firebaseremoteconfig.googleapis.com/v1/projects/434906923536/namespaces/firebase:fetch?key=AIzaSyBq5q2KNPIwvisFSaeejI-X0kPcYNy3Ajo ) 已禁用。响应内容如下所示:

{
    "state": "NO_TEMPLATE"
}

邮箱地址提取

第三方追踪器

名称 类别 网址
Google AdMob Advertisement https://reports.exodus-privacy.eu.org/trackers/312
Google Firebase Analytics Analytics https://reports.exodus-privacy.eu.org/trackers/49

敏感凭证泄露

已显示 11 个secrets
1、 AdMob广告平台的=> "com.google.android.gms.ads.APPLICATION_ID" : "ca-app-pub-4030505001827335~8041792655"
2、 "firebase_database_url" : "https://parasite-8b908.firebaseio.com"
3、 "google_api_key" : "AIzaSyBq5q2KNPIwvisFSaeejI-X0kPcYNy3Ajo"
4、 "google_app_id" : "1:434906923536:android:2b7a76e3467edded7f0095"
5、 "google_crash_reporting_api_key" : "AIzaSyBq5q2KNPIwvisFSaeejI-X0kPcYNy3Ajo"
6、 "kakao_admin_key" : "330dc6f4707a06774006c1de40ddc9bb"
7、 "kakao_app_key" : "36043ad122e5dc19ef2c1d489f31836a"
8、 "kakao_javascript_key" : "416dc9215248c00c1afaf04e52e8440e"
9、 "kakao_rest_api_key" : "fa4d3385f1c268a9ec8fe3e16ac10d4a"
10、 "mapbox_access_token" : "pk.eyJ1Ijoiam5wam5wODgiLCJhIjoiY2sxOGo1eThsMXJjZTNndGozYXZydXAzMCJ9.EJb4_-xdmSobmqyRGyp19w"
11、 258EAFA5-E914-47DA-95CA-C5AB0DC85B11

字符串信息

建议导出为TXT,方便查看。

第三方SDK

SDK名称 开发者 描述信息
Google Play Service Google 借助 Google Play 服务,您的应用可以利用由 Google 提供的最新功能,例如地图,Google+ 等,并通过 Google Play 商店以 APK 的形式分发自动平台更新。 这样一来,您的用户可以更快地接收更新,并且可以更轻松地集成 Google 必须提供的最新信息。
Firebase Google Firebase 提供了分析、数据库、消息传递和崩溃报告等功能,可助您快速采取行动并专注于您的用户。
Firebase Analytics Google Google Analytics(分析)是一款免费的应用衡量解决方案,可提供关于应用使用情况和用户互动度的分析数据。

文件列表

    污点分析

    当apk较大时,代码量会很大,造成数据流图(ICFG)呈现爆炸式增长,所以该功能比较耗时,请先喝杯咖啡,耐心等待……
    规则名称 描述信息 操作
    病毒分析 使用安卓恶意软件常用的API进行污点分析 开始分析  
    漏洞挖掘 漏洞挖掘场景下的污点分析 开始分析  
    隐私合规 隐私合规场景下的污点分析:组件内污点传播、组件间污点传播、组件与库函数之间的污点传播 开始分析  
    密码分析 分析加密算法是否使用常量密钥、静态初始化的向量(IV)、加密模式是否使用ECB等 开始分析  
    Callback 因为Android中系统级的Callback并不会出现显式地进行回调方法的调用,所以如果需要分析Callback方法需要在声明文件中将其声明,这里提供一份AndroidCallbacks.txt文件,里面是一些常见的原生回调接口或类,如果有特殊接口需求,可以联系管理员 开始分析