`matrix-apk-canary-2.0.1.jar`在处理apk文件时首先会将apk文件进行zip解压,恶意apk文件通过例如`../../../xxx`这类的文件名即可跨越目录,将任意文件写入到任意位置。如果线上服务调用APK Checker的话,攻击者可通过恶意apk文件跨越目录写入公钥文件,或写crontab文件,执行任意命令。