大神破解木马 APP,看到最后笑喷了

简介:

大家都知道,诈骗短信的链接不要点,里面很可能隐藏着木马APP,那么这些恶意APP是如何获取你的信息的呢?有大神就成功破解了一款,而且还获得了木马制作者的邮箱和密码。不过对方在代码中留了一手,大神当时就笑喷了。事情的经过是这样的:有网友收到短信:刚收到一会儿,开头是我名字,全名,张志珍不知道是谁不认识。

查了一下手机号是网络电信运营号码,四川的,求大神瞧瞧这是啥。

image

然后一位知乎大神开始了破解之旅:

我在虚拟机上面下载并安装了这个应用程序。看看,权限很多啊。(下面还有很多个权限)

image

点击之后,直接请求 Device Admin 权限:这意味着在你启用后,就不能轻易卸载了。

image

你觉得我做到这里就完了?图样,我还把它给反编译了。

image

程序使用了混淆,并不是很容易读源码,不过我还是用了一两个小时把代码最核心的部分梳理得差不多。

image

最主要的几个类被我找到。这是一个通过发送邮件传递隐私信息的木马,因此,应用里面肯定会有嫌疑人的联系方式。

果不其然,在 PreferencesWrapper (我后期命名)类中,我找到了这个:

image

实际对应的用户名密码数据是:

image

一看就是加密过的。不过这并没有难倒我,在 DESEncipher 中,我找到了加密相关的代码。

image

DES 加密的话,一定会有密钥,他们使用的 Key 就在:

image

这里,但是当我去用这个作为密钥的时候却失败了。

啊哈!原来初始化密钥的部分在这里:

image

当我把最后的密钥输入解密之后:

image

大神破解木马APP 看到最后笑喷了

本来我只是好奇,就是想研究一下这个人想怎么干:结果……

image

大神破解木马APP 看到最后笑喷了

“艹你妈破解我的码子”

第一次反编译病毒并且把嫌疑人联系方式找到,好激动!

总之!提醒网友们安装应用程序前要三思!尽量不要安装来自不明网页的应用程序哦!

我刚才试了一下用邮件客户端直接登录,看到了触目惊心的内容。

image

大神破解木马APP 看到最后笑喷了

你所有的短信、联系人,在中了这个木马之后,会被全部发送到这个邮箱,如果通过社工方式获得了你的支付宝密码,再通过这个方法获取验证码,嗯哼,自己想。

image

文章转载自 开源中国社区[https://www.oschina.net]

相关文章
|
Java 数据安全/隐私保护 Android开发
app逆向实战强化篇——破解某安卓APP请求加密参数
app逆向实战强化篇——破解某安卓APP请求加密参数
|
数据采集 安全 搜索推荐
app逆向入门分析——破解某APP登陆请求参数
app逆向入门分析——破解某APP登陆请求参数
|
JavaScript 前端开发 Java
安卓APP破解利器之FRIDA
本文讲的是安卓APP破解利器之FRIDA,在我去年参加RadareCon大会的时候,我了解到了一个动态的二进制插桩框架——Frida。起初我觉得它似乎只有一丁点趣味,后来经过实践才发现它原来是如此的有趣。
3531 0
|
Android开发
Android APP破解利器Frida之反调试对抗
本文讲的是Android APP破解利器Frida之反调试对抗,在我发表了关于Frida的第二个博文后不久,@muellerberndt决定发布另外一个新的OWASP Android 破解APP,我很想知道我是否可以再次使用Frida解决这个CrackMe。如果你想跟随我一起操作,你需要做以下准备:
6005 0
|
机器学习/深度学习 人工智能 安全
Reddit最热:一个专门给不可描述照片加水印的APP被AI破解了!
比利时的电信提供商面向青少年推出一款名叫“.comdom”的安全App,可以为发送的照片加上接收者的信息作为水印,防止私密照片二次传播。但没想到短短几天就被一组研究人员破解了,完美复现原图,引发reddit网友热议。
1230 0
Reddit最热:一个专门给不可描述照片加水印的APP被AI破解了!
|
算法 数据库 数据安全/隐私保护
|
Java 数据安全/隐私保护 Android开发
安卓APP破解利器Frida之破解实战
本文讲的是安卓APP破解利器Frida之破解实战,在第一篇博文中,我对Frida做了一些简单的介绍,现在,我们就使用 Frida 来进行一个安卓APP的破解实战吧。通过之前我们对Frida用法的了解和掌握,破解一个简单的crackme 就变得非常简单了。
3097 0

热门文章

最新文章