灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:4613回复:0

大神破解木马APP 看到最后笑喷了

楼主#
更多 发布于:2015-11-02 14:22
大家都知道,诈骗短信的链接不要点,里面很可能隐藏着木马APP,那么这些恶意APP是如何获取你的信息的呢?有大神就成功破解了一款,而且还获得了木马制作者的邮箱和密码。


不过对方在代码中留了一手,大神当时就笑喷了。


事情的经过是这样的:


有网友收到短信:刚收到一会儿,开头是我名字,全名,张志珍不知道是谁不认识。查了一下手机号是网络电信运营号码,四川的,求大神瞧瞧这是啥。


图片:321413.jpg

然后一位知乎大神开始了破解之旅:


我在虚拟机上面下载并安装了这个应用程序。看看,权限很多啊。(下面还有很多个权限)


图片:567573.jpg

点击之后,直接请求 Device Admin 权限:这意味着在你启用后,就不能轻易卸载了。


图片:555198.jpg

你觉得我做到这里就完了?图样,我还把它给反编译了。


图片:934265.png

图片:963407.jpg

程序使用了混淆,并不是很容易读源码,不过我还是用了一两个小时把代码最核心的部分梳理得差不多。


图片:632851.jpg

最主要的几个类被我找到。这是一个通过发送邮件传递隐私信息的木马,因此,应用里面肯定会有嫌疑人的联系方式。


果不其然,在 PreferencesWrapper (我后期命名)类中,我找到了这个:


图片:615584.jpg

实际对应的用户名密码数据是:


图片:823739.jpg

一看就是加密过的。不过这并没有难倒我,在 DESEncipher 中,我找到了加密相关的代码。


图片:115622.jpg

DES 加密的话,一定会有密钥,他们使用的 Key 就在:


图片:582469.jpg

这里,但是当我去用这个作为密钥的时候却失败了。


啊哈!原来初始化密钥的部分在这里:


图片:946303.jpg

当我把最后的密钥输入解密之后:

图片:774337.png

本来我只是好奇,就是想研究一下这个人想怎么干:结果……


图片:97000.jpg

“艹你妈破解我的码子”



第一次反编译病毒并且把嫌疑人联系方式找到,好激动!


总之!提醒网友们安装应用程序前要三思!尽量不要安装来自不明网页的应用程序哦!


我刚才试了一下用邮件客户端直接登录,看到了触目惊心的内容。


图片:934736.png

你所有的短信、联系人,在中了这个木马之后,会被全部发送到这个邮箱,如果通过社工方式获得了你的支付宝密码,再通过这个方法获取验证码,嗯哼,自己想。


图片:635363.jpg


喜欢0 评分0
游客

返回顶部