本篇文章829字,读完约2分钟

众所周知,欺诈邮件的链接并不重要,很可能隐藏着木马APP,但是这些恶意APP是怎么得到你的消息的呢? 如果有大神的话,破解成功了,还拿到了木马制作者的邮箱地址和密码。

但是,因为对方在代码上留下了手,大神笑着喷出来。

事件的经过如下。

一位网友收到了邮件。 很快,开头就是我的名字,全名,张志珍不知道是谁没认出来。 查了一下,机号是网络运营号,四川的,请大神看看这是什么。

然后,一位知乎大神开始了解读之旅:

已将此APP下载并安装到虚拟机上。 看,权限多着呢。 (下面还有很多房子的权限)

单击后,直接请求设备管理员权限。 这意味着启用后,无法轻松卸载。

你觉得做到这里就结束了吗? 图案,我把它反编译了。

虽然程序是模糊的,不容易读取源代码,但是我用了一两个小时整理了代码的最中心部分。

我发现了最重要的几个班级。 这是一个通过邮件传播隐私新闻的木马。 因此,APP肯定有联系嫌疑人的方法。

果然,在preferenceswrapper (我后期命名的)班里发现了这个:

实际对应的客户名称密码数据如下。

看起来是加密的。 但是,这并不难打败我。 在desencipher中,找到了与加密相关的代码。

如果是des加密,一定有密钥。 他们采用的key如下。

虽然是这里,但是我去用这个作为钥匙的时候失败了。

啊! 的初始化密钥部分在这里:

解密最后一个密钥输入后:

我只是好奇,想研究一下这个身体到底想怎么做。 结果… …

(/S2 ) )艹的妈妈解读我的代码(/S2 ) )。

最初的病毒反编译的同时找到了嫌疑人的联系方法,兴奋极了!

总之! 在给网民安装APP之前请仔细考虑! 尽可能不要安装未知页面的APP哦!

刚才试着在邮件的客户端直接登录了,看到了触目惊心的复印件。

你所有的邮件、联系方式,在被这个木马击中后,都会被发送到这个邮箱。 用社会工作者的方法取得你的支付宝( Alipay )密码后,用这个方法取得。 是的,请自己考虑。

来源:UI科技日报

标题:“大神破解木马APP看到最后笑喷了”

地址:http://www.ulahighschool.com/uiitzx/2337.html