大家都知道,詐騙短信的連結不要點,裡面很可能隐藏着木馬app,那麼這些惡意app是如何擷取你的資訊的呢?有大神就成功破解了一款,而且還獲得了木馬制作者的郵箱和密碼。不過對方在代碼中留了一手,大神當時就笑噴了。事情的經過是這樣的:有網友收到短信:剛收到一會兒,開頭是我名字,全名,張志珍不知道是誰不認識。
查了一下手機号是網絡電信營運号碼,四川的,求大神瞧瞧這是啥。

然後一位知乎大神開始了破解之旅:
我在虛拟機上面下載下傳并安裝了這個應用程式。看看,權限很多啊。(下面還有很多個權限)
點選之後,直接請求 device admin 權限:這意味着在你啟用後,就不能輕易解除安裝了。
你覺得我做到這裡就完了?圖樣,我還把它給反編譯了。
程式使用了混淆,并不是很容易讀源碼,不過我還是用了一兩個小時把代碼最核心的部分梳理得差不多。
最主要的幾個類被我找到。這是一個通過發送郵件傳遞隐私資訊的木馬,是以,應用裡面肯定會有嫌疑人的聯系方式。
果不其然,在 preferenceswrapper (我後期命名)類中,我找到了這個:
實際對應的使用者名密碼資料是:
一看就是加密過的。不過這并沒有難倒我,在 desencipher 中,我找到了加密相關的代碼。
des 加密的話,一定會有密鑰,他們使用的 key 就在:
這裡,但是當我去用這個作為密鑰的時候卻失敗了。
啊哈!原來初始化密鑰的部分在這裡:
當我把最後的密鑰輸入解密之後:
大神破解木馬app 看到最後笑噴了
本來我隻是好奇,就是想研究一下這個人想怎麼幹:結果……
“艹你媽破解我的碼子”
第一次反編譯病毒并且把嫌疑人聯系方式找到,好激動!
總之!提醒網友們安裝應用程式前要三思!盡量不要安裝來自不明網頁的應用程式哦!
我剛才試了一下用郵件用戶端直接登入,看到了觸目驚心的内容。
你所有的短信、聯系人,在中了這個木馬之後,會被全部發送到這個郵箱,如果通過社工方式獲得了你的支付寶密碼,再通過這個方法擷取驗證碼,嗯哼,自己想。