我是靠谱客的博主 花痴西牛,最近开发中收集的这篇文章主要介绍爱加密加固病毒分析-破解篇一.文件信息二.运行过程三.破解分析四.总结 ,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

一.文件信息

文件名称:久秒名片赞系统

包名: android.support.v8

大小:  1497829 bytes

MD5:   8123AC1150B47EF53507EC2360164E3B

SHA1:  958B1E341C72DBCF52863C570B77C71A862987B1

描述:该锁机病毒具有恶意锁屏功能,程序启动后会诱骗用户激活设备管理器保护自身以免被卸载;通过发送短信通知木马者该手机被锁。该程序有两层密码,第一层为系统级警报窗口,第二层为ping密码,如果没有激活设备管理器,程序启动后只会有一层密码。


二.运行过程

1. 安装图片:

 

 

2. 运行界面


 

三.破解分析

  

在AndroidManifest.xml文件中找到主活动的位置,使用工具打开我们dump出来的dex文件进行查看,找到主活动从主活动开始分析病毒的行为。

ADRTLogCatReader中

没有获取设备管理器权限时执行的是startAddDeviceAdminAty 函数

可以看到有个 ddd() 函数,它的参数是一串很奇怪的字符串。

这个函数是解锁屏幕密码的关键。 

设备管理器为激活状态时DevicePolicyManager

使用ddd函数进行解密字符串获取解锁密码

得到的密码为:4650

这里得到的是ping码,只是第二层的密码,第一层密码是在MainActivity方法中

在onTouch函数中有保存着第一层密码

密码:u8584u8377u7ec8u7a76u662fu5fc3u51c9

转码后:薄荷终究是心凉

 


 

四.总结 

   壳的大致流程:程序启动 ----> 反调试检测 --- Y ---> 加载dex文件

   锁机运行流程:程序启动 ----> 发送UI广播 -----> 判断设备是否为激活状态  ----- Y ----->设置密码                      

                                     ----- N ----->发送设备管理器激活广播,并进行相应设置

          -------> 启动MainActivity显示系统级警告窗口进行锁屏。

 

                                                            

 

 

 

 

 

 

转载于:https://www.cnblogs.com/NigelX/p/6672216.html

最后

以上就是花痴西牛为你收集整理的爱加密加固病毒分析-破解篇一.文件信息二.运行过程三.破解分析四.总结 的全部内容,希望文章能够帮你解决爱加密加固病毒分析-破解篇一.文件信息二.运行过程三.破解分析四.总结 所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(77)

评论列表共有 0 条评论

立即
投稿
返回
顶部