大家都知道,詐騙簡訊的連結不要點,裡面很可能隱藏著木馬APP,那麼這些惡意APP是如何獲取你的資訊的呢?有大神就成功破解了一款,而且還獲得了木馬製作者的郵箱和密碼。
不過對方在程式碼中留了一手,大神當時就笑噴了。
事情的經過是這樣的:
有網友收到簡訊:剛收到一會兒,開頭是我名字,全名,張志珍不知道是誰不認識。查了一下手機號是網路電信運營號碼,四川的,求大神瞧瞧這是啥。
然後一位知乎大神開始了破解之旅:
我在虛擬機器上面下載並安裝了這個應用程式。看看,許可權很多啊。(下面還有很多個許可權)
點選之後,直接請求 Device Admin 許可權:這意味著在你啟用後,就不能輕易解除安裝了。
你覺得我做到這裡就完了?圖樣,我還把它給反編譯了。
程式使用了混淆,並不是很容易讀原始碼,不過我還是用了一兩個小時把程式碼最核心的部分梳理得差不多。
最主要的幾個類被我找到。這是一個透過傳送郵件傳遞隱私資訊的木馬,因此,應用裡面肯定會有嫌疑人的聯絡方式。
果不其然,在 PreferencesWrapper (我後期命名)類中,我找到了這個:
實際對應的使用者名稱密碼資料是:
一看就是加密過的。不過這並沒有難倒我,在 DESEncipher 中,我找到了加密相關的程式碼。
DES 加密的話,一定會有金鑰,他們使用的 Key 就在:
這裡,但是當我去用這個作為金鑰的時候卻失敗了。
啊哈!原來初始化金鑰的部分在這裡:
當我把最後的金鑰輸入解密之後:
本來我只是好奇,就是想研究一下這個人想怎麼幹:結果……
“艹你媽破解我的碼子”
第一次反編譯病毒並且把嫌疑人聯絡方式找到,好激動!
總之!提醒網友們安裝應用程式前要三思!儘量不要安裝來自不明網頁的應用程式哦!
我剛才試了一下用郵件客戶端直接登入,看到了觸目驚心的內容。
你所有的簡訊、聯絡人,在中了這個木馬之後,會被全部傳送到這個郵箱,如果透過社工方式獲得了你的支付寶密碼,再透過這個方法獲取驗證碼,嗯哼,自己想。