阿里云服务器免费领卷啦。

捡代码论坛-最全的游戏源码下载技术网站!

 找回密码
 立 即 注 册

QQ登录

只需一步,快速开始

搜索
关于源码区的附件失效或欺骗帖, 处理办法
查看: 1988|回复: 0

对锁机APP”防蹭网大师”的逆向分析

[复制链接]

4209

主题

210

回帖

12万

积分

管理员

管理员

Rank: 9Rank: 9Rank: 9

积分
126356
QQ
发表于 2016-9-26 11:30:42 | 显示全部楼层 |阅读模式
报告名称:对锁机APP”防蹭网大师”的逆向分析
作者:wnagzihxain
报告更新日期:2016.07.31
样本发现日期:不详
样本类型:锁屏
样本文件大小/被感染文件变化长度:
样本文件MD5 校验值:
样本文件SHA1 校验值:
壳信息:无
可能受到威胁的系统:安卓
相关漏洞:无
已知检测名称:无
非常有意思的一个解锁方式
Apk的形式还是一个apk嵌套另一个锁机样本
所以前面的分析就不讲了,直接来看锁机apk
看起来和以前的apk是一样的,其实不是的
1-6.png
来看以前分析过的apk的生成锁机序列号和解锁密码的地方
发现没有相关的语句
2-6.png
什么情况???
来看button的监听事件,这里说不定会有答案
看到这里是读取输入框的值进行对比瞬间心安了一下
3-6.png
但是来看一下这个控件在xml里的定义
Invisible的意思就是看不到,也就是没法输入
4-6.png
那么结合上面一想,既然不能输入,那么这个岂不是永远不成立,那这个岂不是永远解不开?
想到这里吓得我赶紧回去再看一眼
突然发现这里执行了一个方法
5-6.png
赶紧过去看看写的是啥
6-6.png
访问了一个页面,然后获取返回的数据转为字符串之后传给handler处理
7-6.png
这里有两个case,结合上面两张图可以判断出case1是请求出错的分支,所以不执行,case2是返回码是200的分支,返回码200是请求成功的意思,所以开始判断返回的数据里是否包含textview_3的字符串,那么把ifelse里面的语句连起来,意思就是当返回的数据里包含textview_3的字符串则解锁
好了现在来看看textview_3里是什么东西
很明显的是随机生成一个十个字母的字符串
8-6.png
也就是说:随机生成十个字母的字符串,当请求的页面上有这个随机字符串的时候就会解锁
来看这个页面
现在没有东西,可以猜出来当有人加作者解锁的时候,作者会修改这个界面的日记本,内容就是受害者手机那个随机字符串,解完锁立刻删除(昨天我看的时候还有一个字符串的)
9-5.png
现在我们来验证一下
先创建一个页面,注册一下就行的
我写了一个很短的demo
10-5.png
上androidkiller,反编译出来找到请求的网址
11-3.png
修改成刚才我们自己的页面,编译出来
12-3.png
然后将这个apk修改为so后缀,替换掉原先apk的ijm-x86.so文件,注意文件名,然后签名最终的apk
来测试
安装好后,根据随机字符串修改页面的数据,只要包含即可
13-3.png
然后就解开了,右边是真正的锁机apk
14-4.png
关于写入system/app的apk如何删除前面的分析详细描述,这里就不讲了
但是被锁机的手机怎么解锁呢?
中间人攻击即可,怎么做这里不描述了,自行搜索吧


原文地址:
http://www.wangzhixian.org/analy ... %E5%88%86%E6%9E%90/

捡代码论坛-最全的游戏源码下载技术网站! - 论坛版权郑重声明:
1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
2、本站所有主题由该帖子作者发表,该帖子作者与捡代码论坛-最全的游戏源码下载技术网站!享有帖子相关版权
3、捡代码论坛版权,详细了解请点击。
4、本站所有内容均由互联网收集整理、网友上传,并且以计算机技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。
5、若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。
6、如无法链接失效或侵犯版权,请给我们来信:jiandaima@foxmail.com

回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立 即 注 册

本版积分规则

技术支持
在线咨询
QQ咨询
3351529868

QQ|手机版|小黑屋|捡代码论坛-专业源码分享下载 ( 陕ICP备15015195号-1|网站地图

GMT+8, 2024-6-20 03:26

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表