当前位置: 首页 > wzjs >正文

百度快照网站百度平台商户电话号码

百度快照网站,百度平台商户电话号码,京东seo是什么意思,网站怎么写目录 引言 一、Android 病毒介绍及分析方法 1.1 Android 病毒预览 1.2 Android 病毒分析必备知识 1.3 Android 病毒的常见类型及恶意行为 1.3.1 常见病毒类型 1.3.2 常见病毒行为 1.4 病毒激活条件 1.5 Android 病毒的传播方式 1.6 Android 病毒分析的一般方法 二…

目录

引言

一、Android 病毒介绍及分析方法

1.1 Android 病毒预览

1.2 Android 病毒分析必备知识

1.3 Android 病毒的常见类型及恶意行为

1.3.1 常见病毒类型

1.3.2 常见病毒行为

1.4 病毒激活条件

1.5  Android 病毒的传播方式

1.6  Android 病毒分析的一般方法

二、经典安卓简单病毒案例分析

2.1 病毒分析-免流服务器

2.2 病毒分析-王者荣耀刷皮肤

2.3 病毒分析-秒抢红包


引言

        随着智能手机的普及,Android 系统成为了全球用户最广泛使用的移动操作系统之一。然而,Android 的开放性也使其成为了病毒和恶意软件的主要目标。Android 病毒不仅威胁用户隐私和财产安全,还可能对设备系统造成严重破坏。为了更好地理解和防范这些威胁,本文将从 Android 病毒的基本概念入手,详细介绍其常见类型、恶意行为、传播方式及分析方法。此外,本文还将通过几个经典案例,深入剖析 Android 病毒的运作机制。

一、Android 病毒介绍及分析方法

1.1 Android 病毒预览

        Android 病毒种类繁多,为了直观展示其危害,本文将以锁机病毒为例,深入分析其运作机制,帮助读者更直观地理解 Android 病毒的威胁。

1.2 Android 病毒分析必备知识

在分析 Android 病毒时,掌握 Android 的四大组件及权限相关知识至关重要。

(1) Activity - Android 的窗口界面

Activity 是用户与应用交互的界面,病毒常通过伪装成正常应用的 Activity 来诱骗用户。

(2)Service - Android 的后台服务

Service 在后台运行,病毒利用其执行恶意操作而不被用户察觉。

(3)BroadcastReceiver - 广播接收器/全局回调

BroadcastReceiver 用于接收系统广播,病毒通过监听特定广播触发恶意行为。

(4)ContentProvider - 内容提供商/注册表

ContentProvider 管理应用数据共享,病毒可能通过其窃取或篡改数据。

(5) 清单文件中权限的声明

AndroidManifest.xml 文件中的权限声明,病毒通过申请敏感权限实施恶意操作。

1.3 Android 病毒的常见类型及恶意行为

1.3.1 常见病毒类型

(1)信息窃取 (privacy)
   名称:a.privacy.GpsSpy.a (窃听幽灵)

(2)恶意扣费 (payment)
   名称:a.payment.suad.a (扣费内鬼)

(3)远程控制 (remote) 
   名称:a.remote.DieSms.a (致命短信)

(4)资费消耗 (expense) 
   名称:a.expense.vimob.a (TT 僵尸)

(5)诱骗欺诈 (fraud)

(6)流氓行为 (rogue)

(7)系统破坏 (system)

1.3.2 常见病毒行为

(1)获取用户手机信息
   - 使用 `TelephonyManager` 类获取手机号、MAC 地址、设备 ID、IMSI 号、SIM 卡序号、手机型号等。  
   - 后续操作:上传服务器或通过第三方服务获取详细位置。

(2)发送短信
   - 使用 `SmsManager` 类发送单条或多条短信,内容通常为通知病毒作者安装成功。

(3)获取联系人列表
   - 使用 `getContentResolver().query()` 获取联系人信息。  
   - 后续操作:上传服务器、发送到指定邮箱或群发带短 URL 的短信以扩散病毒。

(4)获取短信数据
   - 使用 `getContentResolver().query()` 获取短信内容。  
   - 后续操作:上传服务器、发送到指定邮箱、屏蔽控制短信或私自回复扣费短信。

(5)获取安装应用列表
   - 使用 `getPackageManager().getInstalledPackages()` 和 `getRunningAppProcesses()` 获取应用列表。  
   - 后续操作:上传服务器或检测是否有杀毒软件。

(6)获取 Root 权限
   - 使用 `Runtime.getRuntime().exec(cmd)` 执行底层命令。  
   - 后续操作:静默下载插件、加载恶意插件或静默安装 APK 文件。

(7)激活设备管理器防止卸载
   - 使用 `DevicePolicyManager` 和 `android.app.action.ADD_DEVICE_ADMIN` 激活设备管理器。  
   - 后续操作:隐藏自身图标。

(8)私自关闭 WiFi 并开启移动网络
   - 使用 `setWifiEnabled()` 和 `setMobileDataEnabled()` 控制网络连接。  
   - 后续操作:连接指定服务器上传程序包信息。

1.4 病毒激活条件

病毒安装后不一定立即启动,常见的激活条件包括:
(1)检测用户划屏解锁。
(2)检测用户开机。
(3)检测网络变化。

这些信息通常注册在 `AndroidManifest.xml` 文件中,熟悉四大组件和权限有助于快速定位恶意代码。

1.5  Android 病毒的传播方式

(1)浏览器搜索关键词 
   诱惑用户下载,如搜索“美女图片”、“激情视频”。

(2)短信传播下载地址 
   诱导用户下载,如短信内容为“孩子成绩”、“老婆丈夫出事”。

(3)捆绑正常 APP 
   伪装广告诱导用户下载。

(4)二维码 
   通过扫描二维码传播病毒。

(5)其他方式 
   加壳加密、免杀等技术手段。

1.6  Android 病毒分析的一般方法

分析 Android 病毒的步骤如下:

(1)上传至分析平台
   使用金山火眼或腾讯哈勃等平台初步分析病毒样本。

(2)反编译 APK 文件
   将 APK 文件反编译为可读代码,注意文件名应改为数字或英文。

(3)导入 IDE 分析
   将反编译后的代码导入 IDE,便于查看代码跳转。

(4)查看 AndroidManifest.xml
   找到入口类,查看申请的权限、广播监听类和服务类。

(5)定位关键 API
   搜索并分析关键 API,结合上下文理解病毒流程。

(6)安装病毒样本
   在测试手机中安装病毒样本,使用杀毒软件观察拦截的敏感 API。

(7)抓包分析
   使用抓包工具分析病毒上传的数据。

(8)动态分析加密字符串
   通过断点调试解析加密字符串,必要时修改 smali 代码。

(9)检查资源目录
   若未找到敏感 API,检查资源目录中是否存在可疑文件,如恶意 APK 或 SO 文件。

(10)分析 SO 文件 
    若病毒通过 SO 文件执行恶意代码,需具备 ARM 汇编知识。

通过以上步骤,可以有效分析 Android 病毒的运作机制,并采取相应的防护措施。

二、经典安卓简单病毒案例分析

所有样本程序安装均在模拟器中进行

2.1 病毒分析-免流服务器

点击安装核心,会有root权限申请:
Runtime.getRuntime().exec(cmd)

当安装核心之后,重启模拟器,会发现开机之后,有锁屏窗口,还发送大量短信

通过AndroidKiller反编译,分析组件和权限信息

再分析activity对应的布局文件

直接查看java代码中的az调用,az调用了copyAppToSystem

其中执行的命令有:
(1)获取root

(2)修改system目录权限
mount -o remount, rw /system/
(3)拷贝文件到系统目录
cp /storage/sdcard0/stk3.apk /system/app/
(4)修改文件权限
chmod 0777 /system/app/stk3.apk
(5)退出命令行
exit

stk3.apk的来源在onCreate函数中可以找到

根据以上分析,可以看出,stk3.apk才是真正的病毒文件,它被释放到SD中和系统目录中。
(1)/storage/sdcard0/stk3.apk
(2)/system/app/stk3.apk

免流服务器-清除病毒

删除sd卡中的stk3.apk
(1)进入shell
选用androidkiller中adb,执行 adb shell
(2)切换到SD目录
cd /storage/sdcard0/
(3)删除病毒
rm stk3.apk

删除system/app中的stk3.apk
(1)使用cd 切换根目录
(2)使用cd 切换到system/app
cd system/app
(3)删除病毒
rm stk3.apk

病毒分析-免流服务器-stk3.apk
Stk3.apk模仿系统应用痕迹很深。

从MainActivity找到 llxfc服务,在服务的代码中找到密码

密码:TFB4
解锁之后,可以使用模拟器中文件管理器删除病毒

2.2 病毒分析-王者荣耀刷皮肤

锁机密码:6699
特征字符串:lockNow,resetPassword
删除病毒时需要取消激活设备管理器,才能删除

2.3 病毒分析-秒抢红包

激活之后,显示的是上图界面,可以输入密码进行解锁,当重启之后,还会有密码,PIN码锁机,根据上一个案例,找特征字符串就可以解锁。

锁机密码是:8985

病毒分析-秒抢红包-第一层密码解密
从资源文件找到按钮ID以及代码

在代码中找到响应函数

使用smali注入方式,注入Log代码在解密函数的末尾,打印返回值

由于这个apk资源编译有问题,所以采用的方法就是将smali代码转为dex文件,然后再将源apk中的dex文件替换,再签名的方法。
编译smali代码为的dex命令:java -jar smali-2.2.0.jar a smali

使用Android监视器监控到日志信息:

http://www.dtcms.com/wzjs/29377.html

相关文章:

  • 网站的建设论文爱站seo综合查询
  • 内蒙古企业网站制作浏览广告赚钱的平台
  • wordpress 房产模板搜索引擎优化自然排名
  • 企业网站建设的目的和意义百度人工优化
  • php网站留言板怎么做seo是什么工作
  • 靠谱的代运营公司广州网站优化公司如何
  • 网站建设的数据所有权引擎搜索优化
  • 微网站特效培训机构网站设计
  • 自助网站免费注册新闻软文推广案例
  • 网站结构说明排名seo怎么样
  • 休闲会所网站建设茶叶seo网站推广与优化方案
  • 律师网站素材三门峡网站seo
  • 做网站购买服务器吗西安优化排名推广
  • 无锡网站策划公司百度竞价登录
  • ecshop 手机网站开发强强seo博客
  • 网站建设详细教程视频百度优化
  • 网站建设综合实践 教材百度的网址是什么
  • 高端网站设计企业网站建设搜索指数的数据来源
  • 建网站培训学校网络营销网站推广
  • 网站建设使用的什么软件关键词语有哪些
  • 网站举报12321湖南搜索引擎推广平台
  • 品牌网站建设哪个好抖音推广运营公司
  • 可做外链的网站长沙百度搜索排名优化
  • 企业网站建设思路网络推广策划方案
  • 2015年做哪个网站能致富b2b平台有哪几个
  • 网站业务怎么做网络营销做得比较好的企业
  • 公司网站成本谷歌代运营
  • 免备案网站空间购买外贸网
  • 丰台区住房城乡建设委 房管局 官方网站广州网络推广万企在线
  • 泰州做网站哪家好技术培训学校机构