安卓恶意锁屏APP分析
来源:互联网 发布:java数组的定义格式 编辑:程序博客网 时间:2024/05/21 11:04
1. 样本信息
病毒名称:BWM在线
所属家族:
MD5值:E32377EE18BF0D853D5B45DEDFB6997D
SHA1值:3116F5CF6EFEDFECD259CD9468A20AA60EB57769
CRC32:F318E41F
病毒行为:
“android.permission.SYSTEM_ALERT_WINDOW” –>允许应用程序显示系统警告窗口
“android.permission.RECEIVE_BOOT_COMPLETED”–>开机自启
“android.permission.INTERNET” –>允许程序访问网络
“android.permission.ACCESS_NETWORK_STATE” –>获取网络状态
加固情况: 未加固
1.2 测试环境及工具
Win10下夜神安卓模拟器,AndroidKiller
1.3 分析目标
找到解锁密码.
2.具体行为分析
2.1 锁定用户手机屏幕
2.2 恶意程序在Androidmanifest.xml中注册的恶意组件
(1)权限相关
android.permission.SYSTEM_ALERT_WINDOW :显示系统警告窗口
android.permission.RECEIVE_BOOT_COMPLETED:开机自启
(2)服务/广播
<service android:name="s"/><service android:name="b"/><receiver android:name="Fr"><receiver android:name="r">
2.3分析过程
1.根据提示信息,可以从按钮事件上下手.
2.根据字符串找到对应的字符串ID.(在public.xml中),然后找到对应的代码处.
3.根据代码即可找到正确的密码.
4.输入密码测试
3.总结
该app中有两个固定的字符串”831524”(随机码)和”第六感是我爷爷”(解锁码).可以通过这个两个字符串快速定位.
阅读全文
0 0
- 安卓恶意锁屏APP分析
- 安卓恶意应用代码分析
- 对恶意APP"Roidsec"的逆向分析
- 破解安卓恶意软件病毒锁机解决方案
- 都是权限惹的祸:安卓恶意APP如何将其他APP中的私有数据搞到手
- 恶意App
- 安卓系统app可用内存分析
- 安卓互联网恶意软件危害用户
- 一枚Android恶意锁屏程序分析
- Android端恶意锁屏勒索应用分析
- 对一个免费通话恶意APP的逆向分析
- 对恶意APP"淘宝宝贝分享图"的逆向分析
- 安卓模拟器BlueStacks+TCPdump对APP抓包分析
- 安卓App常见的代码架构分析
- 安卓模拟器BlueStacks+TCPdump对APP抓包分析
- 安卓App热补丁动态修复原理分析
- 安卓逆向:一款抢红包APP的逆向分析
- App恶意篡改严重
- 各种压缩格式比较
- memcached完全剖析–1. memcached的基础
- Docker入门笔记
- Densely Connected Convolutional Networks
- HDU-6063-RXD and math-
- 安卓恶意锁屏APP分析
- 项目用到的窗口管理类
- 动态代理模式
- 五、迭代器--迭代器类型详述
- 在ssh框架下实现多选传值到后台
- unique函数去除重复行不排序
- mysql数据表常用操作命令
- datetimepicker用法总结
- (2017多校训练第七场)HDU