加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

看我如何回怼手机黑客?黑回去!

发布时间:2018-08-13 18:31:56 所属栏目:业界 来源:clouds
导读:技术沙龙 | 8月25日与多位资深技术大咖探讨小程序电商实战 某天晚上,我躺在沙发上,偶然看到论坛中有人披露了一个由某黑客组织专门开发的恶意安卓应用APK,这些恶意APK是如何被发现的呢?我看了一下,其实也不难,黑客用一些性感女孩的照片创建了一个假Face

WWW.GLANCELOVE.COM的POST请求,其中参数devId、op和fName的值都比较好猜,但是参数data我就不知道是什么了。所以,我又从以下反编译代码中进行了分析:

  1. private static byte[] m7671a(File file, byte[] bArr) { 
  2.     ... 
  3.     Object obj = new byte[(((((f5394b.length + a2.length) + f5396d.length) + a.length) + f5395c.length) + bArr.length)]; 
  4.     ... 
  5.     System.arraycopy(bArr, 0, obj, (a.length + ((a2.length + f5394b.length) + f5396d.length)) + f5395c.length, bArr.length); 
  6. public static int m7668a(File file) { 
  7.     ... 
  8.     Object a = C1551f.m7671a(file, C1489a.f5196g); 
  9.     ... 
  10. private static void m7672b(File file) { 
  11.     C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5198i)).trim(); 
  12. private static long m7674c(File file) { 
  13.         ... 
  14.         return Long.parseLong(C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5197h)).trim()); 

在函数m7671a中,它利用值分别为 “CCC”、“E” 和 “D”的三个函数m7668a、m7672b 和 m7674c来创建了参数 op 的 id值。

虽然我不知道所有这些参数值代表的确切意义,但我还是尝试着构造了一个发往

WWW.GLANCELOVE.COM的POST请求,该请求Payload为:

  1. devId=123123&op=CCC&fName=123&data=abc 

该POST请求应该已经成功发送了,在响应中,除返回了payload的长度38这外,没有其它有用信息,因此,我还得找到我具体的上传文件路径,这真是难找啊。经过几次有根据的猜测,我发现了那个上传文件的最终路径是/apps/d/uploads/dev/123123/123。

由此方法,我接着上传了一个webshell过去,发现这个恶意APK竟然已经控制了500多部智能手机,并且窃取超过10G的数据。

【编辑推荐】

  1. 比特币黑客攻击手段大揭秘
  2. 全球41名黑客正在被FBI通缉
  3. 物联网对黑客来说是个好消息
  4. 黑客攻击的人脑秘技——劫持大脑并非神话!
  5. BlackHat USA 2018 | 即将开幕的全球黑客狂欢盛典
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读