加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

看我怎样回怼手机黑客?黑归去!

发布时间:2018-08-13 09:49:14 所属栏目:业界 来源:clouds
导读:技能沙龙 | 8月25日与多位资深技能大咖切磋小措施电商拭魅战 某天晚上,我躺在沙发上,偶尔看到论坛中有人披露了一个由某黑客组织专门开拓的恶意安卓应用APK,这些恶意APK是怎样被发明的呢?我看了一下,着实也不难,黑客用一些性感女孩的照片建设了一个假Face

WWW.GLANCELOVE.COM的POST哀求,个中参数devId、op和fName的值都较量好猜,可是参数data我就不知道是什么了。以是,我又从以下反编译代码中举办了说明:

  1. private static byte[] m7671a(File file, byte[] bArr) { 
  2.     ... 
  3.     Object obj = new byte[(((((f5394b.length + a2.length) + f5396d.length) + a.length) + f5395c.length) + bArr.length)]; 
  4.     ... 
  5.     System.arraycopy(bArr, 0, obj, (a.length + ((a2.length + f5394b.length) + f5396d.length)) + f5395c.length, bArr.length); 
  6. public static int m7668a(File file) { 
  7.     ... 
  8.     Object a = C1551f.m7671a(file, C1489a.f5196g); 
  9.     ... 
  10. private static void m7672b(File file) { 
  11.     C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5198i)).trim(); 
  12. private static long m7674c(File file) { 
  13.         ... 
  14.         return Long.parseLong(C1548e.m7665a(C1489a.m7489b(), C1551f.m7671a(file, C1489a.f5197h)).trim()); 

在函数m7671a中,它操作值别离为 “CCC”、“E” 和 “D”的三个函数m7668a、m7672b 和 m7674c来建设了参数 op 的 id值。

固然我不知道全部这些参数值代表简直切意义,但我照旧实行着结构了一个发往

WWW.GLANCELOVE.COM的POST哀求,该哀求Payload为:

  1. devId=123123&op=CCC&fName=123&data=abc 

该POST哀求应该已经乐成发送了,在相应中,除返回了payload的长度38这外,没有其余有效信息,因此,我还得找到我详细的上传文件路径,这真是难找啊。颠末屡次有按照的揣摩,我发明白谁人上传文件的最终路径是/apps/d/uploads/dev/123123/123。

由此要领,我接着上传了一个webshell已往,发明这个恶意APK竟然已经节制了500多部智妙手机,而且窃取高出10G的数据。

【编辑保举】

  1. 比特币黑客进攻本领大揭秘
  2. 环球41名黑客正在被FBI通缉
  3. 物联网对黑客来说是个好动静
  4. 黑客进攻的人脑秘技——挟制大脑并非神话!
  5. BlackHat USA 2018 | 即将开幕的环球黑客狂欢盛典
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读