Android apk包中嵌入恶意代码的演示

本演示详细介绍了如何通过在Android应用中利用smali代码注入,盗取QQ号码和密码的过程。通过反编译QQ应用,找到登录活动类并修改smali代码,创建新的Activity来获取用户信息,并使用短信服务发送到攻击者的手机。最后,通过重新打包和签名,恶意应用伪装成正常应用,威胁用户隐私。
摘要由CSDN通过智能技术生成

本演示基于qq v1.0目前的qq版本已经屏蔽掉这个方法了,此方法是为了告诉大家,在android市场上所谓的“汉化”软件是多么危险,很多用户在不经意间就中手机病毒,此方法仅供学习交流使用。

利用smali代码注入盗取qq号码

 

实验版本为手机QQ Android V1.0,在QQ客户端中嵌入一段代码,在用户用户输入的名和密码后截获用户输入并且将用户名和密码以短信形式发回自己的手机,获得用户的QQ号码和密码。

按照上面提到过的方法对腾讯公司的手机QQ进行反编译,得到smali文件夹AndroidManifest.xml和.jar文件对源码开始分析,找到插入smali代码的位置。

在AndroidManifest.xml中找到loginActivity类的路径:

得知实现登录的smali在com.tencent.qq下面的LoginActivity.smali中,打开反编译得到的.jar文件,找到LoginActivity.class阅读源码,我们能发现用户点下登录键之后的按钮响应事件的代码。

进入应用后用户点击登录的截图如下:

反编译后响应登录按钮的源码截图如下:

继续往下看源码我们可以发现程序得到用户QQ号和密码之后会转向LoginProcessActivity:

所以在对应的LoginActivity.smali中,我们可以修改smali代码使其转向自己写的一个Activity,从中获取用户名和密码,以短信形式发给自己的手机,然后再创建一个Intent转向程序原来的LoginProcessActivity.class这样就实现了QQ号码的盗取。

在IDE开发环境中创建一个Android工程,用于完成获取QQ密码并发送短信这一过程,为了更好的嵌入smali,新建工程的包名和qq保持一致:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值