- 博客(5)
- 收藏
- 关注
原创 “秒抢红包”锁屏勒索病毒样本分析
1、基本信息文件名称:369994E73614C26CEA49D1CC38517099.apk文件MD5:369994E73614C26CEA49D1CC38517099安装名称:秒抢红包文件大小:3245K发现时间:2019.09.27影响系统:Android传播途径:网络下载应用包名:com…qianmo.root版本号: 5.20TargetSDK:21证书发布者:EMAILADDRESS=android@android.com, CN=Android, OU=Android,
2021-03-11 10:34:48 965 2
原创 【andorid-malware】- 劫持信用卡
1.样本信息MD5:3C42C391BEC405BB28B28195C2961778包名:com.android.market应用名:Update.Android安装图标:2.样本描述该样本仿冒成系统更新应用,对用户进行诱骗及信息窃取。主要行为开机自启动,伪造系统通知,诱导用户激活设备管理器,当中途取消激活时锁定屏幕,禁用屏幕锁定的方式强迫使用户激活。运行后隐藏图标加以激活了设备管理器,使被攻击者难以卸载。样本还具有免杀功能,遍历正在应用列表,当发现Kaspersky Mobile Secur
2020-06-19 15:40:35 295
原创 记一次结合fiddler逆向破解app注册码
某天测试app时,需要注册码才能进入应用,二话不说开始进行破解…详细过程运行app时会弹出先输入注册码的弹框,只有输入正确的注册码才可进入。共采用了3种尝试方式1.暴力hook搜索字符串“请输入注册码”,定位到几个可疑函数。条件当a为true时才可进入注册成功的函数所以尝试hook函数a,使其能够返回1.但是没有触发,尝试hook上层函数也没有被触发。仔细一看,字符串不一样...
2020-04-22 18:50:09 7278 5
原创 来自仿冒万能钥匙的DNS劫持
1.样本信息MD5:64490FBECEFA3FCDACD41995887FE510包名:com.snda.wifi应用名:万能钥匙安装图标:关联样本安装图标:2.样本描述该样本使用e4a框架进行快速开发,仿冒成热度较高的应用百度及wifi万能钥匙诱骗用户进行下载安装,该样本启动运行后会设置静态ip,将网关设置成wifi连接后,获取当前设备的BSSID及SSID等,将网络状态信息...
2020-04-17 14:27:09 568
原创 3601劫持病毒分析报告
1.样本概况1.1 样本信息病毒名称:3601.exe所属家族:Trojan-DDoS.Win32.Macri.atkMD5值:b5752252b34a8af470db1830cc48504dMD5值:8a1716b566d20b77c20647d0f760b01cSHA1值:aec38add0aac1bc59bfaaf1e43dbdab10e13db181.2 测试环境及工具测试...
2019-04-18 19:58:31 1972
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人