- 博客(5)
- 收藏
- 关注
原创 “秒抢红包”锁屏勒索病毒样本分析
1、基本信息 文件名称:369994E73614C26CEA49D1CC38517099.apk 文件MD5:369994E73614C26CEA49D1CC38517099 安装名称:秒抢红包 文件大小:3245K 发现时间:2019.09.27 影响系统:Android 传播途径:网络下载 应用包名:com…qianmo.root 版本号: 5.20 TargetSDK:21 证书发布者: EMAILADDRESS=android@android.com, CN=Android, OU=Android,
2021-03-11 10:34:48
1273
2
原创 【andorid-malware】- 劫持信用卡
1.样本信息 MD5:3C42C391BEC405BB28B28195C2961778 包名:com.android.market 应用名:Update.Android 安装图标: 2.样本描述 该样本仿冒成系统更新应用,对用户进行诱骗及信息窃取。主要行为开机自启动,伪造系统通知,诱导用户激活设备管理器,当中途取消激活时锁定屏幕,禁用屏幕锁定的方式强迫使用户激活。运行后隐藏图标加以激活了设备管理器,使被攻击者难以卸载。样本还具有免杀功能,遍历正在应用列表,当发现Kaspersky Mobile Secur
2020-06-19 15:40:35
363
原创 记一次结合fiddler逆向破解app注册码
某天测试app时,需要注册码才能进入应用,二话不说开始进行破解… 详细过程 运行app时会弹出先输入注册码的弹框,只有输入正确的注册码才可进入。 共采用了3种尝试方式 1.暴力hook 搜索字符串“请输入注册码”,定位到几个可疑函数。 条件当a为true时才可进入注册成功的函数 所以尝试hook函数a,使其能够返回1. 但是没有触发,尝试hook上层函数也没有被触发。 仔细一看,字符串不一样...
2020-04-22 18:50:09
8219
5
原创 来自仿冒万能钥匙的DNS劫持
1.样本信息 MD5:64490FBECEFA3FCDACD41995887FE510 包名:com.snda.wifi 应用名:万能钥匙 安装图标: 关联样本安装图标: 2.样本描述 该样本使用e4a框架进行快速开发,仿冒成热度较高的应用百度及wifi万能钥匙诱骗用户进行下载安装,该样本启动运行后会设置静态ip,将网关设置成wifi连接后,获取当前设备的BSSID及SSID等,将网络状态信息...
2020-04-17 14:27:09
676
原创 3601劫持病毒分析报告
1.样本概况 1.1 样本信息 病毒名称:3601.exe 所属家族:Trojan-DDoS.Win32.Macri.atk MD5值:b5752252b34a8af470db1830cc48504d MD5值:8a1716b566d20b77c20647d0f760b01c SHA1值:aec38add0aac1bc59bfaaf1e43dbdab10e13db18 1.2 测试环境及工具 测试...
2019-04-18 19:58:31
2107
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅