昨天看到论坛病毒样本区有一位朋友碰到了Android锁机,此前一直都是看大神们分析,这次自己来动手分析一波。
首先安装锁机样本,授予root权限,然后重启设备,这里我用的mac版的xx模拟器。然后就会看到如下画面
利用adb命令找到该软件目录,并把它pull到本地进行分析。这里如果想要清除该锁机软件,直接删除掉该文件即可,然后卸掉原来的非官方的软件。
2、“修复”方法名及类名以便于识别
虽然这些文字看不懂,但是通过观察发现基本所有的string都是用下面方法解析的,这样我们用这里作为突破口来进行静态分析。
3、首先看第一层
5、第三层
解密方法与第二层相同
6、第四层
第四层逻辑比较简单,不用分析,直接调用他的代码计算一下中奖 码就可以了。
三、总结
第一层解密:
关键md5值:3088aab53a8c14c2a7831cab4c9fe616
根据md5值“3088aab53a8c14c2a7831cab4c9fe616”,知道密码开头3位为固定的774
密码的后半部分为sha(md5(中奖 码)),然后取其中的数字的前9位(字母不要)。
第二层和第三层解密是一样的:
关键md5值:7063eeced8dada899a5231e272d0ba07
根据md5值“7063eeced8dada899a5231e272d0ba07”,知道密码开头3位为固定的944
密码后半部分为md5(中奖 码),然后再去掉字符串中的字母
第四层比较简单:
逻辑就是利用中奖 码计算出一个字符串,直接调用他的方法就能完成解密,过程就不分析了。
软件强烈建议在官方和正规渠道下载
关注获取更多
最后的最后欣赏下后面几层的图片
第三层

第四层
相关资源:普特复读机软件V1.4.0.2中文绿色版-其它代码类资源-CSDN文库
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!