• 这种逗比玩意,小学生都能依靠搜索引擎写出来,看到一群人说什么厉害。


    我今天看微博才听说有这玩意!于是我来“仰慕”一下这位“大神”究竟写了怎样一个程序。

    QQ截图20140806185822 (LazyLoad已开启,点击看大图)

    首先通过强大的谷歌搜索引擎下载这个apk。

    然后进行反编译 ( 我没做过安卓编程,所以不清楚有啥工具能更方便,所以就apktool直接搞了,有些地方可能解释的不准确)

    (LZ描述能力不是很强,大致看看就当娱乐一下吧)

    首先看 AndroidManifest.xml

    QQ截图20140806185314

    那么使用smali2java

    大致看一下程序的代码:

    QQ截图20140806191541

    切换到RegisterActivity,我整个人都不好了,这是该病毒的“注册”页面内容,先初始化一个SmsManager,然后再向18670249904发一条短信!呵呵!

    大神的第一个特点:把自己的手机号放在病毒里

    QQ截图20140806193419

    切换到MainActivity,发现他释放了一个com.android.Trogoogle.apk,让用户安装“资源包”

    这个apk没有从什么地方下载,直接打开assets就能看到。

    QQ截图20140806192126

    大神的第二个特点:不喜欢直接让用户中毒,而是让用户手动安装病毒。

    (之前的反编译工具太渣,我换了一个)

    QQ截图20140806192636

    点进来第一眼就看到,System.out.println,直接把病毒的各个动作明文输出,然后再给病毒作者的手机号发条短信“我中招了!”

    大神的第三个特点:喜欢在Release版本中输出调试信息。

    QQ截图20140806193542

    这个togoogle也就是注册了个服务,主程序调用它,它就开始发信。

    那返回主程序 看一下当软件启动时做了什么

    QQ截图20140806193857

    程序并没有经过混淆加密,我的谷歌下载的一键反编译直接就能看到源代码。

    这段代码的意思大概是,当软件启动的时候,显示软件主界面的同时,启动一个新线程,开始批量发信,发完了之后向作者的手机发一条短信,“群发链接OK”。

    QQ截图20140806194337

    这也就是软件的登陆了吧,不管你输入怎样的用户名和密码,都给你返回个理由,用户名密码错误。

    下面的Button2 Onclick 显示RegisterActivity,跟着来看一下注册页面。

    QQ截图20140806194524

    注册页面,先验证用户输入的用户名,密码和身份证号,然后给作者的手机发一条短信“我中招了我的姓名是XX身份号证是XX”。

    软件主要的代码也就这些了,这样简单小儿科的代码,我这种从来没学过,甚至基本没有看过java代码的一眼都看懂了,说白了这种代码,百度谷歌都能搜出范例来,复制过来改一改就完了小学生都做的出来。

    看了微博上的各种发言,我不禁笑出声来:五毛真多。

    在此佩服一下某数字公司的马后炮忽悠能力。

    QQ截图20140806194924