admin管理员组文章数量:1130349
本帖最后由 boomsoap 于 2019-5-23 18:48 编辑
一:基本原理
APK通过调用了qq登陆并实现了使用者的QQ群的读取,让使用者自动的邀请指定的QQ号,而指定QQ号再进行群发消息传播有害信息和诱导apk下载。
1.jpg (32.48 KB, 下载次数: 1)
2019-5-22 17:26 上传
进入apk只有一个背景页面(这背景页面像极了快手)和提示框,点击取消再次弹出提示框,点击立即登陆则会调用qq,调用以后会以你的名义在你的常用qq群中拉人。
二:Android killer 反编译
2.png (24.86 KB, 下载次数: 1)
2019-5-22 17:27 上传
这款apk找不到StartActivity的入口,不能直接从入口读取到smail反编译后含有大量的so,so的名字为jiagu.so。而smail文件中的qihoo360说明了该应用使用了360加固。
三:脱壳qihoo360加固
这次使用现成的Xposed脱壳模块来进行脱壳。dumpDex-Android脱壳Xposed模块来进行脱壳。
模块源码地址:https://github/WrBug/dumpDex。安装模块后重启,安装apk后直接在data/data/包名下生成了dump文件夹Dump文件夹
本帖最后由 boomsoap 于 2019-5-23 18:48 编辑
一:基本原理
APK通过调用了qq登陆并实现了使用者的QQ群的读取,让使用者自动的邀请指定的QQ号,而指定QQ号再进行群发消息传播有害信息和诱导apk下载。
1.jpg (32.48 KB, 下载次数: 1)
2019-5-22 17:26 上传
进入apk只有一个背景页面(这背景页面像极了快手)和提示框,点击取消再次弹出提示框,点击立即登陆则会调用qq,调用以后会以你的名义在你的常用qq群中拉人。
二:Android killer 反编译
2.png (24.86 KB, 下载次数: 1)
2019-5-22 17:27 上传
这款apk找不到StartActivity的入口,不能直接从入口读取到smail反编译后含有大量的so,so的名字为jiagu.so。而smail文件中的qihoo360说明了该应用使用了360加固。
三:脱壳qihoo360加固
这次使用现成的Xposed脱壳模块来进行脱壳。dumpDex-Android脱壳Xposed模块来进行脱壳。
模块源码地址:https://github/WrBug/dumpDex。安装模块后重启,安装apk后直接在data/data/包名下生成了dump文件夹Dump文件夹
版权声明:本文标题:android qq群加群代码,逆向分析某QQ恶意自动邀请加群APK 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://it.en369.cn/jiaocheng/1754995234a2751630.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。


发表评论