Android恶意代码分析文档格式.docx
- 文档编号:1516650
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:10
- 大小:145.82KB
Android恶意代码分析文档格式.docx
《Android恶意代码分析文档格式.docx》由会员分享,可在线阅读,更多相关《Android恶意代码分析文档格式.docx(10页珍藏版)》请在冰点文库上搜索。
com.androidemu.gba.gba.Mym"
android:
configChanges="
keyboardHidden|orientation"
com.androidemu.gba.gba.LogOut"
//////////////////////////////////////////////////////////////////////////////////////////////
代码分析
分析程序入口
protectedvoidonCreate(BundleparamBundle)//
{
this.settings=getSharedPreferences("
MainActivity"
0);
super.onCreate(paramBundle);
setVolumeControlStream(3);
setTitle(2131165197);
getListView().setOnCreateContextMenuListener(this);
this.creatingShortcut="
android.intent.action.CREATE_SHORTCUT"
.equals(getIntent().getAction());
aeo();
//此函数中会开启
}
//////////////////////////////////////////////////////////////////////////////////////////////////////
publicvoidaeo()
this.Captain=newCaptain(this);
if((this.Captain.isOpen())&
&
(!
Captain.PN.isGame))
AppConnect.getInstance("
a5a4c7af109259db240c3a6917409553"
"
WAPS"
this);
//写入数据,获取网络状态
AppConnect.getInstance(this).setAdViewClassName("
);
//OfferName=com.androidemu.gba.gba.Mym
存储到"
AppSettings
startActivity(newIntent(this,LogOut.class));
开启
finish();
while(true)
return;
Captain.PN.isGame=false;
klz();
分析classLogOutextendsActivity
publicvoidonCreate(BundleparamBundle)
requestWindowFeature
(1);
getWindow().setFlags(1024,1024);
bujuset();
//显示积分大于0即可永久免费无广告全屏运行……等的窗口
如果积分大于0开始真正的游戏,否则如果“获取积分被点击”联网显示应用列表
上传手机信息。
AppConnect.getInstance(this);
privatevoidbujuset()
LinearLayoutlocalLinearLayout=newLinearLayout(this);
localLinearLayout.setGravity(17);
localLinearLayout.setOrientation
(1);
TextViewlocalTextView1=newTextView(this);
TextViewlocalTextView2=newTextView(this);
localTextView2.setId
(1);
localTextView1.setWidth(-2);
localTextView2.setWidth(-2);
localTextView1.setGravity(17);
localTextView2.setGravity(17);
ButtonlocalButton1=newButton(this);
ButtonlocalButton2=newButton(this);
localButton1.setHeight(90);
localButton2.setHeight(90);
ImageViewlocalImageView=newImageView(this);
localImageView.setImageResource(2130837504);
localTextView1.setText("
积分大于0即可永久免费无广告全屏运行"
localTextView2.setText("
积分加载中..."
localButton1.setText("
开始游戏"
localButton2.setText("
免费获取积分"
localLinearLayout.addView(localImageView);
localLinearLayout.addView(localTextView1);
localLinearLayout.addView(localTextView2);
localLinearLayout.addView(localButton1);
localLinearLayout.addView(localButton2);
setContentView(localLinearLayout);
localButton1.setOnClickListener(newView.OnClickListener()//点击开始游戏
publicvoidonClick(ViewparamView)
if(LogOut.this.point>
0)//如果几分大于0那么进入游戏
com.trendy.pokemontk.Captain.PN.isGame=true;
IntentlocalIntent=LogOut.this.getBaseContext().getPackageManager().getLaunchIntentForPackage(LogOut.this.getBaseContext().getPackageName());
localIntent.addFlags(67108864);
LogOut.this.startActivity(localIntent);
//开启游戏的activitycom.trendy.pokemontk.Alarmreceiver
LogOut.this.finish();
com.trendy.pokemontk.Captain.PN.isGame=false;
Toast.makeText(LogOut.this.getApplicationContext(),"
积分不足,请点击免费获取积分的按钮"
1).show();
});
localButton2.setOnClickListener(newView.OnClickListener()//点击获取积分
AppConnect.getInstance(paramView.getContext()).showOffers(paramView.getContext());
publicvoidshowOffers(ContextparamContext)
a(paramContext,b,y.e+this.H);
paramContext,
b,
http:
//app/action/account/offerlist?
privatevoida(ContextparamContext,StringparamString1,StringparamString2)
try
IntentlocalIntent=newIntent(paramContext,h(paramContext));
//参数二:
com.androidemu.gba.gba.Mym
//另:
publicclassMymextendsOffersWebView
localIntent.setFlags(268435456);
localIntent.putExtra("
Offers_URL"
paramString2);
//http:
广告应用列表地址
USER_ID"
paramString1);
URL_PARAMS"
c);
CLIENT_PACKAGE"
this.J);
offers_webview_tag"
OffersWebView"
paramContext.startActivity(localIntent);
//启动activitycom.androidemu.gba.gba.Mym
显示广告发送手机型号系统版本IMSIicd等信息到219.234.85.220
catch(ExceptionlocalException)
localException.printStackTrace();
分析com.androidemu.gba.gba.Mym
com.androidemu.gba.gba.Mym的解析出现错误
但是根据开启activity的intent
localIntent.putExtra("
可以推断这个部分是显示应用列表上传手机的相关信息。
如下图waps/SDKUtils包含的api以及抓包的分析也可以可推断。
抓包
1510
249.394056000
27.18.59.151219.234.85.220
HTTP
607
GET/action/connect/active?
app_id=a5a4c7af109259db240c3a6917409553&
udid=250824171159829&
imsi=310260371538173&
net=wifi&
base=&
app_version=1.3.8&
sdk_version=1.7.1&
device_name=GT-N7000&
device_brand=samsung&
y=5ab68cc24a4025769552c1aec9cc36d7&
device_type=android&
os_version=2.3.4&
country_code=CN&
language=zh&
cid=5ist3abgr1f1jt30q0sff2pkd81j7gsc&
act=com.trendy.pokemontk.MainActivity&
channel=WAPS&
device_width=1024&
device_height=600&
at=1355563304240HTTP/1.1
如上抓包的内容显示程序上传了手机型号系统版本imsi等等信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Android 恶意代码 分析