当前位置:首页 > 9M9mtP 2019年11月24日
安装了一个APK文件后,我的手机不知怎么地发出咕噜声,关掉它是没用的。

最初的标题是:安装了APK文件后,我的手机不知何故发出咕噜声,关掉它是没用的。

用许多学生的话说:2019年9月27日,各大学院和大学将相继倒下...来吧,让我们先看看这种情况:

一天之内,造成如此大规模破坏的是APK,而不是其他国家。APK是谁?文件。APK文件!

没错,就是这样。

据说如果你是安卓手机,下载完这个文件后,你的手机会发出疯狂的咕噜声,默认情况下也会把音量调到最大,无法关小,也无法关机。

想想看,无论你是在教室、图书馆还是食堂,吵闹的噪音足以让你成为学校里“最漂亮的宝贝”。

当时,这件事在各大高校都很流行,在智湖受到了热烈的搜索。尽管这个APK有一个很好的名字——给予最好的助教,但是收到这份礼物的人可能会患上疾病——手机抑郁症,就像这样:

展开全文

因为这个原因,一些民间老板对这个阴暗的APK进行了反编译分析,哦,哦~所以他们找到了一个10秒钟的音频,是的,杀手就是它!

另一方面,在博客上,我的爱开裂也分析了整个应用程序。

目录结构

他说,APK文件包含一个加载lua脚本的关键函数,加载前必须对其进行解密,所以只要找到解密函数,解密后的lua脚本就可以被转储出去。

因此,函数lual _ loadbufferxlual _ loadbufferx的第二个参数是加密字节数组,第三个参数是大小,第四个参数是lua文件位置。

这个函数是加载加密lua脚本的地方,在这里脚本被解密。根据第四个参数,我们可以区分当前加载的lua脚本名称,以便有选择地转储(即在函数开始时删除断点并检查第四个参数的内容)luaL_loadbufferx函数的伪代码如下:

首先,判断输入字节数组,如果它以1B开始,第二位不是0C,则执行解密,否则直接调用j_lua_load加载lua脚本。

解密的字节数组可以在第41行的断点处获得,因此转储。

动态转储调试后,分析显示音量会自动打开,无法关闭,因为lua脚本将其设置为播放音频和循环调整媒体音量的功能,截获回车键并禁止关机操作。

静默样本下载:

https://pan.baidu.com/s/1csqa3X86T8ebemZo2YXBrg

垃圾场的卢娜

https://pan.baidu.com/s/1X0un1jgVB6QAgPRqNu_3Wg

静默样本下载:

https://pan.baidu.com/s/1csqa3X86T8ebemZo2YXBrg

垃圾场的卢娜

https://pan.baidu.com/s/1X0un1jgVB6QAgPRqNu_3Wg

人们对这一事件进行了大量的讨论。许多学生贴出帖子声称他们被困住了。一些人甚至分析说,APK文件可能是病毒软件,窃取了所有者的个人信息。当然,到目前为止还没有专业人士就此事发表意见,上述结论仍处于猜测阶段。

欲了解更多信息,请关注雷锋网上寄宿家庭频道,我们稍后会更新报道。

转载自(含图片):智虎;博客返回搜狐查看更多

负责任的编辑:


发表评论: