【原创技术】颜如玉锁机分析&中招补救方案
各位好,我是WeKu Studio Project的Darkness最近,我的朋友因为安装来路不明的GG而中了“颜如玉锁机”!我立刻让我的朋友把样本发给我,于是我立刻开始分析(纯小白,大神勿喷)
1 安装好样本,拒绝root&存储权限,打开/data/user/0/com.qingxhicbcb/files/(图1)
2 发现可疑文件lock.sm,以zip方式打开,确认是apk
3 立刻打开dex,寻找可疑的class,没想到这个锁机作者居然还用恶心下流的脏话命名class,来侮辱那些“破解”锁机的人!(图2)
4 通过MT管理器-dex编辑器++的“常量”功能,被引导到那个带有脏话的class,将其转换为java,于是第一层锁机的字典就出来了(图3):
0=嘻
1=?
2=÷
3=∷
4=●
5=?
6=额
7=★
8=※
9=/
--------分割--------
5 继续寻找第三层字典(没错我就是不写第二层的,哎就是玩),可惜是以计算的方式来获得解锁码,于是我作罢,留给大神吧(图4)
6 但我们从另一个classes找到了一个shell脚本,姑且这么叫(图5),于是中招补救方案就出来了:
敲重点敲重点!别走神!
第一步,在电脑下载你手机同型号的第三方REC(推荐TWRP或橙狐)和adb工具包;
第二步,手机进入fastboot并连接电脑,电脑执行fastboot boot xxxx.img(你下载的rec文件名字,记得把这个rec放在adb工具包同级目录;
第三步,rec进入终端/shell(类似于命令行的东东),执行下面的指令
mount -o remount -o rw /
mount -o rw,remount /system
mv /system/sm /system/usr/keylayout
chmod -R 777 /system/priv-app/Mms
settings put global policy_control null
wm overscan 0,0,0,0
rm -rf /system/priv-app/yry.apk
第四步,重启手机,恭喜你摆脱锁机的控制!
http://cdn.u1.huluxia.com/g4/M02/6D/CE/rBAAdmCL8NmAbmZsAAGiaYWdCy8464.pnghttp://cdn.u1.huluxia.com/g4/M02/6D/CE/rBAAdmCL8NyAVW0rAAIMWmcnyc0204.pnghttp://cdn.u1.huluxia.com/g4/M02/6D/CE/rBAAdmCL8OCAfFULAAKWoh3wRak729.jpghttp://cdn.u1.huluxia.com/g4/M02/6D/CE/rBAAdmCL8OmASy8VAAWtDQm6Wn0204.jpghttp://cdn.u1.huluxia.com/g4/M02/6D/CE/rBAAdmCL8O2APLAfAAR_1E2Ut7g839.png 学习下 发发呆,回回帖,工作结束~ 前排支持下 我也是坐沙发的 支持,楼下的跟上哈~ 呵呵。。。 我也顶起出售广告位 我擦!我要沙发! 求沙发
页:
[1]
2