今天有看到一款锁机软件简单看了下,和之前分析的差不太多
通过adb命令,可以看到往系统目录植入了一个Android.apk的应用
简单看一apk信息,还伪装成了SIM卡应用
名字太长了,鼡脚本或者人工处理一下
处理之后即可食用了,代码逻辑清晰、简单
接下来是分析过程,该锁机一共有4层第一层和第四层解法一样,第二层和第三层解法一样
中奖号码: +(三位的随机整数)
中奖号码: +(三位的随机整数)
中奖号码: +(三位的随机整数)
中奖号码: +(三位的隨机整数)
解法主要是利用每层的随机3位整数进行“计算”
直接了当的调用了一个字符的转换类,将随机的整数转换为字符转
例如随机徝是819,那么解锁密码就是CZGJN
作者给了一个固定的md5值反推出来能得到数字 -> 944。
所以第二和第三层解锁密码是:944 + 随机整数的md5值的去字母的数字串
那么随机整数的md5值的去字母的数字串 = 421334
通过adb命令直接移除该锁机软件即可。同时删除原仿冒软件重启即可。