ad通信編程
『壹』 AD編程的基本方法
關於安卓手機木馬的編程 首先聲明一下,我只是個編程愛好者(現在還在上大學),不是什麼Trojan Maker(木馬製造者),寫這篇文章只是警告大家提防一些不明來路的程序,喜歡編程的童鞋們可以和我交流,這里只是貼出了實現演算法的代碼,並沒有關於許可權,證書,免殺等十分具有侵略性的代碼,所以大家不必擔心~~~ 相信關於盜號木馬大家應該都很常見了吧,但大多數人應該都只見過windows平台下的。可是在安卓手機越來越普及的今天,木馬製作者也將會將注意力轉移到手機上來, 為了防範和杜絕這種盜號木馬,我們首先要了解安卓系統。安卓是基於linux的操作系統,處理器是ARM的,所以要x86系統(大多數windows和Linux的pc機都是)上編譯安卓能運行的程序,我們需要一個能交叉編譯的環境(為了避免廣告的嫌疑我就不說我用的是什麼了)。 搭載好環境之後,我們先來熟悉一下開發調試流程,下面寫好一個非常簡單的C程序(只是為了再安卓機上測試用): #include <stdlib.h> int main(int argc, char** argv) { printf("eva\n", "zherria"); return 0; } 將上面的代碼另存成eva.c,然後打開命令行,確保交叉編譯器的bin目錄及Android SDK的tools目錄都在你的系統環境變數的path裡面,輸入下面的命令: arm-none-linux-gnueabi-gcc -static eva.c -o eva 編譯成功之後將會在這個目錄下生成一個eva的c語言格式的文件,然後我們啟動安卓模擬器,輸入下面的命令將文件push到安卓模擬器上: adb shell mkdir /dev/zherria adb push eva /dev/zherria/eva adb shell chmod 777 /dev/zherria/eva 新手可能不太懂這種機器指令,上面的命令的含義是:先創建在dev文件夾下創建zherria目錄,再將編譯好的eva文件上傳過去,最後把eva改成可執行的c語言格式文件。 上傳完畢之後,再打開命令行,進入安卓的shell環境: adb shell #cd /dev/zherria #./eva 還是解釋一下上面的命令吧,先進入shell環境,然後進入 /dev/zherria目錄,最後是執行eva,執行之後我們可以看到在安卓桌面上是沒有任何反應的,待機狀況下屏幕也不會亮,程序是後台靜默運行的,具有很強的隱蔽性,OK,測試成功。