ad通信编程
‘壹’ AD编程的基本方法
关于安卓手机木马的编程 首先声明一下,我只是个编程爱好者(现在还在上大学),不是什么Trojan Maker(木马制造者),写这篇文章只是警告大家提防一些不明来路的程序,喜欢编程的童鞋们可以和我交流,这里只是贴出了实现算法的代码,并没有关于权限,证书,免杀等十分具有侵略性的代码,所以大家不必担心~~~ 相信关于盗号木马大家应该都很常见了吧,但大多数人应该都只见过windows平台下的。可是在安卓手机越来越普及的今天,木马制作者也将会将注意力转移到手机上来, 为了防范和杜绝这种盗号木马,我们首先要了解安卓系统。安卓是基于linux的操作系统,处理器是ARM的,所以要x86系统(大多数windows和Linux的pc机都是)上编译安卓能运行的程序,我们需要一个能交叉编译的环境(为了避免广告的嫌疑我就不说我用的是什么了)。 搭载好环境之后,我们先来熟悉一下开发调试流程,下面写好一个非常简单的C程序(只是为了再安卓机上测试用): #include <stdlib.h> int main(int argc, char** argv) { printf("eva\n", "zherria"); return 0; } 将上面的代码另存成eva.c,然后打开命令行,确保交叉编译器的bin目录及Android SDK的tools目录都在你的系统环境变量的path里面,输入下面的命令: arm-none-linux-gnueabi-gcc -static eva.c -o eva 编译成功之后将会在这个目录下生成一个eva的c语言格式的文件,然后我们启动安卓模拟器,输入下面的命令将文件push到安卓模拟器上: adb shell mkdir /dev/zherria adb push eva /dev/zherria/eva adb shell chmod 777 /dev/zherria/eva 新手可能不太懂这种机器指令,上面的命令的含义是:先创建在dev文件夹下创建zherria目录,再将编译好的eva文件上传过去,最后把eva改成可执行的c语言格式文件。 上传完毕之后,再打开命令行,进入安卓的shell环境: adb shell #cd /dev/zherria #./eva 还是解释一下上面的命令吧,先进入shell环境,然后进入 /dev/zherria目录,最后是执行eva,执行之后我们可以看到在安卓桌面上是没有任何反应的,待机状况下屏幕也不会亮,程序是后台静默运行的,具有很强的隐蔽性,OK,测试成功。