如果看过我之前的文章就会发现,之前分析了不少的色情app,甚至对于通过色情app爬取的数据也做过一些分析。具体可以参考这个链接:https://h4ck.org.cn/?s=porn 今天在twitter上闲逛的时候又看了几个色情视频。关键是上面写的免费约炮,这件事情就让姐姐(推上的性别)我很是心动啊(当然,这个发视频的可能也是男的。因为在其他的账号上看到过和他的一模一样的视频。所以发视频招粉就是为了诈骗。)
推特用户名和电报的用户名都显示出来了,我就不打码了,大家要看视频可以关注,如果要约炮建议大家就不要关注了,如果上当受骗了和姐姐我无关哈。看到这个有联系方式,果断电报联系上。关键是线下可约,不收费啊。这个还不好,比那些标价358k的不更加诱人?
好啦,大家可以拿小板凳坐好,看姐姐表演了。
看,姐姐我就很诚实啊,如实的告诉是青岛的。但是怎么就那么神奇呢,约炮刚好能约到市南的,此刻是不是已经蠢蠢欲动了呢?
这个咋知道姐姐我喜欢sm呢?正对胃口啊。真不错。
现在就开始正戏了,问手机型号,然后给我个apk。安装上去看对面小姐姐的激情视频,想想都刺激呢。
看我没动静就一直催啊催,让我赶紧安装。先叉一下话题。姐姐我天天加班这么惨,还要有人来骗我。伤心ing。
其实现在我已经下载好apk了,在手机上跑了个vmos,然后把这个破玩意儿给装上了。结果告诉我apk解析失败,无法安装。
反馈之后,很贴心的给我了另外一个apk。真不错呢,这是一定要把姐姐的个人信息拿到手啊。结果这个告诉我不支持的机型。哈哈。虚拟机跑不了。只能虚与委蛇告诉他晚上回家弄了。在这期间,我干了以下的事情:
1.反编译了一下apk:
简单看了一眼代码,加密混淆了。但是通过manifest内容来看,整个apk就tmd定义了一个activity啊。艹,这么简单粗暴地吗?
<?xml version="1.0" encoding="UTF-8"?> <manifest android:compileSdkVersion="23" android:compileSdkVersionCodename="6.0-2438415" android:versionCode="1" android:versionName="11.5" package="cobdsam.yagernjingmgard.maygrgeanp" platformBuildVersionCode="23" platformBuildVersionName="6.0-2438415" xmlns:android="http://schemas.android.com/apk/res/android"> <uses-sdk android:minSdkVersion="21" android:targetSdkVersion="29"/> <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"/> <uses-permission android:name="android.permission.READ_SMS"/> <uses-permission android:name="android.permission.READ_CONTACTS"/> <uses-permission android:name="android.permission.READ_PHONE_STATE"/> <application android:allowBackup="true" android:appComponentFactory="androidx.core.app.CoreComponentFactory" android:icon="@mipmap/a" android:label="舒心" android:name="o.۟ۤۨ۠ۡۥۦۥۤۦ" android:requestLegacyExternalStorage="true" android:roundIcon="@mipmap/a" android:supportsRtl="true" android:theme="@style/AppTheme" android:usesCleartextTraffic="true"> <meta-data android:name="app_name" android:value="pgo9.bhx.efbk.rsy"/> <activity android:configChanges="keyboardHidden|orientation|screenSize" android:label="@string/a1" android:name="d99z4l.meyf.pddsuh" android:theme="@style/df"> <intent-filter> <action android:name="android.intent.action.MAIN"/> <category android:name="android.intent.category.LAUNCHER"/> </intent-filter> </activity> </application> <uses-permission android:name="android.permission.READ_EXTERNAL_STORAGE"/> <uses-permission android:name="android.permission.INTERNET"/> </manifest>
演戏都不好好演,真是让人伤心啊。代码解析没什么意思,字符串搜索也没什么内容。暂且不管了。
2. 扔到模拟器里面跑一下:
一个激情互动,输入内容后闪退,另外一个直接打不开。请出httpcanary来抓包瞅瞅, 还真不错:
第一个请求的返回内容:
qiniuOssToken,这个是七牛的token?现在搞色情网站的都这么大胆了?当然也有可能这个东西是乱写的。
通过抓包找到了这么两个地址:
http://69.176.94.183:93/admin/(这个是我猜出来的,感兴趣的可以猜猜后台地址)
http://69.176.94.183:933/home/help(登录页地址,app启动之后就是这个页面)
3. 用阿里云的远程真机调试,跑了下两个apk。录了个视频,顺便还截图了:
然后我把这两个截图发给了小姐姐,小姐姐就不理我了。真是让人伤心啊,现在的人都这么功利的吗?
太让姐姐我伤心了也~~~
果然,免费的才是最贵的。
视频下载:https://www.upload.ee/files/14714861/2022-12-02-21-11-18.mp4.html
10 comments
这个至少看起来是真人聊天,有些直接 AI 对话的,聊几句就要充值
途经和手段还是有区别的。那些ai聊天的基本都是各种社交app。最多也就是冲几百块钱之后没人理了而已。而我说的这种性质更恶劣,下一步就是威胁诈骗,申请通讯录,短信,存储权限就是为了获取个人隐私信息。之后开始打电话威胁,这个不是几百块钱就能搞定的。到了这种程度的话只剩一个途经了,那就是报警。
原本是来看头图的,结果一篇都读完了!
杜老师老实交代是不是来猎奇的~~~
我不是,我没有,你要听我狡辩!
技术不错,不小心把整篇文章都看完了。
apk 样本也分享一下撒
明天我找一下发出来
链接:https://pan.baidu.com/s/1b_Iusri2Jp7dBG8bYzhh-A
提取码:r9ai
安卓勒索软件,谨慎下载。请不要在手机上安装~~~