① 安卓系統怎麼可以 捆綁軟體其他軟體
需要root許可權,必須root才能進行操作。
原理是把軟體從普通軟體文件夾/data/app移動到系統文件夾/system/app。
可以手動進行移動,然後重啟即可。
也可以用第三方軟體實現,如【鈦備份】,找到你想移動的軟體,長按,選擇 」轉換為系統程序」即可
② 求怎麼捆綁文件的方法或軟體
一、 編程技術實現
編程的實現有很多種實現方式,當然對於一個會編程的人來說是好實現的,作者可以直接寫個CMDSHELL代碼直接加在軟體中,或者寫個下載者(具有從網路下載可執行程序並執行的可執行程序)或者把別人寫好的灰鴿子的服務端PCSHARE的服務端直接加在裡面。這種是後門與程序集成的,一般從軟體本身發現不出什麼破綻。
二、 封裝技術實現
封裝出了用到工具,對於一些隱蔽性高的一般是編程封裝。
1、 用軟體包製作工具進行封裝(如用FilePacker),把後門也封裝進去,在封裝好的文件釋放到硬碟的時候,悄悄的自動運行了封裝的後門。這個想必很多人都吃過這個、的苦頭,例如去某個站上下載東西安裝的時候就不幸中招了。這種可能被很多軟體捆綁,在安裝時就會出現重復的現象,CNNIC中文郵件網址、上網助手、劃詞搜索、網路豬、小蜜蜂、網路搜索工具條、青娛樂等軟體就出現在多種軟體里被集成使用。如果是裝了彈窗廣告軟體更可怕。不但影響心情,更佔用大量系統資源使計算機無法工作。
2、 代碼封裝技術
簡單的方式:有編程基礎的人,寫一段代碼將程序A和後門B都封裝到可執行程序C中,在執行C的時候,先執行A在通過一段代碼跳到B,把A的屬性信息圖標都換成A的,這樣在執行C程序的時候,A與B都執行了。
復雜一點的方式和寫殼差不多,寫個stub,把宿主附加到它後面,替換原文件;目前很多XX加殼工具就是這樣寫的,稱為非經典殼,更類似捆綁工具,在自己寫的stub里
可以加上自己想要的更多的功能,STUB就是後門,或者STUB不是後門,把宿主附加到後面再把後門附加到後面也可以。甚至帶個圖標,熊貓燒香的原理裡面有點類似這個原理。
3、 用WINRAR進行封裝。這里不做詳細介紹了,您可以在BAIDU裡面搜索:自解壓縮木馬製作,會有大量的文章。
三、 捆綁工具實現技術
木馬工具裡面有一種工具叫捆綁機。捆綁工具將後門加入軟體簡單化了,但是它的技術是發展的,且也是隨著發展由潛入深的。
所謂捆綁機是將兩個或兩個以上可執行文件或文本文件圖片格式的文件或其他格式的文件捆綁在一起,成為一個可執行文件,在執行這個文件的時候,捆綁在裡面的文件都被執行。捆綁工具的原理也不盡相同,簡單介紹下面三種。
1、 這個要說的和前面編程代碼實現封裝那個相類似,直接把A和B文件放在一起,中間通過一段代碼把文件釋放到某個文件夾中去,然後使A和B一起執行,但是這樣做出來的可執行文件,非常容易被發現,開ResScope編輯器,單擊「文件」菜單,選擇「打開」選項,找到事先准備的軟體後門程序,然後單擊「打開」按鈕導入,資源欄會出現軟體內部的基本結構。這個裡面很容易發現資源項很少,兩個或者三個,導出後就是兩個獨立的可執行文件,後門也原形畢露了。這種捆綁機是傳統的捆綁機。當然現在藉助於加殼工具加一次壓縮殼殼或加多重或加加密殼也是很難發現的。
2、 融合式捆綁,這種結合了X-CODE的技術。學過編程或者了解PE結構的人都知道資源是EXE中的一個特殊的區段。可以用來包含EXE需要或需要用到的其他東西。只需要BeginUpdateResource 、UpdateResource和EndUpdateResource這三個API函數就可以了這三個API函數是用來做資源更新替換用的。作者只需先寫一個包裹捆綁文件的頭文件,文件中只需一段 釋放資源的代碼。而捆綁器用的時候先將頭文件釋放出來,然後用上面說的三個API函數將待捆綁的文件更新到這個頭文件中即完成了捆綁。
3、 編譯捆綁技術實現。是將要捆綁的文件轉換成16進制保存到一個數組中。像這樣 muma:array[0..9128] of Byte=($4D,$5A,$50....$00);然後用時再用API函數CreateFile和WriteFile便可將文件還原到硬碟。這里稍稍學過編程的都知道。代碼中的數組經過編譯器、連接器這么一弄。就這種方法而言,目前還沒有可以查殺的方法。這種方法可以利用編程輔助工具jingtao的DcuAnyWhere或Anskya的 AnyWhereFileToPas來實現。
至於編程的細節部分用到各種手段,本人也不是編程高手,甚至說不會編程。也不能多說什麼,本文也不過作為認識性的文章。
四、X- CODE技術
先來介紹下什麼是X-CODE。X-CODE是一段代碼可以具有獨立功能或不具有獨立功能的調用的代碼。可以編程實現和反匯編實現。這個名詞來自於一本國外翻譯的書中。對於本文的介紹談不上技術,只能作為認識吧。
X-CODE的實現需要做三個方面的工作:1、將其植入宿主(本文把要後門的文件叫做宿主),2、在程序啟動之前或者執行過程中鉤住控制。3、必須確定在宿主文件中對其有重要作用的API函數地址從而保證X-CODE能夠被順利執行。PE的結構有點象 DNA的結構,存在空白地帶和功能地帶,正因為PE文件中區段中存在空隙,這個就是X-CODE能夠實現的關鍵所在。
A1B2C3D4E5
例如上面的一串,數字代表PE的空白地帶,我們可以把XCODE查在1,2,3,4,的任何一處,只要空白足夠大。或者將一段X-CODE支解,插在1那裡一部分,2那裡一部分,3那裡一部分,最後通過代碼在連接起來。當然在實現的過程中一定沒我說的這么容易,要保證原來程序不遭到破壞。一般這種X-CODE是具有獨立功能的。例如可以是個下載者或者CMDSHELL後門。這個方面的工具也有,以前有個叫見縫插針的工具。這個工具可以將一個很小的可執行文件插到另一個比較大的可執行文件中去。
再介紹一種調用的方式的。例如某些大型軟體不是一個單獨的可執行程序,由若干個程序組成的,其中有個獨立的主程序,可以在主程序中添加導入函數,添加一個導入函數,宿主會主動載入你的放在程序目錄中的dll,因為程序執行過程中,先搜索程序本身的目錄,然後再搜索系統目錄。
比較隱蔽,宿主體積和入口可以不變,但宿主是不完整的,沒你的dll跑不起來這種方式比較隱蔽,但是如果沒有你放在文件夾內的DLL,主程序運行不起來的。
五、 技術綜合
這個依照個人發揮了,舉個簡單的例子,軟體加後門的人寫了這樣一個軟體,在軟體中需要第三方軟體UPX進行壓縮,把命令版UPX壓縮可執行程序也集成進去了,而作者沒有在軟體本身做文章,而是對UPX做了手腳,利用 X-CODE技術加了後門。可謂防不勝防的綜合方式。