微信红包密码自动出现密码

后使用快捷导航没有帐号?
一键登录:
查看: 5354|回复: 14
大家都喜欢微信红包吧~但是这种微信红包千万不要手贱去戳,不然就等着喝西北风吧!
  红包是个人见人爱的东西~看见红包,你是否顿生一种火速点之而后快之感?但是要最近当心了,有不法分子鼓捣出了一种“发红包”的病毒,在用户点击时盗走其个人信息及与手机绑定的网银、支付宝中钱款,如果你不小心手贱点了这个红包,那估计喝西北风去了!
1.webp_副本.jpg (99.87 KB, 下载次数: 0)
15:17 上传
“发红包”实为木马病毒
与微信红包高度相似
  据介绍,这种“发红包”的软件实际上是一种木马病毒,它设计的页面跟腾讯公司的微信钱包十分相像。
  骗子先让你在微信上关注他的公众账号并提醒:“恭喜你!你已经成功领取红包,请点击关注公众账号,建立你的小金库”,关注成功后会发送给你一个红包,让你点击领取。若你真的点击了,会出现一个“恭喜你成功领取红包**元”提示消息。
  不知情的市民会以为这是商家搞的促销活动,或是有亲朋发红包转款,而暗自窃喜,进而将这个链接发给更多的微信好友,更多不知情的人因此上当受骗。
2_副本.jpg (217.78 KB, 下载次数: 0)
15:18 上传
点击关注后个人信息面临被盗风险
  警方介绍,这是一种木马程序,点击关注这个公众微信账号时,对方已经获取了你手机里的个人信息,包括与你手机绑定的支付宝、微信钱包、网银等账号及密码等,待事后转走你的钱财。目前,这种“发红包”的新型电信诈骗已在广东等地发案。
  警方提醒市民,如果遇到有人向你发送这种“红包”千万别点击,若不慎点击,应第一时间关闭手机网络,然后立刻修改你的网银、支付宝等密码,最后去正规的手机售后部门刷机或重置相关系统以彻底删除这种木马病毒。
AA红包?也是骗局!
  另外,还有一种“AA红包”也值得警惕。此类红包往往对微信AA收款界面进行略微改动,加上“送钱”“现金礼包”等字样,让用户误以为是在领红包,实际上是在转钱给对方。
  据了解,微信红包有自己的专属橙红色界面,不需要进入AA收款界面;另外,用户收红包根本不需要输入密码,点击领取就能存入微信零钱包,而AA收款却要求用户输入密码。
  微信官方提醒用户,单个微信红包的限额是200元,如果发现有人送“666”“888”之类的大红包,基本上可以确定就是骗子。
3_副本.jpg (151.48 KB, 下载次数: 0)
15:20 上传
合体红包有隐患
  “送你一个幸运红包, 快邀请好友一起抢,好友领取后,可让红包合体变大。100元起可提现。 ”如此诱人的红包,相信许多人都经不住诱惑,加入争抢队伍。
  此类红包通常打着“转发有礼”或“关注有礼”的字样,许多还要求填写用户个人信息。据微信官方介绍,此类红包很可能是恶意营销红包,用户点击需要慎之又慎。
  据微信官方介绍,此类行为已违反微信平台运营规范,并且存在涉嫌欺诈用户、收集用户隐私数据等恶意行为。微信团队将采取相关措施对其进行处罚。
填写账号有风险
  朋友圈中还有不少“代金券红包链接”,点击后要求用户填写身份证号、账号、手机号等信息。
  此类红包可能存在恶意插件,通过盗取用户信息进行诈骗。微信官方提醒,对于要求填写账号、身份证号的微信红包,一定要慎重点击,发现可疑红包可向微信官方举报。
4_副本.jpg (129.32 KB, 下载次数: 0)
15:21 上传
若装了可疑软件 还可以补救
  1、发出预警信息:向通讯录联系人发出预警信息,提醒对方要提防任何相关与本人的转账、借钱等异常要求。
  2、停止手机上支付宝等关联:立即停止手机上的支付宝、银行卡、微信等信息关联,一旦发现不在本机的操作,就马上向银行反映情况,更改密码和换卡以保证资金安全。
  3、手机截屏保存证据:截屏保留短信、木马软件和“钓鱼”网站的画面,保存证据,并积极向警方提供协助打击侦查。
  4、重装手机系统:在清除木马无效的情况下,立即关机,将手机送至手机店等,请专业人员重装系统。
现在微信红包太多了,防不胜防
以后不能手贱了
不要点最安全
现在这种骗术很多的
这种新闻已经很多了,再上当就是傻子
哎呀,要小心了啊
看多了,傻子才上当
没什么用,该点的还是会去点的
根本没人给我发红包
老套了,这种新闻太多了一步步实现微信自动抢红包 - yucaijiang - 博客园
随笔 - 165, 文章 - 0, 评论 - 0, 引用 - 0
一步一步实现iOS微信自动抢红包(非越狱)
字数2219&阅读54712&
前言:最近笔者在研究iOS逆向工程,顺便拿微信来练手,在非越狱手机上实现了微信自动抢红包的功能。
题外话:此教程是一篇严肃的学术探讨类文章,仅仅用于学习研究,也请读者不要用于商业或其他非法途径上,笔者一概不负责哟~~
好了,接下来可以进入正题了!
此教程所需要的工具/文件
OpenSSH(Cydia)
iFile(Cydia)
Cycript(Cydia)
Command Line Tools
苹果开发者证书或企业证书
一台越狱的iPhone
是的,想要实现在非越狱iPhone上达到自动抢红包的目的,工具用的可能是有点多(工欲善其事必先利其器^_^)。不过,没关系,大家可以按照教程的步骤一步一步来执行,不清楚的步骤可以重复实验,毕竟天上不会掉馅饼嘛。
解密微信可执行文件(Mach-O)
因为从Appstore下载安装的应用都是加密过的,所以我们需要用一些工具来为下载的App解密,俗称砸壳。这样才能便于后面分析App的代码结构。
首先我们需要一台已经越狱的iPhone手机(现在市面上越狱已经很成熟,具体越狱方法这里就不介绍了)。然后进入Cydia,安装OpenSSH、Cycript、iFile(调试程序时可以方便地查看日志文件)这三款软件。
PS:笔者的手机是iPhone 6Plus,系统版本为iOS9.1。
在电脑上用iTunes上下载一个最新的微信,笔者当时下载的微信版本为6.3.13。下载完后,iTunes上会显示出已下载的app。
连上iPhone,用iTunes装上刚刚下载的微信应用。
打开Mac的终端,用ssh进入连上的iPhone(确保iPhone和Mac在同一个网段,笔者iPhone的IP地址为192.168.8.54)。OpenSSH的root密码默认为alpine。
接下来就是需要找到微信的Bundle id了,,这里笔者有一个小技巧,我们可以把iPhone上的所有App都关掉,唯独保留微信,然后输入命令&ps -e
微信bundle id
这样我们就找到了微信的可执行文件Wechat的具体路径了。接下来我们需要用Cycript找出微信的Documents的路径,输入命令cycript -p WeChat
编译dumpdecrypted先记下刚刚我们获取到的两个路径(Bundle和Documents),这时候我们就要开始用dumpdecrypted来为微信二进制文件(WeChat)砸壳了。确保我们从Github上下载了最新的dumpdecrypted源码,进入dumpdecrypted源码的目录,编译dumpdecrypted.dylib,命令如下:
dumpdecrypted.dylib
这样我们可以看到dumpdecrypted目录下生成了一个dumpdecrypted.dylib的文件。
scp拷贝dumpdecrypted.dylib到iPhone上,这里我们用到scp命令.scp 源文件路径 目标文件路径&。具体如下:
开始砸壳dumpdecrypted.dylib的具体用法是:DYLD_INSERT_LIBRARIES=/PathFrom/dumpdecrypted.dylib /PathTo
dumpdecrypted
这样就代表砸壳成功了,当前目录下会生成砸壳后的文件,即WeChat.decrypted。同样用scp命令把WeChat.decrypted文件拷贝到电脑上,接下来我们要正式的dump微信的可执行文件了。
dump微信可执行文件
从Github上下载最新的class-dump源代码,然后用Xcode编译即可生成class-dump(这里比较简单,笔者就不详细说明了)。
导出微信的头文件使用class-dump命令,把刚刚砸壳后的WeChat.decrypted,导出其中的头文件。./class-dump -s -S -H ./WeChat.decrypted -o ./header6.3-arm64
导出的头文件
这里我们可以新建一个Xcode项目,把刚刚导出的头文件加到新建的项目中,这样便于查找微信的相关代码。
微信的头文件
找到CMessageMgr.h和WCRedEnvelopesLogicMgr.h这两文件,其中我们注意到有这两个方法:- (void)AsyncOnAddMsg:(id)arg1 MsgWrap:(id)arg2;&,- (void)OpenRedEnvelopesRequest:(id)arg1;。没错,接下来我们就是要利用这两个方法来实现微信自动抢红包功能。其实现原理是,通过hook微信的新消息函数,我们判断是否为红包消息,如果是,我们就调用微信的打开红包方法。这样就能达到自动抢红包的目的了。哈哈,是不是很简单,我们一起来看看具体是怎么实现的吧。
新建一个dylib工程,因为Xcode默认不支持生成dylib,所以我们需要下载iOSOpenDev,安装完成后(Xcode7环境会提示安装iOSOpenDev失败,请参考),重新打开Xcode,在新建项目的选项中即可看到iOSOpenDev选项了。
iOSOpenDev
dylib代码选择Cocoa Touch Library,这样我们就新建了一个dylib工程了,我们命名为autoGetRedEnv。
删除autoGetRedEnv.h文件,修改autoGetRedEnv.m为autoGetRedEnv.mm,然后在项目中加入
因为微信不会主动来加载我们的hook代码,所以我们需要把hook逻辑写到构造函数中。
__attribute__((constructor)) static void entry()
hook微信的AsyncOnAddMsg: MsgWrap:方法,实现方法如下:
项目的全部代码,笔者已放入中。
完成好具体实现逻辑后,就可以顺利生成dylib了。
重新打包微信App
为微信可执行文件注入dylib要想微信应用运行后,能执行我们的代码,首先需要微信加入我们的dylib,这里我们用到一个dylib注入神器:,从网上下载源代码,编译后得到yololib。
使用yololib简单的执行下面一句就可以成功完成注入。注入之前我们先把之前保存的WeChat.decrypted重命名为WeChat,即已砸完壳的可执行文件。./yololib 目标可执行文件 需注入的dylib注入成功后即可见到如下信息:
新建Entitlements.plist
&?xml version="1.0" encoding="UTF-8"?&
&!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "/DTDs/PropertyList-1.0.dtd"&
这里大家也许不清楚自己的证书Teamid及其他信息,没关系,笔者这里有一个小窍门,大家可以找到之前用开发者证书或企业证书打包过的App(例如叫Demo),然后在终端中输入以下命令即可找到相关信息,命令如下:./ldid -e ./Demo.app/demo
给微信重新签名接下来把我们生成的dylib(libautoGetRedEnv.dylib)、刚刚注入dylib的WeChat、以及embedded.mobileprovision文件(可以在之前打包过的App中找到)拷贝到WeChat.app中。
命令格式:codesign -f -s 证书名字 目标文件
PS:证书名字可以在钥匙串中找到
分别用codesign命令来为微信中的相关文件签名,具体实现如下:
打包成ipa给微信重新签名后,我们就可以用xcrun来生成ipa了,具体实现如下:xcrun -sdk iphoneos PackageApplication -v WeChat.app
-o ~/WeChat.ipa
安装拥有抢红包功能的微信
以上步骤如果都成功实现的话,那么真的就是万事俱备,只欠东风了~~~
我们可以使用iTools工具,来为iPhone(此iPhone Device id需加入证书中)安装改良过的微信了。
大工告成!!
好了,我们可以看看hook过的微信抢红包效果了~
自动抢红包
哈哈,是不是觉得很爽啊,"妈妈再也不用担心我抢红包了。"。大家如果有兴趣可以继续hook微信的其他函数,这样既加强了学习,又满足了自己的特(zhuang)殊(bi)需求嘛。

我要回帖

更多关于 微信红包密码怎么设置 的文章

 

随机推荐