★မိတ်ဆွေ★ သင်လိုတာလေး Down ပြီးသွားရင် ကျွန်ုပ်ကို ကူညီပေးဖို့ မမေ့ပါနဲ့အုံးနော်...ဒီဘလော့လေးကို တခြားသူတွေလဲသိရှိစေရန်အတွက် post များကို ရှယ်ပေးခြင်းအားဖြင့်ပြန်လည်မျှဝေးပေးလိုက်ပါအုံးခင်ဗျ...

Sunday, 27 September 2015

Monkey Test and Time Service VIRUS ႐ွင္​းနည္​း

အခုေခတ္စားေနတဲ့ monkey test နဲ႔ time service virus ႐ွင္းနည္း။

ေရးသားသူ ... Soe Han Htun (Myanmar Mobile User Group)
One click solution ေတြ ထြက္လာေပမယ့္ ရာႏႈန္းျပည့္ မ႐ွင္းႏိုင္ၾကေသးတာကို ေတြ႔ရလို႔ manual ႐ွင္းလို႔ရေအာင္ ရည္ရြယ္ၿပီး ေရးလိုက္တာပါ။ လိုအပ္ခ်က္ေတြအေနနဲ႔ကေတာ့ adb command အသံုးျပဳတတ္သူျဖစ္ရပါမယ္၊ ဖုန္းမွာ root access ႐ွိရပါမယ္၊ Busybox သြင္းထားရပါမယ္။(busybox.apk ကို playstore မွာတင္ လြယ္လင့္တကူ သြင္းယူႏိုင္ပါတယ္။ ပထမဆံုးကေတာ့ ဖုန္းကို wifi နဲ႔ internet ကို ပိတ္ထားေပးပါ။ ၿပီးရင္ အရင္ဆံုး ဖုန္းနဲ႔ computer ခ်ိတ္ဆက္ပါမယ္။ adb command သံုးဖို႔ adb.exe ႐ွိတဲ့ေနရာမွာ shift+Right-click သံုးၿပီး open command window here နဲ႔ cmd box ကို ေခၚပါ။ ၿပီးရင္ ေအာက္ပါ cmd မ်ားကို ႐ိုက္ပါမယ္။ adb shell su (အဲ device သိဖို႔ေတာ့ လိုမယ္ေနာ္။ အေပၚက cmd ေတြၿပီးရင္ # သေကၤတ ေလးေပၚပါမယ္။ ဖုန္းမွာလည္း superuser request ေတာင္းပါလိမ့္မယ္။) System က default အေနနဲ႔က user ကို read-only permission ပဲ ေပးထားပါတယ္။ဒီေတာ့ လုပ္ခ်င္တာလုပ္လို႔ရေအာင္ read and write permission ရေအာင္ mount ရပါမယ္။ mount -o remount,rw /system လို႔ ႐ိုက္ထည့္ပါ။ ၿပီးရင္ virus ႐ွိတဲ့ေနရာေတြကို ၾကည့္ၿပီး နာမည္ေတြ မွတ္ထားႏိုင္ဖို႔ ls command ကို သံုးရပါမယ္။ ls -al /system/app လို႔ ႐ိုက္ထည့္ပါ။ေပၚလာသမွ်ထဲမွာ virus file နာမည္ေတြကို မွတ္ထားဖို႔ လိုပါမယ္။ virus ဟုတ္ မဟုတ္ အလြယ္ခြဲျခားဖို႔ကေတာ့ date နဲ႔ ခြဲႏိုင္ပါတယ္။ ၿပီးေတာ့ permission နဂို system file ေတြက rw-r-r ပါ။ virus ေတြကေတာ့ rw-r-r မဟုတ္ၾကပါဘူး။ ေနာက္ထပ္ ေနရာေတြ စစ္ရပါအံုးမယ္။ ls -al /system/xbin ls -al /system/bin အဲ့ဒီ xbin နဲ႔ bin ထဲမွာေတာ့ virus file ေတြဟာ နာမည္ အေ႐ွ႕မွာ . ေလးေတြနဲ႔ပါပါတယ္။ (ဥပမာ- .b, .si.si) အိုေခ အရင္ဆံုး app ထဲကေကာင္ေတြကို ဖ်က္ဖို႔ busybox command သံုးပါမယ္။ busybox chattr -iaA /system/app/* လို႔ ႐ိုက္ထည့္ပါ။ virus file ေတြက ဖ်က္ခ်ခြင့္မ႐ွိေအာင္ attribute ေတြေျပာင္းထားပါတယ္။ဒီအတြက္ အထက္ပါ cmd က attribute ျပန္ေျပာင္းတာပါ။ chattr ဆိုတာက change attribute ပါ။ ေနာက္က (-) အႏုတ္က attribute ေတြ ျပန္ျဖဳတ္ရင္သံုးရပါတယ္။ ထည့္ခ်င္ရင္ေတာ့ + ေပါ့။ i က immutable လို႔ေခၚတဲ့ attribute ပါ။ a ကေတာ့ append mode only ဆိုတဲ့ attribute ပါ။ A ကေတာ့ Don’t track attime ဆိုတဲ့ attribute ပါပဲ။ အခုသံုးတဲ့ busybox cmd ဟာ /system/app ထဲမွာ ႐ွိသမွ် apk အားလံုးကို အထက္က attribute 3မ်ိဳးျဖဳတ္ခ်ေပးတာပါပဲ။ ၿပီးရင္ေတာ့ စၿပီး ဖ်က္ခ်လို႔ ရပါၿပီ။အကုန္လံုးကိုေတာ့ လိုက္ေရးမေပးေတာ့ပါဘူး။ ဥပမာအေနနဲ႔ cameraupdate.apk ကိုပဲ ဖ်က္ျပပါမယ္။ rm /system/app/cameraupdate.apk လို႔႐ိုက္ထည့္ပါ။ rm က remove ပါ။ အဲ့ဒီ rm နဲ႔ app ထဲက virus ေတြကို တစ္ခုခ်င္း စိတ္႐ွည္လက္႐ွည္ ဖ်က္ပါ။ ၿပီးရင္ bin နဲ႔ xbin ထဲက . နဲ႔စတဲ့ေကာင္ေတြကို ဖ်က္ပါမယ္။ သူတို႔ကိုေတာ့ app ထဲကလိုမ်ိဳး အားလံုးကို ၫႊန္းၿပီး attribute ျဖဳတ္ခ်လို႔မရပါဘူး။ ထို႔အတြက္ တစ္ခုဖ်က္ဖို႔ cmd ၂ေၾကာင္းဂိုက္ေပးရပါမယ္။ ဥပမာအေနနဲ႔ xbin ထဲက .si.si ဆိုတာကို ဖ်က္ျပပါမယ္။ busybox chattr -iaA /system/xbin/.si.si rm /system/xbin/.si.si အထက္ပါပံုစံအတိုင္း xbin နဲ႔ bin ထဲမွာ . နဲ႔စသမွ်အားလံုး လိုက္ဖ်က္ပါ။ ၿပီးရင္ ls -al /system/etc လို႔႐ိုက္ပါ။ အဲ့ထဲမွာ install-recovery.sh ဆိုတာ ပါခဲ့ရင္ သူ႔ကိုလည္း ဖ်က္ေပးရပါမယ္။ အဆံုးသတ္အေနနဲ႔ app ထဲကို ျပန္စစ္ပါ။ com.android.psetting.apk com.android.psync.apk အဲ့၂ခု ျပန္ေပၚလာတတ္ပါတယ္။ အေပၚက cmd ေတြသံုးၿပီး ဖ်က္ခ်လိုက္ပါ။ ၿပီးရင္ ဖုန္းကို reboot ဆင္းလိုက္ပါ။ ျပန္တက္လာရင္ ဖုန္းရဲ႕ application manager ထဲသြားၿပီး running မွာ com.android.ads…… စသျဖင့္ အလယ္မွာ ad ပါတာေတြရယ္။ monkey test ရယ္ time service ရယ္။ အဲဒီ apk ေတြကို uninstall လုပ္ေပးလိုက္ပါ။ အားလံုးၿပီးပါၿပီ။ 100% ေအာင္ျမင္မယ္ အာမမခံရဲပါဘူး။ ကြၽန္ေတာ္ ႐ွင္းေပးတဲ့ အလံုးကိုေတာ့ ၁ပတ္ထိ ေစာင့္ၾကည့္တာ ထပ္မံတက္လာျခင္း မ႐ွိေတာ့ပါဘူး။ အမွားအယြင္းမ်ား ပါခဲ့ရင္ ခြင့္လြတ္ပါ။ ဟိုေရးဒီေရး ေမာင္ဟန္ေလး (*** ေျပာဖို႔ တစ္ခုက်န္သြားလို႔ edit လုပ္လိုက္ပါတယ္။ တစ္ခ်ိဳ႕ေကာင္ေတြမွာ /data/app ထဲမွာလည္း ဘာညာ သလကာေတြ ႐ွိပါေၾကာင္း။ ဖ်က္ဖို႔ သေဘာတရားကေတာ့ တူတူပါပဲ ***)

Credit: : Soe Han Htun (Myanmar Mobile User Group)

1 comment:

လိုအပ်တာများရှိရင် အောက်မှာ မှာကြားထားခဲ့ပါ