人若无名,便可专心练剑

linux 系统启动时 无法引导方法解决

  |   0 评论   |   2,044 浏览

周末由于没事,刚好系统var目录空间不足,于是对其进行扩容

方法:1,删除不再使用的的磁盘分区 ,使用fdisk 命令在 专家模式下,删除了很少使用的分区(刚好删除的这几个处于正在使用的系统分区号前面)

         2,将删除后的分区重新建立分区并挂载到var目录下


由于在第一步时,随着前面分区的减少,造成后面分区号自动向前靠齐,问题来了,这造成启动时找不到boot启动目录了

于是乎一启动就会报错,找不到引导目录了,这就需要手动解决了

在引导目录的界面:我们输入如下命令


ls 查看所有分区#可以通过ls 一次查看可能存在引导目录的分区然后ls查看时候是我们需要的目录
找到后使用:
set root=(hd0,msdos10)
set prefix=(hd0,msdos10)/boot/grub
insmod /boot/grub/normal.mod
normal#如果不出错就能正确进入启动界面
这还没有完,我们进入系统后还需要设置
update-grub
grub-install /dev/sda
这样才能保证我们重启时也能正常引导
另外windows下由于自己没有碰到过,不过网上搜到了相关解决方法


win7 
BootRec.exe /fixmbr ======>修复mbr
   /FixBoot =====》修复boot
            /ScanOs ======>检测系统
            /RebuildBcd ====>重建bcd  






linux 下 find -exec的使用及xargs的使用

  |   0 评论   |   2,193 浏览

1,find:查找命令

 find [-H] [-L] [-P] [-D debugopts] [-Olevel] [path...] [expression]

其实也即是:find [path] [options]

常用参数:

-name:按名称查找,支持正则
-perm:按文件权限 如查找系统中所有权限为755的 find / -perm 555
-prune:使用这一选项可以使find命令不在当前指定的目录中查找,如果同时使用-depth选项,那么-prune将被find命令忽略,如:find / -path "/usr/bin" -prune -o –print 在/目录下查找文,但查找在/usr/bin目录下查找
-user:按照文件用户属性找文件
-group: 按照文件组属性查找文件
-mtime -n +n:按照文件的更改时间来查找文件, -n表示文件更改时间距现在n天以内,+n表示文件更改时间距现在n天以前。
-nogroup:查找无有效所属组的文件,即该文件所属的组在/etc/groups中不存在。
-nouser:查找无有效属主的文件,即该文件的属主在/etc/passwd中不存在。
-newer file1 ! file2:查找更改时间比文件file1新但比文件file2旧的文件。
-type
查找某一类型的文件,诸如:
b - 块设备文件。
d - 目录。
c - 字符设备文件。
p - 管道文件。
l - 符号链接文件。
f - 普通文件。
-depth:在查找文件时,首先查找当前目录中的文件,然后再在其子目录中查找。
-mount:在查找文件时不跨越文件系统mount点。
-exec:find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为'command' {} \;,注意{   }和\;之间的空格 
find . -name "*.XC" -mount –print 从当前目录开始查找位于本文件系统中文件名以XC结尾的文件(不进入其他文件系统)
-follow:如果find命令遇到符号链接文件,就跟踪至链接所指向的文件

find -exec 命令参数的使用(附带xargs使用):

0x1, 找找以HostServer打头的文件,并显示文件属性

root@c2y2:~$ find ./ -name HostServer.\* -exec file {} \;
./HostServer.java: C source, ASCII text
./HostServer.class: compiled Java class data, version 50.0 (Java 1.6)
root@c2y2:~$
===============xargs 达到同样的效果的命令==============================
root@c2y2:~$ find ./ -name HostServer.\* |xargs -i file {} 
./HostServer.java: C source, ASCII text
./HostServer.class: compiled Java class data, version 50.0 (Java 1.6)
root@c2y2:~$

ox2,找文件HostServer,class 并重命名为test.class

root@c2y2:~$ find ./ -name HostServer.class -exec mv {} test.class \;
root@c2y2:~$ ls test.
test.class  test.sh     test.sh~    test.uue~  
===========使用xargs===================================================
root@c2y2:~$ find ./ -name HostServer.class | xargs  -i mv {} test.class 
root@c2y2:~$ ls test.
test.class  test.sh     test.sh~    test.uue~  
如需更多命令:请 man

2,find 参数exce和命令xargs的区别

在使用find命令的-exec选项处理匹配到的文件时, find命令将所有匹配到的文件一起传递给exec执行。但有些系统对能够传递给exec的命令长度有限制,这样在find命令运行几分钟之后,就会出现溢出错误。错误信息通常是“参数列太长”或“参数列溢出”。这就是xargs命令的用处所在,特别是与find命令一起使用。 find命令把匹配到的文件传递给xargs命令,而xargs命令每次只获取一部分文件而不是全部,不像-exec选项那样。这样它可以先处理最先获取的一部分文件,然后是下一批,并如此继续下去。 在有些系统中,使用-exec选项会为处理每一个匹配到的文件而发起一个相应的进程,并非将匹配到的文件全部作为参数一次执行;这样在有些情况下就会出现进程过多,系统性能下降的问题,因而效率不高; 而使用xargs命令则只有一个进程。另外,在使用xargs命令时,究竟是一次获取所有的参数,还是分批取得参数,以及每一次获取参数的数目都会根据该命令的选项及系统内核中相应的可调参数来确定。

linux 抓包工具tcpdump的简单使用

  |   0 评论   |   2,434 浏览

tcpdump:dump the traffic on a network用于网络数据包抓取,根据使用者的定义对网络上的数据包进行截获的包分析工具

常用参数:

-i:指定tcpdump监听的网络接口
-s:指定要监听数据包的长度
-c:指定要监听的数据包数量,达到指定数量后自动停止抓包
-w:指定将监听到的数据包写入文件中保存
-A:指定将每个监听到的数据包以ACSII可见字符打印
-n:指定将每个监听到数据包中的域名转换成IP地址后显示
-nn:指定将每个监听到的数据包中的域名转换成IP、端口从应用名称转换成端口号后显示
-e:指定将监听到的数据包链路层的信息打印出来,包括源mac和目的mac,以及网络层的协议
-p:将网卡设置为非混杂模式,不能与host或broadcast一起使用
-r:指定从某个文件中读取数据包
-S:指定打印每个监听到的数据包的TCP绝对序列号而非相对序列号

常用信息筛选表达式

1,逻辑表达式

and  或者使用 &&
or  或者使用 ||
not 或者 !

2,流向关键字

src 源地址
dst 目的地址
src port 源端口
dst port 目的端口
3,协议关键字(使用直接跟相关协议)
arp,rarp,tcp,udp,imcp,broadcast,等常用的一些网络协议
只要记住上面三点,再配合常用几个参数,已能一定程度满足我们的需求了,

下面一次举几个例子

0x1,抓取常用web通信信息

root@c2y2:/# tcpdump -i eth1 port 80  
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:19:22.233274 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [S], seq 3683367603, win 29200, options [mss 1460,sackOK,TS val 3242760 ecr 0,nop,wscale 10], length 0
23:19:22.373013 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [S.], seq 3094007089, ack 3683367604, win 14480, options [mss 1460,sackOK,TS val 1099911666 ecr 3242760,nop,wscale 5], length 0
23:19:22.373062 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 1, win 29, options [nop,nop,TS val 3242795 ecr 1099911666], length 0
23:19:22.373361 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [P.], seq 1:713, ack 1, win 29, options [nop,nop,TS val 3242795 ecr 1099911666], length 712
23:19:22.515390 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [.], ack 713, win 497, options [nop,nop,TS val 1099911803 ecr 3242795], length 0
23:19:22.524256 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [P.], seq 1:433, ack 713, win 497, options [nop,nop,TS val 1099911813 ecr 3242795], length 432
23:19:22.524281 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 433, win 30, options [nop,nop,TS val 3242833 ecr 1099911813], length 0
23:19:22.525259 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [F.], seq 713, ack 433, win 30, options [nop,nop,TS val 3242833 ecr 1099911813], length 0
23:19:22.526615 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [F.], seq 433, ack 713, win 497, options [nop,nop,TS val 1099911816 ecr 3242795], length 0
23:19:22.526641 IP 192.168.28.126.52779 > 59.188.77.95.http: Flags [.], ack 434, win 30, options [nop,nop,TS val 3242833 ecr 1099911816], length 0
23:19:22.666842 IP 59.188.77.95.http > 192.168.28.126.52779: Flags [.], ack 714, win 497, options [nop,nop,TS val 1099911952 ecr 3242833], length 0
23:19:23.350970 IP 192.168.28.126.48499 > 115.239.210.27.http: Flags [F.], seq 529682468, ack 3974423156, win 33, length 0
^C
12 packets captured
12 packets received by filter
0 packets dropped by kernel
ox2,抓取一个特定ip的通信信息
root@c2y2:/# tcpdump -i eth1 host 108.160.167.34
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:21:48.988220 IP sjd-rf15-7b.sjc.dropbox.com.http > 192.168.28.126.54948: Flags [P.], seq 3241548084:3241548263, ack 1685574607, win 33, options [nop,nop,TS val 187507841 ecr 3265477], length 179
23:21:48.991148 IP 192.168.28.126.54948 > sjd-rf15-7b.sjc.dropbox.com.http: Flags [P.], seq 1:303, ack 179, win 31, options [nop,nop,TS val 3279449 ecr 187507841], length 302
23:21:49.635714 IP 192.168.28.126.54948 > sjd-rf15-7b.sjc.dropbox.com.http: Flags [P.], seq 1:303, ack 179, win 31, options [nop,nop,TS val 3279611 ecr 187507841], length 302
23:21:49.939756 IP sjd-rf15-7b.sjc.dropbox.com.http > 192.168.28.126.54948: Flags [.], ack 303, win 35, options [nop,nop,TS val 187508079 ecr 3279611,nop,nop,sack 1 {4294967294:300}], length 0
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel
0x3,抓取特定网络协议信息
root@c2y2:/# tcpdump -i eth1 arp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:26:44.997521 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
23:26:49.271673 ARP, Request who-has 192.168.28.145 tell 192.168.28.126, length 28
23:26:49.272046 ARP, Reply 192.168.28.145 is-at 00:23:cd:a6:f3:f3 (oui Unknown), length 46
23:26:55.013021 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
23:27:04.220015 ARP, Request who-has 192.168.28.44 tell 192.168.28.1, length 46
23:27:05.014654 ARP, Request who-has 192.168.28.1 tell 192.168.28.148, length 46
^C
6 packets captured
6 packets received by filter
0 packets dropped by kernel
0x4,抓取通信完整数据包
root@c2y2:/# tcpdump -i eth1 port 80 -s 0 -vvvv
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
23:29:00.119707 IP (tos 0x0, ttl 64, id 14858, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.28.126.48624 > 115.239.210.27.http: Flags [F.], cksum 0x852d (correct), seq 636033503, ack 2267972124, win 33, length 0
23:29:01.605324 IP (tos 0x0, ttl 64, id 54012, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [S], cksum 0xa806 (correct), seq 3848823343, win 29200, options [mss 1460,sackOK,TS val 3387603 ecr 0,nop,wscale 10], length 0
23:29:01.713757 IP (tos 0x0, ttl 64, id 26295, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [S], cksum 0x749a (correct), seq 2760824409, win 29200, options [mss 1460,sackOK,TS val 3387630 ecr 0,nop,wscale 10], length 0
23:29:01.749423 IP (tos 0x0, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 60)
    59.188.77.95.http > 192.168.28.126.52917: Flags [S.], cksum 0x65ad (correct), seq 4227683939, ack 3848823344, win 14480, options [mss 1460,sackOK,TS val 1100474324 ecr 3387603,nop,wscale 5], length 0
23:29:01.749474 IP (tos 0x0, ttl 64, id 54013, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [.], cksum 0xccc6 (correct), seq 1, ack 1, win 29, options [nop,nop,TS val 3387639 ecr 1100474324], length 0
23:29:01.749866 IP (tos 0x0, ttl 64, id 54014, offset 0, flags [DF], proto TCP (6), length 764)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [P.], cksum 0xc657 (correct), seq 1:713, ack 1, win 29, options [nop,nop,TS val 3387639 ecr 1100474324], length 712
23:29:01.852298 IP (tos 0x0, ttl 49, id 0, offset 0, flags [DF], proto TCP (6), length 60)
    59.188.77.95.http > 192.168.28.126.52918: Flags [S.], cksum 0x4cfe (correct), seq 4211424308, ack 2760824410, win 14480, options [mss 1460,sackOK,TS val 1100474430 ecr 3387630,nop,wscale 5], length 0
23:29:01.852339 IP (tos 0x0, ttl 64, id 26296, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xb418 (correct), seq 1, ack 1, win 29, options [nop,nop,TS val 3387665 ecr 1100474430], length 0
23:29:01.890070 IP (tos 0x0, ttl 49, id 48654, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [.], cksum 0xc79a (correct), seq 1, ack 713, win 497, options [nop,nop,TS val 1100474468 ecr 3387639], length 0
23:29:01.898696 IP (tos 0x0, ttl 49, id 48655, offset 0, flags [DF], proto TCP (6), length 484)
    59.188.77.95.http > 192.168.28.126.52917: Flags [P.], cksum 0x68e8 (correct), seq 1:433, ack 713, win 497, options [nop,nop,TS val 1100474474 ecr 3387639], length 432
23:29:01.898734 IP (tos 0x0, ttl 64, id 54015, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [.], cksum 0xc792 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387676 ecr 1100474474], length 0
23:29:01.899178 IP (tos 0x0, ttl 49, id 48656, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [F.], cksum 0xc5e2 (correct), seq 433, ack 713, win 497, options [nop,nop,TS val 1100474475 ecr 3387639], length 0
23:29:01.900061 IP (tos 0x0, ttl 64, id 54016, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52917 > 59.188.77.95.http: Flags [F.], cksum 0xc78e (correct), seq 713, ack 434, win 30, options [nop,nop,TS val 3387677 ecr 1100474475], length 0
23:29:02.038406 IP (tos 0x0, ttl 49, id 48657, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52917: Flags [.], cksum 0xc53e (correct), seq 434, ack 714, win 497, options [nop,nop,TS val 1100474600 ecr 3387677], length 0
23:29:02.266055 IP (tos 0x0, ttl 64, id 26297, offset 0, flags [DF], proto TCP (6), length 764)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [P.], cksum 0xac45 (correct), seq 1:713, ack 1, win 29, options [nop,nop,TS val 3387768 ecr 1100474430], length 712
23:29:02.405465 IP (tos 0x0, ttl 49, id 54524, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [.], cksum 0xacff (correct), seq 1, ack 713, win 497, options [nop,nop,TS val 1100474964 ecr 3387768], length 0
23:29:02.418211 IP (tos 0x0, ttl 49, id 54525, offset 0, flags [DF], proto TCP (6), length 484)
    59.188.77.95.http > 192.168.28.126.52918: Flags [P.], cksum 0x4d4b (correct), seq 1:433, ack 713, win 497, options [nop,nop,TS val 1100474972 ecr 3387768], length 432
23:29:02.418247 IP (tos 0x0, ttl 64, id 26298, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xacf4 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387806 ecr 1100474972], length 0
23:29:02.419651 IP (tos 0x0, ttl 64, id 26299, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [F.], cksum 0xacf3 (correct), seq 713, ack 433, win 30, options [nop,nop,TS val 3387806 ecr 1100474972], length 0
23:29:02.422725 IP (tos 0x0, ttl 49, id 54526, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [F.], cksum 0xab42 (correct), seq 433, ack 713, win 497, options [nop,nop,TS val 1100474976 ecr 3387768], length 0
23:29:02.422764 IP (tos 0x0, ttl 64, id 26300, offset 0, flags [DF], proto TCP (6), length 52)
    192.168.28.126.52918 > 59.188.77.95.http: Flags [.], cksum 0xaced (correct), seq 714, ack 434, win 30, options [nop,nop,TS val 3387807 ecr 1100474976], length 0
23:29:02.559098 IP (tos 0x0, ttl 49, id 54527, offset 0, flags [DF], proto TCP (6), length 52)
    59.188.77.95.http > 192.168.28.126.52918: Flags [.], cksum 0xaa9f (correct), seq 434, ack 714, win 497, options [nop,nop,TS val 1100475100 ecr 3387806], length 0
^C
22 packets captured
22 packets received by filter
0 packets dropped by kernel
0x5,抓取完整信息并保存(常用于抓取后,使用wireshark等网络分析工具分析,抓去完成,我们即可使用工具分析)
root@c2y2:/# tcpdump -i eth1 port 80 -s 0 -vvvv -w web.pcap
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
^C191 packets captured
191 packets received by filter
0 packets dropped by kernel



后记:以上只说明了一些常用的方法,还有更多更高级的用法

        更多移步http://www.tcpdump.org/manpages/tcpdump.1.html

android手机端病毒数据库(无意间反编译一android应用发现一病毒数据库)

  |   0 评论   |   3,343 浏览
Adrd			假冒版或山寨版			入侵系统并远程控制;后台偷偷发送短信;后台偷偷访问网站
Antammi			隐私泄露型病毒			窃取通讯录、短信、GPS未知、相册等隐私并上传到远程服务器;监控系统行为日志并发送到指定邮箱
Bgserv			隐私泄露型病毒			会自动向特定号码发送短信;上传手机IMEI号,本机号码和短信中心号码
bosuoa			资费消耗型应用			安装后会诱导发送扣费短信
Boxer			假冒版或山寨版			运行时会发送扣费短信,造成话费损失
cmccmv			资费消耗型应用			启动时会发送一条短信,导致话费损失
Dougalek		隐私泄露型病毒			将联系人手机号码和对应的姓名上传到服务器
DroidDream		隐私泄露型病毒			上传手机号码、短信记录及联系人信息;会下载恶意应用;修改系统目录读写权限,篡改系统
Elpso			恶意扣费型病毒			拦截正常短信;偷偷发送扣费短信
Erop			隐私泄露型病毒			会诱导发送扣费短信;自动访问色情网站;上传手机硬件信息、系统版本、运营商、手机ID等隐私信息
FakeApp			假冒版或山寨版			在桌面上创建多个垃圾快捷方式;偷偷上传手机位置信息和手机号码;诱骗下载其他应用,安装后可能导致手机卡慢
FakeDoc			假冒版或山寨版			伪装成一款正常的电池管理应用;上传手机位置、IMEI号、SIM卡信息等隐私数据;监控短信内容并上传到远程服务器
FakeInst		假冒版或山寨版			偷偷发送扣费短信,造成话费损失;伪造一个安装失败的界面,诱导下载其他应用
FakeOpera		恶意扣费型病毒			运行后后台偷偷发送扣费短信
FakePlayer		假冒版或山寨版			伪装未一款正常的播放器;后台偷偷发送扣费短信
FraSms			恶意扣费型病毒			以激活为理由诱导发送扣费短信
fzbk			资费消耗型应用			通常捆绑于各种应用中并开机自动启动;上传手机IMEI、IMSI等隐私信息;偷发扣费短信,拦截正常短信;在浏览器中添加垃圾书签
guggespy		隐私泄露型病毒			窃取短信及通话记录并发送到指定邮箱
huhu			隐私泄露型病毒			将手机IMEI、IMSI等隐私信息加密发送到指定号码;拦截特定短信内容
iconosys		隐私泄露型病毒			上传手机IMEI号、电话号码等隐私信息;在应用内填写邮箱地址和手机号码后会频繁收到垃圾短信与广告邮件
jczw			恶意扣费型病毒			捆绑恶意支付插件;后台偷偷发送扣费短信,并拦截回执短信
jifake			假冒版或山寨版			假借发送问候短信为由发送扣费短信,导致话费损失
Joye			隐私泄露型病毒			后台偷发扣费短信;拦截特定号码的短信并上传这些短信;监控手机位置
jpush			隐私泄露型病毒			窃取通讯录联系人信息、浏览器书签等隐私信息;利用系统漏洞发送诈骗短信
jSMSHider		假冒版或山寨版			伪装成一款电池管理应用;窃取手机IMEI、IMSI并上传到远程服务器;在后台下载垃圾应用,消耗手机流量
Keji			恶意扣费型病毒			偷偷发送扣费短信并删除发送记录;强行定制增值扣费服务,导致话费损失
kelvin			恶意扣费型病毒			后台偷偷发送短信到指定号码,导致话费损失
kichhoat		恶意扣费型病毒			使用时会提示需要激活;实际上会偷发扣费短信,导致话费损失
Kmin			隐私泄露型病毒			会引导发送扣费短信,导致话费损失
KungFu			假冒版或山寨版			假冒成系统服务应用;隐藏在后台偷偷下载安装应用
lemeng			隐私泄露型病毒			上传IMEI号及Mac地址信息
Lien			假冒版或山寨版			伪装成手机远程监控应用;具有GPS定位、上传通讯录及短信等功能
Lovetrap		隐私泄露型病毒			会偷偷发送扣费短信;拦截所有短信
manzer			隐私泄露型病毒			拦截正常电话和短信;会上传本地文件到远程服务器
nneton			资费消耗型病毒			上传手机硬件信息;后台偷偷下载安装应用
Phonecmd		假冒版或山寨版			窃取短信、联系人信息、手机固件等隐私信息并上传到远程服务器;无任何提示地发送、删除短信
SecretTalkSpy		假冒版或山寨版			是一款没有实际功能的虚假应用;使用时会提示激活设备管理器;窃取短信及联系人信息并通过邮件发送到指定地址
SMSreg			资费消耗型应用			使用时点击特定按钮会发送扣费短信;点击特定按钮后会删除短信
SmsSend			资费消耗型应用			会诱导欺骗购买不存在的服务,导致财产损失
SmsZombie		隐私泄露型病毒			弹出积分提示界面,诱导安装一个恶意应用;安装的恶意应用会强制激活设备管理器,导致无法卸载;监控包含“银行”、“汇款”的短信,并将短信偷偷上传到服务器
spymessage		假冒版或山寨版			假冒成一款系统应用;通过远程指令操作手机发送短信
Stealer			假冒版或山寨版			假冒成一款系统应用;通过远程指令操作手机发送短信;将短信、联系人、通话记录上传到远程服务器
Svpeng			隐私泄露型病毒			会激活设备管理器,导致无法卸载;通过指令远程控制;将短信,联系人,通话记录等上传到服务器
Tetus			隐私泄露型病毒			会连接远程服务器,获取配置文件并解析从而实现远程控制;偷发扣费短信,且能够自动回复短信,删除短信;上传手机内应用的列表
UpdtKiller		恶意扣费型病毒			上传IMEI、IMSI等隐私信息;发送扣费短信,并拦截回执短信;检测并自动关闭手机上的杀毒软件;会诱导激活设备管理器,导致难以卸载
Vidro			恶意扣费型病毒			会自动检测版本情况并将自己更新到最新版;发送扣费短信,并拦截特定号码短信
Webim			假冒版或山寨版			假冒成其他应用;运行后会打开一个广告推广网站
bdoqx			恶意推广型病毒			后台偷偷下载安装大量垃圾应用;消耗手机流量
BqSpy			恶意扣费型病毒			将网银等短信验证码信息转发到指定号码;盗取网银资金
FakeMoji		隐私泄露型病毒			使用时会偷偷发送扣费短信,导致话费损失
Fakengry		假冒版或山寨版			伪装成热门应用;会后台下载安装大量垃圾应用
Faketoken		远程控制型病毒			在手机上创建后门,建立远程控制;可远程控制手机上传联系人信息、删除短信、下载垃圾应用等
feejar			恶意扣费型病毒			通过色情内容诱导下载安装应用;后台发送扣费短信;后台下载安装垃圾应用
GinMaster		远程控制型病毒			将病毒植入正常应用中;上传手机设备号及手机号码
IDApk			资费消耗型应用			该应用为假冒版或山寨版;谎称安装其他应用后才能使用,实际安装后也无法使用
MialSpy			远程控制型病毒			监听通话录音;将手机通话记录、短信内容通过邮件形式转发到黑客邮箱中
Nandrobox		资费消耗型应用			会要求安装指定应用后才可使用;大量消耗手机流量
Smsbot			远程控制型病毒			会连接远程服务器获取指令;通过远程指令控制手机访问网站
smsfmn			假冒版或山寨版			后台偷偷上传短信到远程服务器;发送扣费短信
Smsir			远程控制型病毒			监听短信、通知、手机GPS信息并上传到远程服务器
smskyf			恶意扣费型病毒			偷偷发送扣费短信并拦截扣费提醒短信
smsrpt			隐私泄露型病毒			拦截正常短信;对抗杀毒软件;将手机上的隐私信息上传到远程服务器
Wroba			假冒版或山寨版			假冒成网银应用;盗取网银账号密码
Xsider			恶意扣费型病毒			偷偷发送扣费短信;拦截运营商扣费提醒短信
Lockpush		隐私泄露型病毒			该病毒一般嵌入在正常应用中;运行后下载恶意代码;窃取网银及通讯工具的账号密码
Mmarketpay		隐私泄露型病毒			利用运营商漏洞,自动下单并支付;拦截正常短信
Netsnd			隐私泄露型病毒			将IMEI、手机内应用列表、手机型号等上传到远程服务器;会趁机推广流氓应用;安装后会遇到骚扰电话、骚扰短信等问题
Opfake			假冒版或山寨版			伪装成热门应用;会向通讯录中所有联系人发送包含下载病毒的链接的彩信
utDetuc			远程控制型病毒			在收到或删除短信时触发并上传短信到远程服务器;可远程控制发送扣费短信;定时访问服务器更新控制规则
Fakelbesec		资费消耗型应用			捆绑恶意插件;后台偷偷下载安装应用;频繁弹通知栏广告
FakeAngry		隐私泄露型病毒			伪装成热门应用;接收远程指令,后台下载安装大量垃圾应用
Z4root			黑客工具			通常为一键ROOT类工具;可能会造成系统不稳定
17vee			隐私泄露型病毒			自动上传手机设备号、IMEI、IMSI、手机号码等隐私信息到远程服务器
Gingermaster		远程控制型病毒			该病毒通常植入到正常应用中;会偷偷上传手机设备号、电话号码等隐私信息到远程服务器
Multipay		支付插件			为该应用支付插件,可能导致手机被扣费
DtghUpload		隐私泄露型病毒			安装后无图标,以防被发现;会在后台偷偷运行;申请ROOT权限后获取并上传手机内应用列表
skymobi			支付插件			该应用为支付插件,可能导致手机被扣费
SmForw			隐私泄露型病毒			监听短信并将短信发送到指定的号码
Dowgin			资费消耗型病毒			该病毒通常植入到其他应用之中;弹出广告,造成用户频繁受到广告骚扰
ghost			恶意扣费型病毒			发送扣费短信并拦截回执短信
Uten			资费消耗型病毒			删除短信;申请ROOT权限;偷偷下载安装垃圾应用
wabao			黑客工具			通常为Wi-Fi破解类应用;使用后可能会造成系统不稳定
FakeSys			假冒版或山寨版			假冒成系统应用;将短信上传到远程服务器
91zan			资费消耗型病毒			后台偷偷下载安装包;修改上网接入点设置
Andut			隐私泄露型病毒			跟踪手机位置,并上传到远程服务器
appmark			隐私泄露型病毒			将IMEI号及手机号码等隐私信息上传到远程服务器
auctech			隐私泄露型病毒			上传手机号码,SIM卡注册信息等信息到远程服务器;远程攻击手机
boqx			资费消耗型病毒			安装后偷偷下载安装包;修改网络接入点设置;导致话费损失
Carey			隐私泄露型病毒			后台下载恶意插件;将收到的短信上传到远程服务器
centero			资费消耗型应用			监视流行的应用,并在这些应用中弹出广告
CMCSms			恶意扣费型病毒			安装完成后偷偷发送短信
Counterclank		隐私泄露型病毒			偷偷在浏览器中添加垃圾书签;偷偷将隐私信息上传到服务器;可能导致浏览器崩溃或卡慢
Fake91			假冒版或山寨版			伪装成正常应用;诱骗下载黑客指定的应用
FakeMiidi		资费消耗型病毒			后台偷偷下载安装垃圾应用
FakeRoot		假冒版或山寨版			伪装为ROOT工具;会诱导下载其他垃圾应用
fonefee			恶意扣费型病毒			利用色情内容引诱安装;启动后偷偷下载垃圾应用;发送扣费短信
GacBlocker		资费消耗型病毒			远程控制发送短信;远程控制拨打电话
Gamehall		恶意扣费型病毒			偷偷发送扣费短信;拦截正常短信
Gapp			资费消耗型病毒			后台偷偷下载安装垃圾应用
gappusin		隐私泄露型病毒			后台偷偷下载安装垃圾应用;将隐私信息上传到远程服务器
GLSpy			黑客工具			监视手机位置并上传,导致隐私泄露
Gumen			恶意扣费型病毒			伪装成广告SDK;偷偷发送扣费短信,导致话费损失
hqbSMS			资费消耗型病毒			偷偷发送扣费短信;上传手机ID、IMSI等隐私信息
InfoStealer		隐私泄露型病毒			将手机应用列表及手机号码上传到远程服务器
jiyou			资费消耗型病毒			后台自动联网;发送扣费短信
jolopay			资费消耗型病毒			后台自动联网;发送扣费短信
juier			假冒版或山寨版			伪装成系统应用;后台自动下载大量恶意应用;推送大量广告
Kituri			资费消耗型病毒			拦截指定号码及关键字的短信;偷偷发送扣费短信
MTracker		远程控制型病毒			远程控制手机;对手机进行定位,锁定、擦除设备等操作
NetiSend		隐私泄露型病毒			安装后无图标,以防被发现;将手机号码及IMEI号等隐私信息上传到服务器
Paisoo			资费消耗型病毒			包含恶意插件;后台偷偷下载安装其他应用
Payment			资费消耗型应用			通常为支付插件;监听短信并拦截回执短信
Plangton		隐私泄露型病毒			下载恶意插件;将浏览器的历史记录、书签、日志等信息上传到远程服务器
Romatatistic		隐私泄露型病毒			通常为ROM内病毒;通过远程服务器控制发送扣费短信;将发送短信的记录上传
RomEncryDown		资费消耗型病毒			通常为ROM内病毒;安装后无图标,以防被发现;后台偷偷下载安装垃圾应用
Romzhandian		隐私泄露型病毒			会自动运行;每次启动后会自动添加浏览器书签,打开一个网址导航;将手机隐私信息上传到服务器
Smsgo			远程控制型病毒			通过短信进行远程控制
Stesec			恶意扣费型病毒			安装后无图标,以防被发现;后台偷偷发送扣费短信
Sysnotify		远程控制型病毒			安装后无图标,以防被发现;弹出广告;将手机号码等隐私信息上传到服务器;通过短信进行远程控制
Ttct			隐私泄露型病毒			阻止手机接收短信;后台偷偷发送短信;将隐私信息上传到远程服务器;对抗杀毒软件
tysms			资费消耗型应用			安装后无图标,以防被发现;后台偷偷发送短信
Undef			资费消耗型病毒			安装后无图标,以防被发现;获取手机已安装应用的列表;后台下载安装垃圾应用
uupay			资费消耗型应用			通常为支付插件;监视短信内容;上传隐私信息到远程服务器
Zbot			隐私泄露型病毒			把通话记录,短信,通讯录等隐私信息上传到远程服务器
ZxtdPay			资费消耗型病毒			后台偷偷发送扣费短信,拨打扣费电话;自动下载安装收费应用
Mdk			隐私泄露型病毒			远程控制手机;上传短信内容、照片和通讯录信息;后台下载安装垃圾应用
Frogonal		远程控制型病毒			该病毒通常被植入到热门应用中;后台上传手机设备信息及手机号码到远程服务器
Popsg			假冒版或山寨版			伪装成热门应用;注入到其他应用中弹出广告
jxtheme			远程控制型病毒			受远程指令控制;屏蔽运行商短信;窃取IMEI号等隐私信息
aiplay			资费消耗型病毒			通常通过二维码扫描传播;后台偷偷下载安装应用
smssender		恶意扣费型病毒			后台偷偷发送扣费短信
KillAll			恶意推广型病毒			后台偷偷下载应用;修改浏览器书签;会申请ROOT权限
FakeKernel		恶意推广型病毒			后台偷偷下载安装您可能不需要的应用
installerapp		恶意推广型病毒			在浏览器中添加包含推广链接的书签,可能导致浏览器崩溃或卡慢;在桌面上生成一些您可能不需要的应用的图标,强行推广应用
mzhDS			资费消耗型病毒			捆绑大量恶意广告;推广恶意应用;将广告加密以躲避杀毒软件的检测
azshouyou		远程控制型病毒			接收远程控制命令;后台偷偷下载安装其他应用
Fakesms			隐私泄露型病毒			利用系统短信漏洞,导致隐私泄露
Dupentry		隐私泄露型病毒			利用系统master-key漏洞,导致隐私泄露
LuckyPatcher		黑客工具			具有修改其他应用的能力
i22hk			假冒版或山寨版			伪装成热门应用;受远程指令控制;窃取手机隐私信息;后台偷偷下载安装其他应用
SmsBlocker		远程控制型病毒			受远程指令控制;后台偷偷下载应用
Fakeguard		隐私窃取型病毒			伪装成防钓鱼和垃圾短信的安全软件;将手机短信内容上传远程服务器
apkquq			资费消耗型病毒			后台偷偷下载应用
afoynq			资费消耗型病毒			后台偷偷下载应用
AdAisrs			包含恶意广告			捆绑恶意广告;后台偷偷下载安装应用;弹出通知栏广告诱导下载其他应用
WaRen			远程控制型病毒			后台偷偷下载应用安装其他应用
Geinimi			隐私泄露型病毒			后台偷偷下载扣费应用;将通讯录上传到远程服务器
enginewings		隐私泄露型病毒			将系统信息,手机号码等隐私信息上传远程服务器;后台发送短信,推送广告
Sbyy			恶意推广型病毒			后台偷偷下载应用
comicplayer		恶意推广型病毒			含恶意广告插件;恶意推广应用
wdapp			恶意扣费型病毒			读取手机号码,并利用号码发送扣费短信;拦截指定号码的短信,导致无法得知被扣费
Pico			远程控制型病毒			在多个游戏中嵌入恶意代码;受远程控制
TxMobileSend		黑客工具			具有修改其他应用能力;可能会破坏系统的安全性
Lotoor			黑客工具			是一款利用系统漏洞进行提权的工具;如果使用不当,会破坏系统的安全性
androidbox		隐私泄露型病毒			将手机GPS信息、IMEI号等隐私信息上传到远程服务器;屏蔽特定短信
AndCom			远程控制型病毒			捆绑安装其他应用;受远程控制;后台偷偷发送短信
Nyleaker		隐私泄露型病毒			将手机型号、设备信息、账号等隐私信息上传服务器
MTK			远程控制型病毒			受远程控制;收集并上传隐私信息
stask			远程控制型病毒			受远程控制;后台偷偷发送扣费短信
Cova			隐私泄露型病毒			拦截短信;将手机接收的短信内容上传到服务器
fjRece			远程控制型病毒			后台偷偷下载应用;删除运营商扣费提醒短信
m933			假冒版或山寨版			伪装成系统服务,骗取信任;安装后无图标,以防被发现;后台接收远程指令控制,偷偷下载其它可能不需要的应用
smsmo			远程控制型病毒			启动后台服务联网获取指令;向指定号码发送扣费短信
Alipay			隐私泄露型病毒			拦截验证码短信并发送至黑客的手机上;黑客使用短信找回网银密码,从而盗取资金
Veed			隐私泄露型病毒			将IMEI、IMSI等隐私信息上传到远程服务器
Imlog			隐私泄露型病毒			将手机上的软件、硬件信息发送到指定网站
xiaoao			资费消耗型病毒			拦截包含特定关键字的短信
MMarket			资费消耗型病毒			利用应用市场漏洞,私自下载购买收费应用
Fakesysui		恶意推广型病毒			内嵌广告插件,运行时通过多种方式弹出广告
Paoja			隐私泄露型病毒			在浏览器的书签中添加多个网址;将个人信息发送到指定网站
Androrat		远程控制型病毒			可窃取手机上的所有日志、通讯录和短信;可控制手机拍照;可控制麦克风录音
smishing		远程控制型病毒			拦截特定号码;发送特定内容的短信
Fav			资费消耗型病毒			后台偷偷下载应用
ZMdownload		恶意推广型病毒			后台偷偷下载应用 
Mobilespy		隐私泄露型病毒			会上传手机通话记录,短信等隐私信息;如果不是您自行安装的,您可能已被人监控
Kuaidian360		恶意推广型病毒			会在其他应用的界面上强制弹广告
Emuint			恶意推广型病毒			会尝试获取ROOT权限;后台偷偷下载应用
mosf			恶意推广型病毒			主界面带有悬浮广告
ropin			恶意推广型病毒			会弹出Airpush广告
droidapp		隐私泄露型病毒			诱导发送扣费短信
eyu			恶意推广型病毒			运行后弹出广告
roinsall		恶意推广型病毒			运行后弹出广告
Armour			假冒版或山寨版			捆绑在其他应用中;运行后会显示虚假的安全扫描界面,引导用户付费
gamejing		隐私泄露型病毒			将手机号码等隐私信息上传到远程服务器;接收远程短信指令实现控制;拦截特定短信
datakr			恶意推广型病毒			伪装成热门游戏;安装后会出现一个按钮,按下后会访问广告网站
VDloader		隐私泄露型病毒			后台偷偷发送短信;上传手机隐私信息;后台偷偷下载应用并提示安装
GappPush		恶意推广型病毒			安装后捆绑其他应用;诱导用户安装病毒
Guigi			恶意扣费型病毒			拦截指定号码的短信;自动回复扣费短信
mobilehotdog		隐私泄露型病毒			运行后会弹出收费提示,点击确定后会发送扣费短信;拦截特定号码开头的短信;将隐私信息上传到远程服务器
KillerTracer		隐私泄露型病毒			安装后可能会隐藏桌面图标,用户无法感知;可通过邮件将短信、通话记录、联系人信息及地理位置信息发送到指定邮箱
gtadpush		资费消耗型病毒			后台偷偷下载应用;消耗手机流量
fogo			恶意推广型病毒			使用时弹出恶意窗口广告;点击广告后将下载其他可能不需要的应用
MsDD			资费消耗型病毒			开机自动启动;后台下载恶意代码并运行
RomVoDown		隐私泄露型病毒			该病毒通常出现在手机ROM中;会上传手机设备信息;后台偷偷下载其他应用
AckidBlocker		隐私泄露型病毒			拦截指定内容的短信;破坏系统功能;窃取并上传用户谷歌账号、地理位置等隐私信息
smssrv			隐私泄露型病毒			拦截短信;将短信上传到远程服务器
jolly			隐私泄露型病毒			伪装成正常应用;拦截指定短信;将短信上传到远程服务器
i22hkt			远程控制型病毒			接收云端指令控制;屏蔽指定号码的短信;修改浏览器书签
lzla			恶意推广型病毒			伪装成壁纸应用;开机自动启动;获取ROOT权限后后台偷偷下载安装病毒应用来拦截短信
Dd1d			隐私泄露型病毒			拦截正常短信;将短信转发到指定号码或通过邮件发送到指定的邮箱
ksapp			隐私泄露型病毒			上传手机位置信息;记录键盘和密码;后台偷偷发送扣费短信
sbkgame			恶意扣费型病毒			诱导订购色情内容;后台发送扣费短信
Azip			恶意扣费型病毒			后台发送扣费短信
Oneclickfraud		隐私泄露型病毒			引导用户订购包含色情内容的服务;将手机隐私信息上传到远程服务器
BaseBridge		远程控制型病毒			与远程服务器通信来控制;以需要升级应用为由误导用户安装恶意应用;后台拨打扣费电话、发送短信
SysChecker		隐私泄露型病毒			该病毒嵌入到正常的应用中;与远程服务器通信来控制;安装后无图标;后台发送短信,拦截短信
Raden			恶意扣费型病毒			伪装成正常的应用;后台偷偷发送短信;拦截运营商短信
seaweed			隐私泄露型病毒			后台发送短信;后台联网泄露隐私信息
ooqqxx			恶意推广型病毒			后台偷偷下载其他应用
QlySpy			隐私泄露型病毒			伪装成其他正常应用;安装后无图标;上传短信、通讯录信息、通话录音及手机位置信息
ArpSpoof		黑客工具			利用系统漏洞非法获取ROOT权限;破坏系统的安全性和稳定性
DeviceAdmin		假冒版或山寨版			该病毒通常植入到其他应用之中;运行后会显示虚假的安全扫描界面
dSploit			黑客工具			该工具通常用于网络渗透、黑客攻击等非法行为;窃取手机上的隐私信息
WifiKill		黑客工具			利用此工具可以让同一Wi-Fi网络的其他客户端掉线
vuku			恶意扣费型病毒			该应用伪装成色情应用;诱导用户发送扣费短信;拦截确认扣费短信
FakeNetEnhancer		隐私窃取型病毒			窃取短信;屏蔽特定内容的短信;后台偷偷发送扣费短信
penetrate		黑客工具			该应用为无线路由器密码破解工具;可以对他人无线局域网的密码进行渗透破解
cherry			恶意扣费型病毒			偷偷发送短信到指定号码
RsSmsSend		恶意扣费型病毒			引导用户订购包含色情内容的服务;在后台偷偷发送扣费短信
fakedreams		恶意推广型病毒			该类病毒都是由网站在线生成;可能出现应用图标和实际应用内容不对应的情况
Kiser			破解版应用			该应用为破解版卡巴斯基;可能无法享受完整的保护与服务
mobiucare		黑客工具			该应用为手机防盗应用;可以远程控制手机、定位手机、让手机发出警笛声等操作
GPSSpy			隐私泄露型病毒			获取手机的定位信息;可在指定的网站查询获取到的定位信息
kwng			隐私泄露型病毒			后台偷偷上传手机GPS位置信息
Mapyn			恶意扣费型病毒			可能会后台发送扣费短信
EICAR			测试型应用			感谢您测试我们的反病毒能力:);该应用为EICAR标准反病毒测试应用,没有危害;通常用来测试杀毒软件的查杀或防御能力
UkyadPay		恶意扣费型病毒			自动访问收费视频,导致被扣费;后台自动访问广告;后台自动下载推广的应用
TucySMS			隐私泄露型病毒			通常为ROM内病毒;通过网站和短信实现远程控制;可以监控短信并上传、监控电话、获取通讯录、安装和卸载手机程序、定位手机、开启摄像头等
tianxia			隐私泄露型病毒			后台偷偷发送包含手机IMEI的短信
spytrack		隐私泄露型病毒			监控手机位置信息;将信息上传到spysat网站;监控者可以通过制定账户查看这些信息
SpyPC			隐私泄露型病毒			是间谍应用Phone Control的服务端;通过远程指令获取手机的短信、GPS定位信息、通话录音、视频等信息;通过短信或邮件窃取这些信息
spyamr			隐私泄露型病毒			将手机短信、通话记录、通话录音、GPS信息等隐私信息发送到指定邮箱
soushen			资费消耗型病毒			后台自动发送扣费短信
sndapps			隐私泄露型病毒			上传手机号码、IMEI、Google账号等隐私信息
Smstracker		隐私泄露型病毒			该应用是一款短信监控工具;会不经允许将短信上传到远程服务器
Skullkey		恶意扣费型病毒			利用安卓系统签名漏洞,伪装成正常程序的合法签名;自动向通讯录中的联系人发送短信,短信内容通过联网获取;会拦截及自动回复短信
Simhosy			隐私泄露型病毒			上传手机SIM卡中的联系人信息以及短信
savemy			隐私泄露型病毒			会在激活后运行;接收短信指令实现远程控制;可以监听短信,获取隐私信息并上传到远程服务器
RootSmart		恶意推广型病毒			会申请获取手机ROOT权限;后台偷偷下载安装恶意应用;窃取您的隐私并上传
regex			资费消耗型病毒			接收到特定短信后会定时连接远程服务器,获取扣费连接;能够模拟点击付费按钮,拦截回执短信;会联网获取lua脚本程序并根据程序内容执行
PdaSpy			隐私泄露型病毒			上传短信、通话记录、GPS信息等隐私信息到远程服务器
Pandora			恶意推广型病毒			未经允许后台偷偷下载应用;造成资费消耗
Obad			隐私泄露型病毒			运行后即会尝试获取设备管理员权限,导致难以卸载;通过远程指令控制手机,窃取并上传手机联系人和手机上安装的程序的列表;偷偷联网下载安装可能不需要的应用
Mytrackp		假冒版或山寨版			伪装成系统应用;登陆后删除桌面图标;监控通话记录、短信、彩信、浏览器浏览记录等隐私信息并上传到远程服务器
mspyonline		隐私泄露型病毒			窃取大量隐私信息并上传到远程服务器
mozook			资费消耗型病毒			运行后诱导用户点击网页,用以获取发送短信的号码和内容;根据获取到的内容后台发送扣费短信
mmjp			恶意扣费型病毒			后台自动发送短信,造成资费消耗
MguSpy			隐私泄露型病毒			安装后无图标,以防被发现;通过接受短信实现远程控制;获取手机位置信息并通过短信发送
MBoxPay			恶意扣费型病毒			发送扣费短信并拦截回执短信
Maistealer		假冒版或山寨版			伪装成其他正常应用;运行后后台自动将手机联系人名称和邮件地址上传到远程服务器
Luckycat		远程控制型病毒			收集手机信息并上传到远程服务器;会接收远程指令执行下载等恶意行为
LifeMon			隐私泄露型病毒			安装后无图标,以防被发现;窃取手机位置信息、短信等隐私信息并将它们上传到远程服务器
Kingroot		黑客工具			是一款提权工具型应用;可以获取系统ROOT权限
kaka			隐私泄露型病毒			运行后激活设备管理器,导致难以卸载;隐藏图标,导致无法感知其存在;根据短信指令拦截短信、发送短信、删除通话记录、挂断拨打中电话;上传手机号码、版本信息、SDK版本号、IMEI、IMSI、程序版本号、银行账户信息等隐私信息到远程服务器
AntiLost		黑客工具			该应用是一款防盗工具;可以拦截和删除指定号码或内容的短信
Lwp			资费消耗型病毒			在通知栏推送广告或在后台推送广告,消耗手机流量;诱导安装您不需要的应用
DabaoInst		恶意推广型病毒			内置其他应用的安装包;无提示安装该应用包
Flexion			资费消耗型病毒			会提示需要付费购买该应用;会通过联网下载应用,导致资费消耗
ljfuny			隐私泄露型病毒			安装后无图标,以防被发现;将手机隐私信息上传到远程服务器
CerbDog			远程控制型病毒			该应用为黑客工具;伪装成系统应用;通过后门实现远程控制
universalandroot	黑客工具			利用系统漏洞非法获取ROOT权限;破坏系统的安全性和稳定性
PhoneLocator		黑客工具			该应用是一款手机定位应用;可接收后门指令,上传隐私信息
ynlh			资费消耗型病毒			会运行大量后台服务,导致手机卡慢;后台偷偷下载安装其他应用
SalesCollect		隐私窃取型病毒			该应用无实际功能;会收集手机设备号、手机号码、短信等信息并上传到远程服务器
52loc			隐私泄露型病毒			会将手机号码、位置信息上传到远程服务器;拦截特定的短信;后台下载安装其他应用
5ilocation		远程控制型病毒			安装后会提示需要绑定监控者的手机号;接收远程监控者的指令并回传相关信息
AndTheft		黑客工具			该应用是一款防盗应用;会上传手机地理位置信息及手机号码;用户可通过第三方平台查询手机的位置信息
babyjc			黑客工具			该应用是一款家长监控工具;上传手机位置信息;如果不是您自行安装的,您可能已被人监控
Rooter			黑客工具			会利用系统漏洞获取ROOT权限;如果使用不当,会破坏系统的安全性和稳定性
DeviceAlive		黑客工具			是一款在手机商店中展示手机的工具;会让手机屏幕一直点亮直至电池用尽;后台窃取手机位置信息等隐私信息并上传到远程服务器
DexterltdSpy		黑客工具			是一款隐私保护应用;运行后可监听短信、短信和通话记录并保存数据库文件
DroidSheep		黑客工具			该应用是一款测试工具;能够监控通过无线网络传输的聊天信息
EasyRoot		黑客工具			该应用为被篡改过的应用;里面包含一个提权工具
FakeText		黑客工具			可以伪装成任何人给手机发送短信;可能会伪装成银行或认识的人,给您发送诈骗短信
FindDroid		黑客工具			是一款防盗工具;会拦截特定号码开头的短信;可以根据特定的指令获取手机位置信息
FindMe			黑客工具			当收到指定号码发送的指定短信后,自动回复手机目前的GPS信息
Garozzo			黑客工具			启动后无图标,用户无法感知;可以向手机发送特定的指令进行远程控制,通常用来找回手机
GingerBreak		黑客工具			内嵌提权模块,可以获取ROOT权限
gomnitracker		黑客工具			该应用是一款手机定位应用;可能造成隐私泄露
Gonca			黑客工具			该应用是一款云备份工具;首次上传短信、联系人等隐私信息时不给出任何提示,可能导致隐私泄露
Intercepter		黑客工具			该应用为一款抓包工具;可以监控一些聊天工具的实时聊天内容
KidLoc			黑客工具			可以拨打指定号码的电话;可以给指定号码发送手机位置信息
KidLogger		黑客工具			该应用是一款家长监控应用;会记录并上传键盘输入的信息、密码等隐私信息;如果不是您自行安装的,您可能已经被人监控
Lmaxi			黑客工具			该应用为一款防盗应用;运行之后自动隐藏图标并伪装成系统应用;每过30分钟将IMEI、IMSI等隐私信息通过邮件发送给设备上所有的Google账户
Lmpm			黑客工具			该应用为一款防盗应用;接收短信指令;用短信的方式泄露手机位置信息
Locame			黑客工具			该应用为一款定位应用;可以发送短信获取手机位置信息
Lypro			黑客工具			该应用为一款防盗应用;在设置后密码之后,可以通过短信指令实现远程定位、发出警报、换卡通知等操作
Mcare			黑客工具			安装后无图标,以防被发现;开机自动启动;可以通过远程指令控制手机,获取或删除通话记录,短信记录,获取手机位置信息等隐私信息
Pholoc			黑客工具			可以通过指令获取手机位置信息
remoteeye		黑客工具			该应用为一款远程控制类应用;黑客可以利用本工具远程启动手机的照相机功能,拍摄照片或视频
SheriDroid		黑客工具			会上传手机位置信息等隐私信息
SMSBomber		黑客工具			可以后台偷偷假装成您对手机联系人群发任意短信;造成资费消耗或导致他人收到诈骗信息
spygear			黑客工具			运行后会后台偷偷拍照、录像;可能会窃取隐私信息
Spyoo			黑客工具			监控短信、通话记录、手机位置信息并将它们上传到远程服务器
UasSpy			黑客工具			接收短信指令实现远程控制;会获取短信、通话记录及联系人等隐私信息
VladoSpy		黑客工具			会获取短信、通话记录等隐私信息并上传到远程服务器
Webkey			黑客工具			是一款远程管理手机的应用;可以通过PC浏览器远程登录并管理手机;可以远程读取通话记录与短信、获取联系人信息、下载应用
ZimAnti			黑客工具			该应用为一款网络扫描工具;会自动连接Wi-Fi,将同一局域网内的设备显示出来;可以对同一个局域网内的设备进行扫描,检测设备的各类信息,同时攻击、入侵这些设备
ad2push			资费消耗型病毒			后台偷偷联网下载未知应用
FakeJobOffer		恶意推广型病毒			该应用被捆绑了病毒;开机自动启动;运行时会弹出“来自HR的重要邮件”的虚假提示,欺骗用户已被该公司选中为面试者,并要求缴纳一定数额的保障金到指令的银行账户
Raiders			假冒版或山寨版			伪装成正常应用,与您想要下载的不符;强制下载安装其他您可能不需要的应用;窃取IMEI、IMSI、手机ID信息并上传到远程服务器
yxSms			风险应用			运行后会不经允许自动发送一条短信进行注册
FaceNiff		黑客工具			可以探测并窃取Facebook、Twitter等网站的账号信息和对话信息;盗取账号后可以伪装成用户进行各种恶意操作
plankton		远程控制型病毒			该应用已被植入黑客代码,非原版应用;上传设备ID信息;接收远程指令并偷偷下载安装可能不需要的应用
RootSystemTools		黑客工具			该应用是一款ROOT工具;使用后可能会导致系统不稳定
AbsoluteSystemRootTool	黑客工具			该应用是一款系统辅助管理应用,需要ROOT权限;有文件管理、开机动画管理、字体管理等功能;使用后可能会造成系统不稳定
pic777			隐私泄露型病毒			该应用伪装成系统服务,骗取信任;安装后无图标,以防被发现;上传手机上的隐私信息,后台偷偷发送扣费短信
univert			远程控制型病毒			安装后无图标,以防被发现;通过远程指令控制手机进行发送短信、启动浏览器等操作;窃取并上传手机上安装的应用的列表、短信、联系人信息等隐私内容
imeitrack		隐私泄露型病毒			安装后无图标,以防被发现;窃取手机IMSI信息并通过短信发送到指定号码
truspy			隐私窃取型病毒			会窃取手机上的短信、通话记录、GPS信息等隐私内容并上传到远程服务器;如果不是您自行安装,您可能已经被黑客监控
Hdcsms			资费消耗型病毒			会提示需要注册,点击后会自动偷偷发送扣费短信;拦截指定号码的短信,导致无法得知被扣费
fakeflashplayer		假冒版或山寨版			该应用是假冒的Flash Player,安装后会强制更新;点击更新后会强制下载安装不需要的应用
smsctrl			隐私窃取型病毒			会窃取手机上的短信、通话记录、GPS信息等隐私内容并上传到远程服务器;如果不是您自行安装,您可能已经被黑客监控
keylogger		隐私窃取型病毒			是一款键盘记录器;窃取并上传使用输入法时的输入记录
pornvideo		恶意扣费型病毒			运行后利用色情网站诱导点击特定按钮;点击后即被扣费
pornsms			恶意扣费型病毒			运行后利用色情网站诱导点击特定按钮;点击后即被扣费
digitaran		假冒版或山寨版			该应用为山寨版,与您想安装的应用不符;诱导发送扣费短信
fakerun			恶意推广型病毒			强迫您在Google Play上给5星评价,并在Facebook上分享该应用后才能使用;使用后会弹出大量广告
bankrobber		盗窃财产型病毒			安装后无图标,以防被发现;访问网银时会强制跳转到特定的钓鱼网站来盗取网银账号和密码
kongfu			假冒版或山寨版			该应用伪装成系统服务,骗取信任;后台偷偷下载安装您可能不需要的应用
asroottool		黑客工具			该应用是一款系统辅助管理应用,需要ROOT权限;有文件管理、开机动画管理、字体管理等功能;使用后可能会造成系统不稳定
seekdroid		隐私窃取型病毒			通过远程指令控制手机发出警报、擦除SD卡等;上传手机位置信息、通话记录等隐私内容
vsaas			远程控制型病毒			该病毒通常嵌入于正常应用中;运行时会通过远程指令跟踪手机位置、上传手机号码;如果不是您自行安装,您可能已经被监控
vlads			恶意扣费型病毒			内嵌广告插件,会弹出烦人的广告;后台偷偷发送扣费短信
updtbot			隐私泄露型病毒			该应用无任何有实际意义的功能;将手机短信、通讯录、通话记录、电话录音、SD卡文件信息、GPS信息等上传到远程服务器
spybubble		隐私窃取型病毒			安装后无图标,以防被发现;监控手机的位置信息、短信及通话记录,并上传到Spybubble网站;如果不是您自行安装,您已经被人监控
retinax			隐私泄露型病毒			将手机位置信息、手机短信、联系人名单等隐私信息上传到远程服务器;您可能正被跟踪
repane			隐私泄露型病毒			将手机号码、运营商信息、设备ID号等隐私信息上传到远程服务器
nrssms			恶意扣费型病毒			运行后不经允许自动发送注册短信,导致话费损失
nisev			远程控制型病毒			假冒成系统应用,骗取信任;安装后无图标,以防被发现;在手机上创建后门从而可以让黑客远程控制手机,执行各种命令
netspoof		黑客工具			可以用来在Wi-Fi网络中伪装成任意的人
fakeflash		假冒版或山寨版			假冒的flash player;运行后强制下载安装您不需要的应用
appbotsms		远程控制型病毒			通过远程指令控制手机发送扣费短信
fakegame		假冒版或山寨版			安装后无图标,以防被发现;在后台伪装成游戏进程,骗取信任;偷偷发送扣费短信
icn			黑客工具			安装后无图标,以防被发现;会获取来电号码的信息,并偷偷通过短信方式发送到黑客端;如果不是您自行安装,您已经被监控
ikangoo			恶意扣费型病毒			未经允许偷偷发送扣费短信;后台下载安装您可能不需要的应用
myit			恶意扣费型病毒			运行后会不经允许自动发送扣费短信
shadow			隐私泄露型病毒			安装后无图标,以防被发现;后台偷偷上传手机号码、通话记录、GPS信息等隐私内容
smslogic		恶意扣费型病毒			未经允许偷偷发送扣费短信;后台下载安装您可能不需要的应用
exynos			黑客工具			是一款ROOT工具;如果使用不当,会破坏系统的安全性
smshandler		假冒版或山寨版			安装后无图标,以防被发现;不经允许偷偷发送扣费短信,并拦截回执短信
ratc			黑客工具			利用系统漏洞来获取ROOT权限;如果使用不当,可能会造成系统不稳定
ecardgrabber		黑客工具			是德国EC卡电子钱包应用,可以将EC卡绑定手机,以实现手机移动支付功能;会读取具有NFC功能的信用卡的信息,可能会导致信用卡信息被盗
zdteam			恶意推广型病毒			该应用内嵌广告插件;会在通知栏弹出大量广告
badnews			远程控制型病毒			通过远程指令控制手机下载您不需要的应用;在通知栏推送虚假的消息;上传手机固件信息
sexsms			恶意扣费型病毒			该病毒通过色情内容诱导用户安装;运行后不经允许自动发送扣费短信
gamesms			恶意扣费型病毒			内嵌短信发送插件,会导致手机被莫名扣费
routerpwn		黑客工具			该应用是一款渗透路由器的安全测试工具
droidrooter		黑客工具			该应用是一款ROOT工具;使用后可能会导致系统不稳定
fakelogo		假冒版或山寨版			伪装成其他应用,骗取信任;运行后会偷偷发送扣费短信
moqiwap			隐私泄露型病毒			安装后无图标,以防被发现;在后台伪装成系统进程,骗取信任;将手机号码、IMSI等隐私信息上传到远程服务器
galar			隐私泄露型病毒			后台偷偷发送扣费短信;自动结束杀毒软件;将IMSI、手机号码、GPS等隐私信息上传到远程服务器
jykwon			恶意扣费型病毒			该病毒一般嵌入在正常应用中;偷偷发送扣费短信;上传手机IMSI、手机号码等隐私信息到远程服务器
sexyclip		恶意扣费型病毒			运行后诱导点击特定按钮;点击后会自动发送扣费短信
romtuso			恶意推广型病毒			自动联网并偷偷下载安装您不需要的应用
nickispy		隐私泄露型病毒			将手机硬件信息、短信和GPS信息上传到指定网站
sexopremium		恶意扣费型病毒			包含色情内容;点击查看色情内容后会被扣费
spyphone		黑客工具			可能会偷偷打开照相机功能拍照片、录音、录像;如果不是您本人安装,您可能已经被监控
GoldDream		远程控制型病毒			通过远程指令控制手机拨打电话、发送短信、安装或卸载手机上的应用;窃取短信、通话记录并上传到远程服务器
oldboot			木马程序			修改系统文件,可能导致系统崩溃或不稳定;创建具有ROOT权限的服务,利用该服务释放并定时运行恶意代码;后台偷偷下载和安装恶意应用
unispy			远程控制型病毒			该应用通过短信命令远程监控手机上的短信
HelloSPY		隐私窃取型病毒			该应用可以监控手机或平板电脑;能够远程获取手机位置信息、短信、手机联系人、通话记录、照片等隐私内容;如果不是您自行安装,您可能已经被监控
xybot			远程控制型病毒			该病毒通常捆绑于正常应用中,以骗取信任;通过远程指令控制手机发送短信、运行程序、打开特定网站
UltraVOD		恶意扣费型病毒			包含色情内容;点击查看色情内容后会被扣费
rightkiller		恶意推广型病毒			后台偷偷下载安装您不需要的应用
tetris			恶意扣费型病毒			诱骗您发送扣费短信;后台偷偷下载安装您不需要的应用
simchecker		黑客工具			该应用是一款防盗工具;会将手机位置信息发送到预设的号码或Email上;拥有自动开启GPS、定期警报、记录SIM卡信息、通话记录等功能
ackposts		隐私泄露型病毒			窃取手机通讯录的联系人信息并上传到远程服务器
soansms			隐私泄露型病毒			后台偷偷发送扣费短信;上传手机电话号码、IMSI等隐私信息到远程服务器
poron			隐私窃取型病毒			运行后自动隐藏图标,防止被发现;后台偷偷监控短信并拦截、转发特定内容的短信
oncsms			恶意扣费型病毒			不经允许自动发送扣费短信
441il			隐私泄露型病毒			窃取通讯录内容并上传到远程服务器
comicreader		隐私泄露型病毒			监视特定内容的短信并自动回复;将手机号码和手机设备信息上传到远程服务器
acnetsteal		隐私泄露型病毒			将手机通讯录中的联系人信息上传到远程服务器
pleexshield		黑客工具			该应用为一款防盗应用;可以远程定位、锁定手机,擦除手机上的个人信息
aiyousms		远程控制型病毒			可根据短信命令远程控制手机;拦截特定内容的短信;下载安装您可能不需要的应用,导致系统卡慢
trackplus		隐私泄露型病毒			安装后无图标,以防被发现;后台偷偷获取手机位置信息,并上传到远程服务器
asdinstaller		恶意推广型病毒			会后台偷偷下载安装大量您不需要的应用;可能会导致系统卡慢
avpack			远程控制型病毒			通过远程指令控制手机自动下载安装恶意应用;后台偷偷拦截指定内容的短信
theftaware		黑客工具			该应用是一款防盗工具,能够监控短信、通话记录等信息;可能会造成隐私泄露
adseer			恶意推广型病毒			内嵌广告插件;后台偷偷下载安装您可能不需要的应用
typstu			隐私泄露型病毒			上传电话号码、IMSI等隐私信息
andfraspy		隐私泄露型病毒			安装后无图标,以防被发现;不经允许偷偷上传通话记录、联系人信息、GPS信息、文件列表等隐私内容到远程服务器
babyemails		恶意推广型病毒			安装后无图标,以防被发现;后台偷偷下载安装您不需要的应用,可能会导致系统卡慢;拦截特定内容的短信
adupdate		恶意扣费型病毒			包含色情内容;点击查看色情内容后会被扣费
69vidoe			恶意扣费型病毒			包含色情内容;点击查看色情内容后会被扣费
sexsister		恶意扣费型病毒			包含色情内容;点击查看色情内容后会被扣费
appsecond		恶意扣费型病毒			应用内包含支付插件;应用会利用该插件完成付费流程
crazyAV			恶意扣费型病毒			应用内包含支付插件;应用会利用该插件完成付费流程
mpchat			恶意扣费型病毒			应用内包含付费项目;可能会在无意中被扣费
clipx			恶意推广型病毒			会向多个号码发送短信,导致话费损失;诱导下载安装恶意应用;消耗大量手机流量
sexipix			风险应用			包含色情内容;点击查看色情内容后会被扣费
biige			隐私窃取型病毒			该应用为一款跟踪型应用;监控短信、通话记录、GPS信息并上传到远程服务器
regboy			恶意扣费型病毒			该应用包含收费项目;请仔细阅读说明以免被莫名扣费
whapsni			黑客工具			可以获取相同Wi-Fi网络中其他手机收发的照片、录像等内容
cavis			隐私泄露型病毒			上传IMSI、电话号码和手机位置等隐私信息;拦截特定内容的短信
avtestfile		测试型应用			感谢您测试我们的反病毒能力:);该应用为反病毒测试应用,没有危害;通常用来测试杀毒软件的查杀或防御能力
mxmobile		隐私泄露型病毒			后台偷偷发送短信并拦截特定内容的短信;将手机号码上传到远程服务器
cordova			包含恶意广告			内嵌广告插件,会显示横幅或弹窗性广告
fake			恶意推广型病毒			会不经允许自动访问指定网站,并诱导下载网站中的应用;会消耗大量流量
monopoly		恶意扣费型病毒			不经允许自动发送扣费短信并删除特定内容的短信
cellmap			黑客工具			该应用是一款防盗工具;可以通过网站后台对手机进行定位;拥有自动开启GPS、定期警报、记录SIM卡信息、清除手机资料等功能
jsvchost		风险应用			会释放病毒文件svchost.exe
downikno		恶意推广型病毒			会后台偷偷下载安装您不需要的应用
zhaoqu			恶意扣费型病毒			后台偷偷发送扣费短信,并拦截回执短信
kkard			隐私泄露型病毒			后台偷偷发送短信并拦截特定内容的短信
antimos			恶意扣费型病毒			后台偷偷发送扣费短信
yukip			黑客工具			该应用是一款防盗工具;可以通过短信指令获取手机的GPS信息;如果不是您自行安装,请谨慎使用
basser			隐私泄露型病毒			安装后无图标,以防被发现;后台偷偷发送扣费短信;上传手机IMSI信息
speceb			隐私泄露型病毒			安装后无图标,以防被发现;偷偷将短信、通话记录、GPS信息上传到远程服务器
htcloggers		隐私泄露型病毒			窃取Google账号、系统日志、GPS信息、手机硬件信息等隐私信息并上传到远程服务器
kaneot			恶意推广型病毒			会弹出通知栏广告,推广恶意应用
helos			远程控制型病毒			通过远程指令控制手机发送短信、删除短信;会拦截特定内容的短信
tapsnake		隐私泄露型病毒			将GPS信息上传到远程服务器
appinventor		隐私泄露型病毒			窃取短信、通话记录、GPS信息并上传到远程服务器
theftspy		隐私泄露型病毒			安装后无图标,以防被发现;伪装成系统进程,骗取信任;将短信、GPS信息等隐私信息上传到远程服务器
cwminstaler		黑客工具			使用该工具可以进入恢复模式;在恢复模式中可以进行清除所有数据、恢复出厂设置等操作;若使用不当,会造成数据丢失
boxersms		隐私泄露型病毒			后台偷偷发送扣费短信
smsfraud		隐私泄露型病毒			窃取联系人信息后伪装成您给他们发送欺诈短信骗取钱财
gedma			恶意扣费型病毒			后台偷偷发送扣费短信
hackbook		黑客工具			传播黑客技术文档
fakeoptimizer		假冒版或山寨版			伪装成Optimizer,骗取信任;后台偷偷发送扣费短信并拦截回执短信;窃取手机号码、IMSI并上传到远程服务器
spasms			恶意扣费型病毒			会对手机中的联系人群发短信;会骚扰联系人并消耗手机资费
rusms			恶意扣费型病毒			后台偷偷发送扣费短信;拦截特定内容的短信
fakebapp		假冒版或山寨版			伪装成正常应用,骗取信任;运行后后台偷偷发送扣费短信
qicsomos		假冒版或山寨版			伪装成Carrier IQ,骗取信任;运行后后台偷偷发送扣费短信
egdata			恶意扣费型病毒			后台偷偷下载安装其他应用;后台偷偷发送扣费短信,并拦截回执短信
androways		隐私泄露型病毒			窃取手机号码、手机固件信息并上传到远程服务器
hippo			恶意扣费型病毒			该病毒通常捆绑于正常应用中,以骗取信任;后台偷偷发送扣费短信,并拦截回执短信
gopf			隐私泄露型病毒			内嵌支付插件;将GPS信息、设备信息上传到远程服务器;后台偷偷下载安装应用
bluumispy		黑客工具			该应用是一款家长监控工具;具有加密锁定手机上其他应用的功能
smsreplicato		隐私泄露型病毒			安装后无图标,以防被发现;窃取手机上的短信并转发到其他号码
smsspy			隐私窃取型病毒			后台偷偷上传手机上的短信和GPS信息
skanik			恶意扣费型病毒			利用色情内容引诱用户点击特定按钮;点击后会自动发送扣费短信
asroot			黑客工具			该应用是一款ROOT工具;使用后可能会导致系统不稳定
rlove			恶意扣费型病毒			后台偷偷发送扣费短信;拦截收到的彩信
iava			木马程序			会屏蔽特定号码的短信,导致无法正常接收短信
locmg			黑客工具			该应用通常用于测试GPS性能;会修改系统关键设置,可能会导致手机不安全
sexapp			恶意扣费型病毒			利用色情内容引诱用户点击特定按钮;点击后会自动发送扣费短信
emarshua		恶意推广型病毒			后台偷偷下载安装您可能不需要的应用
smsgun			恶意扣费型病毒			会对手机中的联系人群发短信;会骚扰联系人并消耗手机资费
fakeav			恶意推广型病毒			以手机中毒为由诱骗用户安装付费的杀毒软件
webtui			恶意推广型病毒			不经允许私自在桌面生成垃圾快捷方式并诱导点击它们
golauncher		恶意扣费型病毒			后台偷偷发送扣费短信
juicy			隐私泄露型病毒			将GPS信息、手机号码上传到远程服务器
hotfilm			恶意扣费型病毒			利用色情内容引诱用户点击特定按钮;点击后会自动发送扣费短信
mango			隐私泄露型病毒			后台偷偷发送扣费短信;将手机号码、IMSI上传到远程服务器
goodyes			隐私泄露型病毒			安装后无图标,以防被发现;伪装成系统进程,骗取信任;将短信、GPS信息等隐私信息上传到远程服务器
wukong			恶意扣费型病毒			后台偷偷发送扣费短信,并拦截回执短信;会在联网时自动获取最新的扣费指令,导致更严重的经济损失
smswatcher		黑客工具			该应用是一款家长监控应用;会监控短信并转发到指定号码;若不是您自行安装,您已经被监控
qkl			恶意扣费型病毒			通过远程指令控制手机订阅收费视频
fobus			假冒版或山寨版			伪装成正常的应用,骗取信任;后台偷偷发送扣费短信
smsnnr			恶意扣费型病毒			后台偷偷发送扣费短信,并拦截回执短信
cimsci			隐私泄露型病毒			后台偷偷发送扣费短信;将IMEI、手机号码等隐私信息上传到远程服务器
fakesysodex		假冒版或山寨版			伪装成系统应用,骗取信任;后台偷偷发送扣费短信
fusms			隐私窃取型病毒			窃取手机GPS信息、通话记录、短信等隐私信息并发送到指定邮箱
xolosale		恶意扣费型病毒			安装后无图标,以防被发现;后台偷偷发送扣费短信
smsreplicator		隐私窃取型病毒			窃取手机中的短信并转发给指定号码


里边有些软件对于我们来说还是有很大用处哦,比如手机定位监控,控制的,可以用于我们自己监控自己手机,要是手机丢了,用处就有点大了哈

debian 无线卡无法启动解决方法

  |   0 评论   |   2,175 浏览

早上起来一开笔记本发现网络管理里边已经不存在无线选项,然后立马输入ifconfig wlan0 直接显示设备不存在,坑爹。。。。疑惑。。。。

忽然,想起两天前使用hostapd搭建过无线热点,而且还更新过驱动。。。

:-):立马查看系统启动信息


dmesg|grep wireless
不看不知道,尼玛直接未启动,启动报错



b43-phy0 ERROR: You must go to http://wireless.kernel.org/en/users/Drivers/b43#devicefirmware and download the correct firmware for this driver version. Please carefully read all instructions on this website
明显驱动报错拉:


然后查找自己的无限网卡类型:由于Broadcom类型


root@kali:/var/log# lspci -vnn |grep 14e4
0e:00.0 Network controller [0280]: Broadcom Corporation BCM4312 802.11b/g LP-PHY [14e4:4315] (rev 01)

然后google搜索:BCM4312 debian 

我找了其中一个页面:

https://wiki.debian.org/bcm43xx

打开,然后借鉴解决之

根据网卡类型,选择安装相应的驱动,然后reboot 然后一切就ok拉

java 提取xx论坛种子哈希(多线程版本)

  |   0 评论   |   2,361 浏览

多线程提取hash


package org.c2y2.test;

import java.io.BufferedReader;
import java.io.File;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.HttpURLConnection;
import java.net.URL;
import java.util.ArrayList;
import java.util.Collections;
import java.util.List;
import java.util.regex.Matcher;
import java.util.regex.Pattern;

public class MultiThreadGetHash {

	public static List<URL> taskList = Collections.synchronizedList(new ArrayList<URL>()) ;//需要执行的url
	public static List<String> resultList =Collections.synchronizedList(new ArrayList<String>());//执行后存错结果
	public static int maxThreads =  10;//线程数
	public static int finishCount = 0;//用于执行了的次数统计,主要用于查看所有线程是否执行完成
	
	public static void main(String[] args) {
		try {
			for (int i = 30; i < 50; i++) {
				String urlString = "http://xxx.xxx.xxx.xxx/htm_data/2/1404/1081";
				if(i<10){
					urlString +="00"+String.valueOf(i);
				}else if(i>=10 && i<100){
					urlString +="0"+String.valueOf(i);
				}else{
					urlString +=String.valueOf(i);
				}
				urlString+=".html";
				URL url = new URL(urlString);
				taskList.add(url);
			}
			int taskCount = taskList.size();
			System.out.println(taskCount+"任务数");
			System.out.println("开启线程");
			for(int i=0;i<maxThreads;i++){
				MultiThread multiThread = new MultiThread();
				Thread thread = new Thread(multiThread);
				thread.start();
			}
			System.out.println(taskCount+"=="+finishCount);
			while(taskCount!=finishCount){
				System.out.println("线程执行中。。。。。。。。。。。");
				Thread.sleep(2000);
			}
			
			File file = new File("/home/c2y2/fuckyou.txt");
			if(!file.exists()){
				file.createNewFile();
			}
			FileOutputStream fileOutputStream = new FileOutputStream(file);
			String result = "";
			for (String string : resultList) {
				result+=string+"\r\n";
			}
			fileOutputStream.write(result.getBytes());
			fileOutputStream.flush();
			fileOutputStream.close();
			System.out.println("结束========");
		} catch (Exception e) {
			e.printStackTrace();
		}
	}
	
	public static synchronized void requestCount(){//同步
		finishCount++;
	}
	
	public static String regexGetString(URL url,String regex){
		//1419376984d84d9e5a056aec56f6a09af072709604
		Pattern pattern = Pattern.compile(regex);
		String returnString = null;
		HttpURLConnection  httpURLConnection = null;
		try {
			httpURLConnection = (HttpURLConnection) url.openConnection();
			httpURLConnection.connect();
			int responseCode = httpURLConnection.getResponseCode();
			if(responseCode == 200){
				System.out.println("成功");
				BufferedReader reader = new BufferedReader(new InputStreamReader(httpURLConnection.getInputStream()));
				String temp;
			    while ((temp = reader.readLine()) != null) {
		        	 Matcher matcher = pattern.matcher(temp);
		 	        if(matcher.find()){
		 	        	returnString = matcher.group();
		 	        }
		       }
			    reader.close();
			}
	        httpURLConnection.disconnect();
		} catch (IOException e) {
			e.printStackTrace();
			if(httpURLConnection!=null){
				httpURLConnection.disconnect();
			}
		}finally{
			if(httpURLConnection!=null){
				httpURLConnection.disconnect();
			}
		}
		return returnString;
	}
}

class MultiThread implements Runnable{
	String regex = "[a-f0-9]{43}|[a-f0-9]{42}";//校验正则 public void run() {
		while(!MultiThreadGetHash.taskList.isEmpty()){
			URL url = MultiThreadGetHash.taskList.remove(0);
			System.out.println("当前请求url=="+url);
			String reponseString = MultiThreadGetHash.regexGetString(url,regex);
			if(reponseString!=null && !reponseString.equals("")){
				MultiThreadGetHash.resultList.add(reponseString);
			}
			MultiThreadGetHash.requestCount();
		}
	}
	
}


执行过程:



:-),这个运行起来很快的哈,收工睡觉

java 提取xx论坛种子哈希

  |   0 评论   |   2,336 浏览

后期需引入多线程,目前速度有点慢,不过可以用了,后面改进吧


package org.c2y2.test;

import java.io.BufferedReader;
import java.io.File;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.HttpURLConnection;
import java.net.URL;
import java.util.regex.Matcher;
import java.util.regex.Pattern;

public class HttpConnectTestCase{
	public static void main(String[] args) {
		try {
			File file = new File("/home/c2y2/enjoy.txt");
			if(!file.exists()){
				file.createNewFile();
			}
			FileOutputStream fileOutputStream = new FileOutputStream(file);
			String hashCode = "";
			String regex = "[a-f0-9]{43}";
			for (int i = 0; i < 1000; i++) {
				String urlString = "http://xx.xx.xx.xx/htm_data/2/1404/1081";
				if(i<10){
					urlString +="00"+String.valueOf(i);
				}else if(i>=10 && i<100){
					urlString +="0"+String.valueOf(i);
				}else{
					urlString +=String.valueOf(i);
				}
				urlString+=".html";
				URL url = new URL(urlString);
				System.out.println(i);
				String reponseString = regexGetString(url,regex);
				if(reponseString!=null && !reponseString.equals("")){
					hashCode+=reponseString+"\r\n";
				}
			}
			fileOutputStream.write(hashCode.getBytes());
			fileOutputStream.flush();
			fileOutputStream.close();
			System.out.println("结束========");
		} catch (Exception e) {
			e.printStackTrace();
		}
	}
	
	
	public static String regexGetString(URL url,String regex){
		//1419376984d84d9e5a056aec56f6a09af072709604
		Pattern pattern = Pattern.compile(regex);
		String returnString = null;
		HttpURLConnection  httpURLConnection = null;
		try {
			httpURLConnection = (HttpURLConnection) url.openConnection();
			httpURLConnection.connect();
			int responseCode = httpURLConnection.getResponseCode();
			if(responseCode == 200){
				System.out.println("成功");
				BufferedReader reader = new BufferedReader(new InputStreamReader(httpURLConnection.getInputStream()));
				String temp;
			    while ((temp = reader.readLine()) != null) {
		        	 Matcher matcher = pattern.matcher(temp);
		 	        if(matcher.find()){
		 	        	returnString = matcher.group();
		 	        }
		       }
			    reader.close();
			}
	        httpURLConnection.disconnect();
		} catch (IOException e) {
			e.printStackTrace();
			if(httpURLConnection!=null){
				httpURLConnection.disconnect();
			}
		}finally{
			if(httpURLConnection!=null){
				httpURLConnection.disconnect();
			}
		}
		return returnString;
	}
}
运行截图(每次成功就代表你提取成功哦,并给你带来一个新的片片哈~~):


:-),我们来看看收集到的种子hash吧,^_^

:-),别看只是一串串的hash,用处可大哦,怎么使用呢请看:linux shell 让你批量上传种子到你云播空间

linux定时清除30天前的备份文件(默认保留30天的备份)

  |   0 评论   |   2,058 浏览

每个小时备份一次的的数据进行清理


#!/bin/bash
sql="`ls /opt/backup/database/ -al|awk '{print $9}'|grep '[0-9]'`"
total="`ls /opt/backup/database/ -al|awk '{print $9}'|grep '[0-9]'|wc -l`"
deletesql="`ls /opt/backup/database/ -al|awk '{print $9}'|grep '[0-9]'|head -24`"
basepath="/opt/backup/database"
if [ $total -gt 720 ]; then
        for item in $deletesql
        do
                echo "delete_sql_begin..................."
                echo "删除$item"
                rm -rf "$basepath/$item"
                echo "delete_sql_end....................."
        done
else
        echo "备份文件总数为$total个暂未超量,不需要进行清理"
fi
exit 0;


日志格式:2014-04-16-23:00:02_xxx.sql


定时执行脚本,每天执行一次就ok拉


0 0 */1 * * /bin/bash /opt/backup/bin/clean.sh


debian adb使用问题

  |   0 评论   |   2,136 浏览
昨天刚装好系统,准备把手机连着传点东西,就把android的工具包拷贝到主目录,然后配置好配置文件,由于我所普通用户,所有我就使用当前用户目录的配置文件
主要过程如下:
一:打开用户目录下 .profile 文件
 加入:PATH=$PATH:/home/c2y2/.android 然后保存
二:然后:source .profile
三:链接上我自己的android手机 输入abd shell
接着问题出现了:错误信息如下:
 insufficient permissions for device
然后接着各种百度各种google 有写文章恼火 看着解决不了  (悲剧鸟)
后面找到了相关的解决方法:
主要解决步骤:
一:打开一个终端:lsusb
Bus 001 Device 009: ID 0bb4:9112 HTC (High Tech Computer Corp.) 
Bus 002 Device 002: ID 0b95:772a ASIX Electronics Corp. AX88772A Fast Ethernet
Bus 002 Device 003: ID 0480:a006 Toshiba America Info. Systems, Inc. 
Bus 002 Device 004: ID 04f2:b018 Chicony Electronics Co., Ltd 2M UVC Webcam
Bus 004 Device 002: ID 046d:c05a Logitech, Inc. Optical Mouse M90
Bus 008 Device 002: ID 0a5c:2101 Broadcom Corp. BCM2045 Bluetooth
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 003 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 004 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 005 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 006 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 007 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Bus 008 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
找到自己手机usb连接信息: 如我的手机:Id:obb4  idProduct:9112
二:打开另外一个终端:
然后计入到目录:cd  /etc/udev/rules.d/
然后在目录下建立一个规则文件:
sudo vi 51-android.rules
然后输入内容:SUBSYSTEM=="usb",ATTRS{idVendor}=="0bb4",ATTRS{idProduct}=="9112",MODE="0666"
然后保存:
接着对其进行权限分配:sudo chmod a+rx /etc/udev/rules.d/51-android.rules 
然后:重启:udev
sudo service udev restart


然后进入adb目录下:kill掉adb-server
命令如下:
sudo ./adb kill-server
sudo ./adb devices
./adb root
 
然后拔掉手机重新连接 借助输入命令:
root@c2y2:~/.android-tools$ adb devices
List of devices attached 
DE27G01436    device
 
哈哈 ok拉