日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

iPhone盗号木马检测教程 不需要第三方源

發布時間:2023/12/24 综合教程 69 生活家
生活随笔 收集整理的這篇文章主要介紹了 iPhone盗号木马检测教程 不需要第三方源 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

前段時間的22萬iCloud賬號被盜事件鬧得沸沸揚揚,雖然蘋果目前已經重置了這些賬號的密碼,各種大大小小的木馬檢測插件也是層出不窮,不過據個別網友反饋,在使用了一些檢測插件之后出現了桌面圖標全部消失的問題,而一些有“潔癖”的用戶并不喜歡使用第三方源的檢測插件,那怎么檢測iPhone是否中了盜號木馬病毒呢?下面小編為大家推薦一個自行檢測木馬的方法。

紅包類助手已致20萬iCloud賬號泄露

紅包插件致iCloud賬號泄露 怎么查詢是否中招

蘋果已重置泄露的iCloud賬號和密碼

通過技術人員的分析可以得知,第三方盜號木馬檢測插件查殺的是iOS設備的【/Library/MobileSubstrate/DynamicLibraries/*】目錄,然后提取查找關鍵字為“wushidou”,以此來檢測是否為木馬,所以我們可以手動查找和刪除,目前已知的木馬關鍵字有這些:

【wushidou】

【gotoip4】

【bamu】

【getHanzi】

查找方法:

第一步:cydia里下載Terminal(也可以用ifunbox的ssh)

第二步:打開Terminal,點擊感嘆號,如下圖

第三步:進入shortcut meun,并按下圖復制查馬指令(防止手動輸錯)

第四步:點擊back回到輸指令界面,點擊睡倒的感嘆號,找到剛設置名稱的快捷指令,之后代碼就會自動輸入,鍵盤點回車即可。

第五步:如果發現木馬會再輸出結果有:Binary file /Library/MobileSubstrate/xxx.dylib matches 字樣,這個就是木馬程序,在cydia里卸載這個木馬插件,然后回到目錄下看還存在dylib和plist文件嗎?如果還存在刪除這個dylib文件和對應的plist文件即可清理!(一般情況下是不存在的)然后記得改密碼。如果返回結果為空就是沒有查詢到木馬,如果返回結果是such file no search什么的,就是路徑錯誤,檢查是否輸入錯誤(這里推薦大家復制指令)

下面給出幾條查詢指令,方便大家復制:

關鍵詞:“wushidou”

grep -r wushidou /Library/MobileSubstrate/DynamicLibraries/*

關鍵詞:“gotoip4”

grep -r gotoip4 /Library/MobileSubstrate/DynamicLibraries/*

關鍵詞:“bamu”

grep -r bamu /Library/MobileSubstrate/DynamicLibraries/*

關鍵詞:“getHanzi”

grep -r getHanzi /Library/MobileSubstrate/DynamicLibraries/*

總結

以上是生活随笔為你收集整理的iPhone盗号木马检测教程 不需要第三方源的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。