请问mmgr.gtimg.com是什么网址?我手机移动流量 v.youku.com查询时发现手机经常在凌晨登陆这个网址

 请问mmgr.gtimg.com是什么网址?苹果手机流量查询时发现手机经常在凌晨登陆这个网_百度知道
 请问mmgr.gtimg.com是什么网址?苹果手机流量查询时发现手机经常在凌晨登陆这个网
请问mmgr.gtimg.com是什么网址?苹果手机流量查询时发现手机经常在凌晨登陆这个网不是三星手机不是安卓系统...
 请问mmgr.gtimg.com是什么网址?苹果手机流量查询时发现手机经常在凌晨登陆这个网不是三星手机 不是安卓系统
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
张乙栋123知道合伙人
采纳数:16
获赞数:12
擅长:暂未定制
mmgr代表腾讯手机管家服务器域名gtimg这是腾讯的图片服务器域名com当然是域名后缀了访问这个网站会消耗想当一部分的数据流量当时我们也无法制止这也是必要的!
没有人为操作的情况下 手机能自己访问么?
小睿睿他麻麻知道合伙人
来自科学教育类芝麻团
小睿睿他麻麻
采纳数:19
获赞数:35
擅长:暂未定制
参与团队:
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。> 不为人知的地下暗流:揭秘“影科技”家族背后的流量生意
不为人知的地下暗流:揭秘“影科技”家族背后的流量生意
一、前言& & &&想知道自己为啥话费总是不够用吗?& & &&想知道自己手机为啥莫名的卡顿的吗?& & &&想知道自己手机里面为啥总有那么些不请自来的APP天天见吗?&& & & 这一切的难言之隐的背后绝大多数都来自于&“小电影”的诱惑,近期腾讯反诈骗实验室及移动安全实验室的鉴黄师又发现了一波以心动,裸色等名义进行传播的恶意应用。这款由X影科技开发的虚假色x应用(不要失望,现在要找个良心的真?小电影是非常不容易的,需要丰富的阅历和技巧)仅仅只借这个名义来完成它的发财梦,根据腾讯反诈骗实验室/移动安全实验室/手机管家安全团队的分析,该科技有三个发财套路:1、快捞一比(先赚一笔保底):本身通过色情内容诱导用户付费,快速捞取一波收入。2、再推一把(推广费也是必须拿到手的):通过恶意安装推广一批应用来赚取响应的分层收入(比如给你弄个游戏恶意扣费应用,玩把手机分分钟被套路扣钱)。3、最后留一手(持续性牟利):通过ROOT用户手机将自营后门植入用户手机底层(通常具备防卸载功能,篡改系统文件的行为),如此病毒开发商就能持续的通过这个恶意后门给用户推广各种应用达到持续性牟利。二、病毒简介1、母包本身多包含恶意行为,如短信扣费、诱导扣费、恶意推广;2、下载安装的子包申请设备管理器权限防卸载;3&子包潜藏在系统后台,高频率推广安装各类应用(有大牌正规应用,也有众多急于发家的不良应用);4&包含Root行为,成功后可静默安装推广应用;5&检测安全软件并退出。下面以该家族病毒中用户量较大的一个应用为主展开分析:应用名:心动影院包名:com.txy.wzd证书MD5:96C81FBBA5E*******67E4F587CA9C4主要推广流程:&主要加载流程:&近三十天影响趋势:&三、详细分析2.1&动态行为及分析启动之后发现检查更新,并且必须进行更新,抓包获取到了更新的地址为:更新之后启动的界面如上图右所示,很明显的一个色播类病毒。上方送流量点击后跳转至通过抓包可以发现应用除了更新、上传信息、下载图片、获取扣费信息等“正常行为”外,还下载了几个可疑的文件:——包名为com.cime.kige——包名为com.kert.porn——加密文件接下来发现应用执行了这样的命令:chmod&777&/data/data/com.txy.wzd/files/arte&/data/data/com.txy.wzd/files/arte&&0&&&/storage/emulated/0/.0ff7ed/com.kert.porn/abc/com.kert.porn_r1.app&&&1800&&&com.txy.wzd&&&com.kert.porn&&&com.auu.aoc.action&&&/storage/emulated/0/.fd.lk&&&sy&&&sy&&&p3005&&&0&&&2&&&4&里面包含了一个包名com.kert.porn,也就是之前下载下来的apk。命令执行的文件arte是个elf文件,使用IDA进行分析:主函数处无数的局部变量,对应是打乱了顺序的字串,还原顺序之后就可以发现一些有趣的东西:am&startservice&–-user&%s&-a&%sam&start&–user&%s&-a&android.intent.action.INSTALL_PACKAGE&-d&file://%s主函数:&&&com.kert.porn(无图标应用):&申请设备管理器权限及安装同类应用(com.moxy.held)。&&应用以一个极高的频率(1分钟以内1次,1次5条消息两个应用安装)推广以及弹出安装界面,以及安装桌面图标,同时在运行其他应用时弹出底部弹窗,同时申请了设备管理器权限防止从手机端卸载和停止服务,并且在取消激活设备管理器处弹出恐吓类提示:&上面的各种操作里面中抓到的下载相关的包。——熟悉的域名,和前面下载com.kert.porn的相同,包名com.moxy.held,应用名Sys&safe——与之前相同——推广的应用并且动态分析中也发现com.kert.porn执行了如下命令:chmod&777&/data/data/com.kert.porn/files/part&/data/data/com.kert.porn/files/part&&0&&&/storage/emulated/0/。86a0497029/com.moxy.held/abc/com.moxy.held_r1.app&&&1800&&&com.kert.porn&&&com.moxy.held&&&com.buu.boc.action&&&/storage/emulated/0/.fd.lk&&&default_hou&&&default_hou&&&p0000&&&0&&&1&&&&这与前文的命令结构参数相似。于是可以有理由地猜测com.kert.porn与com.txy。wzd具有相似的功能,将part这个elf文件拿到IDA里面看了之后也发现与前面分析的arte功能完全相同。最后动态把com.moxy.held跑起来,得到了与com.kert.porn同样的效果,包括下载的文件。同时从流量角度也可以分析出广告推送和可疑文件下载的大致流程:&动态方面的分析到此结束,下面将会从静态展开更详细的分析,由于模拟器架构问题,其实导致不只一处的功能执行出现问题,这些遗憾将由静态分析来补全。2.2&静态详细分析静态分析主要关注以下两个个方面:1、&子包的加载流程2、&各个包的功能2.2.1&子包加载流程分析对apk解包之后的文件粗略浏览之后没有发现未加密可以直接加载的文件,那么多半是从服务器获取或者解密本地文件的了,本地文件里面有且仅有一个文件可疑度较高(如下图),同时动态分析中抓到的下载的edt6_r.apk也是一个疑似加密后的文件。字串搜索可以直接搜索到stdata.db,同时定位到具体方法为com.st.m.u.o.b.&简单分析可以得到解密算法如下:&&编写脚本将文件解密还原,得到一个apk文件,其包名为mf。ck,同时解包后可以发现其assert文件夹中的一个zip文件解压后正包含arte和liblive.so两个之前发现过的文件。对子包进行进一步分析时发现了与母包相似的文件处理:简单观察可以发现用于解密的字串为edt6g,于是猜测是用来解密edt6_r.apk的,改改脚本成功跑出来还原后的apk,包名为com.a.a.a.回到stdata中继续分析,assert中两个elf文件中的一个:arte的功能前文已经验证过是安装com.kert.porn的了,另一个liblive.so则是一个native库。&直接IDA分析,套路和之前arte中见到的一样,打乱字符顺序降低可读性,还原之后在几个函数中发现了一些值得注意的东西:1、&Host:&so.i-bigdatas.net2、&POST&/&HTTP/1.13、&/files/ensfd/&可知其通过HTTP请求获取了一个zip文件。从平台上的数据可以看到在POST了so.i-bigdatas。net之后不远处就出现了一个zip文件,并且在加载的子包处也有了ensfd的踪迹:&这个子包并没有加密,其包名也为mf.ck.至此com.txy.wzd的子包加载流程结束,整理为下图:&对com.kert.porn进行分析可以得到基本完全一样的结果,仅仅是第一步解密加载的不是stdata.db而是jdta.db,第二步中启动的应用是com.moxy.held这两个区别,其余部分可以说是完全相同;同样的com.moxy.held与com.cime.kige也表现出了同样的特征,后三者的内部结构可以说是完全一样的。jdta.db与stdata.db这两者有着不小的区别,具体将在下文分析到,然而在子包的加载这个流程中,表现出的行为是完全相同的。下一小节将详细分析各部分都具体做了些什么动作。2.2,2&各个母包/子包的功能分析先将这一小节将分析的母包/子包进行分类列举:1、&com.txy.wzd以及com.kert.porn类(包含com.moxy.held/com.cime.kige)2、&mf.ck(stdata.db/jdta.db)3、&com.a.a.a(edt6_r.apk)4、&mf.ck(mount_x_x.zip)Part1首先从母包开始分析,com.txy.wzd作为一个最初的传播个体,也是唯一一个有图标的应用,比较尽职尽责地发挥了自己作为一个色播类应用的功能,诱导扣费、短信暗扣、隐私获取等常规功能一个不落;除此之外就是加载子包了。&接着是com.kert.porn,应用启动之后第一件事就是检查自己有没有设备管理器权限,如果没有就申请权限,并且设置恐吓提示防止用户取消设备管理器权限,起到对小白用户的防卸载功能。&&&(a.Q解密后为“取消激活会引起系统问题,请慎重!”,与动态中一致)除此与子包加载的代码之外静态分析发现了一些HTTP下载的代码,不过都没有被执行到,源头处不存在显示调用,同时log中也没有相关记录,初步推测推广行为产生于其子包中。Part2这部分将对stdata.db和jdta.db分别进行分析。stdata.db的功能相对简单,主要用于HTTP请求获取edt6_r.apk和com.kert.porn这两个后续加载的包了。设置下载的com.kert.porn的存储位置以及移动后的文件名(com.kert.porn_r1。tmp[app]);请求并下载com.kert.porn&edt6g的文件解密以及加载(v2.a()为解密文件),加载的方法为com.z.x.actor.ASMn.init&除此之外还带有安全软件的检测功能,这部份数据被传送到云端,并根据送回的数据进行操作,这里检测到之后会直接退出应用。而jdta.db的功能则比stdata.db要丰富许多,在其母包com.kert.porn仅有一个防卸载功能的情况下,作者将剩余的操作全部放进了这个子包当中,同时还具备了stdata.db的所有功能(下载的应用为com.moxy.held),这也直接导致了这样的情况:&下面我们对jdta.db中除开stdata.db已有的具体的恶意行为进行分析,从之前的动态结果来看,主要是恶意推广的行为、安装行为以及一个浮动窗,浮动窗在点击之后会弹出类似一个应用商店一样的窗口,那么下面将依次进行分析。一切动作都避不开apk的安装(最终目的),那么首先定位到了安装apk的代码如下:&然后由此一步步向上回溯便将恶意行为的流程挖掘地差不多了,可以发现有以下几处位置最终调用了这个函数:1、&下载com.moxy.held之后2、&浮动窗应用商店之中的下载按钮点击后&&3、&shortcut创建时&(上图onCreate()函数将安装shortcut,com.be.h.a.a()函数内含具体操作,函数结尾处为下图,下图中的类a即为安装行为所在的类)&通知栏推送以及底部弹窗的相关代码:&&&&Part3edt6_r.apk这个子包在被加载时调用的是其com.z.x.actor.ASMn的init()方法,这个方法内部如下:&k.b()与j.a()最终都是去打log了,内部有一定的格式处理,关键点应该在下面的ADSUninstallRulesManager。adsRulesGet(arg3)函数中,此处的arg3参数在之前调用的位置可以看到是:&&b.a(aka.l)也就是com.z.x.actor.ASMn这个函数内部是类似添加白名单的机制;然而由于该子包在我的机器以及虚拟机上都无法正常运行,于是无法完全确定其功能,从静态来看,edt6_r.apk整体是一个独立的apk,其功能同样是广告的推送:&&&此外未发现其他异常操作。Part4最后是mount_x_x.zip这个包,这个包来自于jdta.db/stdata.db中liblive.so的下载,其包结构中值得注意的部分如下:代码中多处出现可疑命令操作:解密出来的一些字串:非常明显的一个Root工具包,同时它还从以下地址下载了Root所需要的文件:http://dws.enh.**********.net:8080/tot/dev_tot2http://dws.enh.**********.net:8080/tot/sul18http://dws.enh.**********.net:8080/tot/base然后以调用elf文件Matrix开始,进行root。&四、信息分析从上述的分析中,我们可以提炼出一些信息如下:1、&QQ:、3&&2、&银行信息&3.1&溯源QQ号未能发现任何有价值的信息,银行的信息可以定位到如下内容:URL中,信息相对有效的如下:信息指向杭州*影科技有限公司。&&此家族的恶意软件可基本认为为该公司开发制作。3.2&apk推广分析推广的apk全部下载自以下两个网址:其中前者下载的apk多为灰色应用,且具有高度的不规则性(色播、游戏暗扣、盗号类,种类繁多),同时网址下还包含一部分常规应用。&推广的恶意应用中用户量top10:&后者为com.txy.wzd内置的广告点击后下载apk的域名,这部分域名下数据较少。这些apk同样大部分为灰色/病毒应用,值得注意的是其中还包含了一些同家族的应用(具有相同的结构,如stdata.db的存在)。对com.txy.wzd所涉及到的域名下的apk进行收集整理:1、&zqbs.*******keji.com:&样本量较少,但高度统一,分析后确认全为com.txy.wzd的同家族应用。2、&m.***apps.net:&对同包名和同应用名去重后,其中大部分应用为com.txy.wzd同家族应用,包名mf。ck应用名enh的为之前分析过的mount_x_x.zip即为Root子包;且包含一些行为相似的应用(疑似另一家族)以及shopapp这个行为均不同的应用。3、&air.*****datas.com该域名下绝大部分与***apps.net一致,多出的少数应用中的大部分与***apps.net的另一家族应用同样具有恶意行为,个别应用具有其他恶意行为。新发现的疑似同家族应用有:&(gtc&init及其包名应为随机生成,上面各图中类似的英文名应用均表现一致)shopapps这个应用表现出的特征与下列几个应用一致,这几个是与com.kert.porn同证书且表现不同的子包。五、清理方案& & & 目前,腾讯手机管家已实现对该病毒的全面查杀,同时发布了病毒专杀工具:http://mmgr.myapp.com/myapp/gjbig/specificceleaner/SpecificCleaner.apk& & & 此外,腾讯手机管家安全专家针对该病毒提供了以下卸载方案:&1、&卸载相关应用(如有设备管理器权限先取消)2、&清理下载的各类应用以及创建的文件相关文件夹如下:/storage/emulated/0/sy开头的所有文件夹/storage/emulated/0/SAdAssertsAX/storage/emulated/0/。s_d_p/storage/emulated/0/。[字母数字乱码](com.kert.porn下载apk全部位于此处)3、&清理系统中被替换的的恶意文件debuggerdpidof4、&若清理失败,可尝试双清恢复出厂设置或刷机解决。求解:苹果6sp的序列号是F2MQMMHDGRWQ是不是翻新机?
按时间排序
如何辨别苹果手机是否为翻新机:一、一般外观上是看不出来的;二、只能从设置-通用-关于本机,然后找到里面的序列号;三、到苹果官网查询保修情况:1、浏览器输入: 向下拉找到“查看服务和支持期限”或者直接输入:、输入手机查到的序列号,点击“继续”3、就可以查询到手机的支持的服务了。检测翻新机步骤:在买手机要看一看手机中的游戏、短信、电话本、通话记录、自编铃声等项目有没有使用过的记录,如果有的话则有非常大的翻新嫌疑。另外在正常的使用过程中,机子频繁地自动关机或是死机,那么可以肯定地说这款手机的主板或是软件存在一定问题。俗话说,贪小便宜吃大亏。建议到信誉好、重服务的正规销售店购买手机。
iPhone 6 Plus
剩余保修时间
符合当地保修政策
电话技术支持
AppleCare+保护计划
无保护计划
生产工厂:中国生产日期:日 - 日全新机!正品行货!是否国行?亲提供IMEI码来查询。
F2MK2P93DWF?
感谢您为社区的和谐贡献力量请选择举报类型
经过核实后将会做出处理感谢您为社区和谐做出贡献
确定要取消此次报名,退出该活动?
请输入私信内容:谁帮我查一下手机的真伪,LG手机真伪查询5个回答z1986716什么叫真假的,查是否是翻新机吧,那要看你什么牌子手机啊,诺基亚的话在待机状态按#0000*可以查手机串号,我又不知道你什么手机查看更多1个回答JXYSWU唯一您好
手中拿到的玉石鉴定证书是真是假,可以通过以下方法鉴别:
一,看检验机构。国家对珠宝玉石质量鉴定机构有严格的资格认定,只有通过认定,颁发的鉴定证书才有效。
其出具的珠宝玉石鉴定证书上具有CMA字样图案(国家质量技术监督局计量认证的标志)、或CAL、CNACL,这些字母中个一个就有效,特别是第一个标记CMA,那是国家法定要求的认证标记。消费者购买带有CMA标志的珠宝鉴定证书,从很大程度上证明了商家所使用的鉴定证书的权威性及产品质量的保障。
由国家或省组成的计量认证评审机构,评审通过的计量认证单位。国家法律对检测检验机构的基本要求,具有此标志的机构为合法的检验机构。
是经国家质量审查认可的检测、检验机构的标志,具有此标志的机构有资格作出仲裁检验结论,具有CAL比仅具有CMA的机构,工作质量、可靠程度进了一步。
3、"CNACL"
国家级实验室的标志,根据中国加入世贸组织的有关协定,“CNAL”标志在国际上可以互认,如:可以得到美国、日本、法国、德国、英国等国家的承认。
二,看检测内容包括饰品名称、颜色、净度、总质量、密度、折射率等项目,在国家认证的珠宝玉石检测机构这些项目检验都非常严格。
三,看鉴定者签名。鉴定证书需两个鉴定师签字确认才有效。一个是鉴定者,另一个是校核者。
四,看印章。严格的应该是钢印,且上面的字体可以清楚辨认。
五,看编号。鉴定证书背面有这个证书的编号,要与实物背面所贴得编号一致。
六,有些证书上有网站查询的或是可以短信查询的,不放心的话可以查一查,输入编号就一定可以查到你所购买的这一款式(如果是真的话)。
消费者应详细核对鉴定证书上各项内容,以确保所购珠宝与证书相符。如果这些都具备了,那么恭喜您,你买到了真品玉石了。4个回答金银箔宛晴如果你想查找你父亲户口本上的人数,你可以直接与他联系询问一下,因公民的个人隐私是受法律保护的,未经本人允许,公安机关不能随意写泄露。互联网上不能查寻公民的户口成员信息。
1个回答oaq86286苹果手机的产地都是富士康在中国大陆的工厂,想查你苹果的机子的销售地?
这个可以通过你的机子的“设置-通用-关于本机”里面的型号后面跟的字母来识别,CH/A是行货,ZP/A是港版,LL/A是美版,KH/A是韩版,J/A是日版,如果是其他版本3个回答咦额好巧1、安徽移动
发送GPRSCX到10086
2、江苏移动
发送CXGPRS到10086
3、青岛移动
拨打1008610或者发送bylcx到10086
4、广东移动
编辑:CXGPRSTC到10086就可以查询剩余流量了!
尊敬的客户:您现在正在使用GPRS包月套餐(5G封顶)-5元。截至2:54:06,当前计费月剩余GPRS流量30.98MB。感谢您的使用。
5、济南移动
编辑:bylcx到10086
6、天津移动
编辑:105发送到10086
7、西安移动
8、江西上饶
编辑:CXGPRS至10086
9、湖北移动
编辑:CXGPRS至10086
10、广西桂林、北海
编辑:103至10086
11、辽宁移动
编辑:115到10086
12、山东移动
直接发送3到10086就是查询各种包月套餐的(包括短信、gprs等)
13、北京移动
编辑:CXGTC至10086,查剩余流量。或者GXGLL到10086
14、上海移动
15、四川移动
四川成都直接拨打1008611会收到免费短信回复....
16、河南移动
编辑:cxgprs或者609到10086
17、福建泉州
编辑:18至10086
18、福建移动
编辑:CXGPRS到10086
19、沈阳移动
编辑:发送115到10086
20、云南昆明
编辑:cxgprs到10086
21、陕西汉中、宝鸡
发送3053或cxgprs到10086均可查询GPRS流量。
22、内蒙古移动
编辑:cxgprs到10086
23、贵州贵阳
编辑:cxgprs到10086
24、乌鲁木齐
编辑:108到10086
25、浙江台州
3个回答更好会更好71、 打开QQ主菜单!
2、 打开之后。点击安全中心,右侧会弹出选项。这里选择进入安全中心首页!
3、 进入之后有在QQ号码后面会出现一个“查看登录记录”的超链接。点击!
4、 如果是没用绑定QQ令牌的QQ号就会提示以下页面!不过等正式上线后就都可以查看咯。
1个回答内力磊砂苹果手机的产地都是富士康在中国大陆的工厂,想查你苹果的机子的销售地?
这个可以通过你的机子的“设置-通用-关于本机”里面的型号后面跟的字母来识别,CH/A是行货,ZP/A是港版,LL/A是美版,KH/A是韩版,J/A是日版,如果是其他版本2个回答biandajun请拨打10010按2号键,按照语音提示操作!谢谢!5个回答瑰夏公主看的:自己IP地址查看:在开始--运行--输入cmd--输入ipconfig回车可查看。如果是要check和查看别人的IP,那只能借助别的软件才能实现了!如:一些显IP的QQ版本软件(珊瑚虫QQ软件)都可以的。 IP只有连接上网络才会有的,没有连接上,那么机子都不会有IP的。 知道了对方的IP后,我就可以上IP查询网站查询他的IP的详细地址了
3个回答CZX赛赛你好,把数字万用表电阻档打到2M以上进行测量对地电阻,越大越好。
消防线测量接地,如果是在吊顶内敷设,万用表对龙骨进行测量,比较常见的接地是消防线被压在龙骨下面,导致绝缘损坏接地。这时对龙骨一测一个准。
如果消防线是穿在金属管子里,数字万用表对金属管道进行测量,如果发生接地,一测一个准。
如果把消防线单纯用万用表对地测量,是测量不出来的。
以上都是施工经验,如果满意请及时采纳~热门问答1234567891011121314151617181920查看更多21222324252627282930免费验房免费设计黄道吉日建材优惠家具定制

我要回帖

更多关于 流量 的文章

 

随机推荐