Я и мой ёбаный кот на фоне ковра. Войти !bnw Сегодня Клубы
Захожу я сегодня на highscreen.org с телефона (на самом деле не сам захожу, просто оно по умолчанию домашней страницей стоит, а поменять было лень) и вижу вот это: http://i.imgur.com/MIL1f1lh.png Ну ладно, давай нажмем, посмотрим, что получится. А получается APK с названием Mobile_Version.apk: http://i.imgur.com/Ogf5Bzth.png Красивый пакетик скачался, на вирустотале весь красненький: http://i.imgur.com/zc3ieqZ.png Ну, думаю, обосрался хайскрин с каким-нибудь джаваскриптовым счетчиком, рекламой или партнеркой, в которую впихнули код, редиректящий мобильных юзерагентов. Ставлю User Agent Switcher в Firefox на ПК, выбираю андроедобраузер и начинаю исследовать. Удивляюсь тому что не получается остановить скрипты до редиректа. Закрадывается страшное подозрение. Ставлю NoRedirect, пробую снова. НАБЛЮДАЮ HTTP-REDIRECT. Копирую из отладчика опции к курлу, запускаю из консоли и вижу то же самое: http://pastebin.com/59ath5QW Приплыли. На серверах самого хайскрина есть код, который редиректит мобильных пользователей на сайт с трояном. Их не просто через партнерку поимели, их поимели прямо в сервер. Продолжаю убеждаться, что всё, что хайскрины делают сами, а не отдают на аутсорс китайцам, выходит из рук вон плохо. P.S. Сам APK для любителей поисследовать: http://rghost.net/59359364 (получен curl -v 'http://load-app.org/Mobile_Version.apk' -H 'Host: load-app.org' -H 'User-Agent: Mozilla/5.0 (Linux; U; Android 4.0.3; de-ch; HTC Sensation Build/IML74K) AppleWebKit/534.30 (KHTML, like Gecko) Version/4.0 Mobile Safari/534.30' -H 'Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8' -H 'Accept-Language: en-US,en;q=0.5' --compressed -H 'Connection: keep-alive' -o Mobile_Version.apk )
Рекомендовали: @krkm
#5Y4E8O / @stiletto / 3670 дней назад

(HIGHSCREEN PROSNEES', TY OBOSRALSYA)
#5Y4E8O/2NE / @stiletto / 3670 дней назад
ура импортозамещение
#5Y4E8O/05J / @krkm / 3670 дней назад
@polecat самоподписанный наверное, не проверял
#5Y4E8O/7NT / @stiletto --> #5Y4E8O/78C / 3670 дней назад
они пиздец просто
#5Y4E8O/EAL / @stiletto / 3666 дней назад
сегодня утром опять появилось - написал им, пропало. с полчаса назад опять висит редирект на троян. они там похоже приходят, вычищают говно из скриптов и забивают
#5Y4E8O/R0L / @stiletto / 3666 дней назад
сосоны, репостните это говно в какой-нибудь хабр уже, чтобы им пригорело наконец, я просто хуею как так можно работать
#5Y4E8O/0AM / @stiletto / 3666 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.