共享充电宝最近共享经济真是越来越火。共享单车,共享汽车,共享雨伞,还有我们今天要做这个,共享充电宝。互联网内有句行话,叫做 免费的才是最贵的。也就是说先通过免费来吸引你,然后呢,慢慢的榨取你的信息。先上一张图:我也不知道是哪家的。。。

先来画一下重点
1 iOS 信任软件2 Android USB调试模式当用户同意了这些的时候,也就意味着,你已经把自己家门给贼打开了。用网友的一句就是免费Wifi相当于 你被偷窥,共享充电宝相当于你把流氓往家里拽。为什么会这么危险呢。首先大家要知道USB调试模式。做过Android的都知道,USB调试模式 意味着你可以在USB的另一端去操控这台手机。
那我们现在就来看看我如何偷取你的数据吧。首先USB连接手机执行命令adb device 或者 adb connect ip可以看到连接上的设备

好了,这样就已经打开你的房门了,现在开始作案。
1 偷取文件资料可以偷取在你手机存储卡中的任何问题,比如 照片,甚至是你下的小电影。先进去查看一下吧adb shell ls /sdcard/DCIM

很壮观吧。怎么导出呢?adb pull mobilepath localpath

这些应该都是很初级的啦。无声无息的copy你整个硬盘都可以。现在我们来玩点高级的。
2 静默安装App(病毒)当你手机插上的那一刻我就可以偷偷的搞了。adb install apppath现在有些手机 已经可以检测静默安装了,例如我的手机 魅族OS提示信息信息

后台也显示安装失败。

但是这并不意味者你的手机也是安全的。
3 卸载程序adb uninstall
4 启动程序adb shell am start -n 报名/activity名启动以后可以做什么呢?启动病毒,上传你的本地资料。启动支付软件,帮你消费。太细了不说了。免的大家学坏。
5 屏幕截屏,录制屏幕adb shell /system/bin/screencap -p /sdcard/download/screenshot.png

同理录制屏幕adbshellscreenrecord /sdcard/demo.mp4
6 再来点猛料。模拟手势操作和模拟输入模拟手势//滑动adb shell input swipe 100 100 200 200 300 //从 100 100 经历300毫秒滑动到 200 200//长按adb shell input swipe 100 100 100 100 1000 //在 100 100 位置长按 1000毫秒
模拟输入adb shell input text"hello,world"
模拟按键adb shell input keyevent 4oradb shell input keyevent "KEYCODE_BACK"之前没事搞了个恶作剧,打开微信,选择你要恶搞的那位同学,然后呢 for(;;){ 输入文本,发送文本}这个时候默认的微信就会,滴滴滴滴,不停的来信消息了。