上一封邮件下一封邮件返回邮件 新技能Get!如何破解安卓手机图案解锁‏

来源:互联网 发布:淘宝评价上传图片失败 编辑:程序博客网 时间:2024/05/01 11:06
在上看到的,觉得有趣就转载了一下安卓手机的图形锁(九宫格)是 3 × 3 的点阵,按次序连接数个点从而达到锁定 / 解锁的功能。最少需要连接 4 个点,最多能连接 9 个点。网上也有暴力删除手机图形锁的方法,即直接干掉图形锁功能。但假如你想进入别人的手机,但又不想引起其警觉的话……你可以参考一下本文。     前提条件:手机需要 root,而且打开调试模式。一般来讲,如果用过诸如 " 豌豆荚手机助手 "、"360 手机助手 " 一类的软件,都会被要求打开调试模式的。如果要删除手机内置软件,则需要将手机 root。   原理分析   首先科普一下,安卓手机是如何标记这 9 个点的。通过阅读安卓系统源码可知,每个点都有其编号,组成了一个 3 × 3 的矩阵,形如:   00 01 02   03 04 05   06 07 08   假如设定解锁图形为一个 "L" 形,如图:     那么这几个点的排列顺序是这样的:00 03 06 07 08。系统就记下来了这一串数字,然后将这一串数字 ( 以十六进制的方式 ) 进行 SHA1 加密,存储在了手机里的 /data/system/gesture.key 文件中。我们用数据线连接手机和电脑,然后 ADB 连接手机,将文件下载到电脑上(命令:adb pull /data/system/gesture.key gesture.key),如图:     用 WinHex 等十六进制编辑程序打开 gesture.key,会发现文件内是 SHA1 加密过的字符串:c8c0b24a15dc8bbfd411427973574695230458f0,如图:     当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是 0003060708 对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用 4 个点做解锁图形的话,就是 9x8x7x6=3024 种可能性,那 5 个点就是 15120,6 个点的话 60480,7 个点 181440,8 个点 362880,9 个点 362880。总共是 985824 种可能性(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)。   满打满算,也不到 985824 种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。   破解过程   知道了原理,就着手写程序来实现吧。这里使用了 Python 来完成任务。主要应用了 hashlib 模块(对字符串进行 SHA1 加密)和 itertools 模块(Python 内置,生成 00-09 的排列组合)。   主要流程为:   1、ADB 连接手机,获取 gesture.key 文件   2、读取 key 文件,存入字符串 str_A   3、生成全部可能的数字串   4、对这些数字串进行加密,得到字符串 str_B   5、将字符串 str_A 与 str_B 进行对比   6、如果字符串 A,B 相同,则说明数字串 num 就是想要的解锁顺序   7、打印出数字串 num   下面为程序:     总结   从程序本身来说,得到解锁密码后应该用 break 跳出循环并终止程序运行。但 Python 并没有跳出多重循环的语句,如果要跳出多重循环,只能设置标志位然后不停进行判定。为了运行速度就略去了 " 跳出循环 " 这个步骤。 ( 有没有更好的实现跳出多重循环的方法? ) 另外也略去了很多容错语句。   从破解目的来说,如果单单是忘记了自己的手机图形锁密码,完全可以用更简单的办法:ADB 连接手机,然后 "adb rm /data/system/gesture.key" 删除掉 gesture.key 文件,此时图形锁就失效了,随意画一下就能解锁。但本文开篇假设的是 " 为了不被察觉地进入到别人的手机里 ",所以就有了这篇文章。   最后提一个安全小建议:如果手机已 root,还要用 "XX 手机助手 ",还想设置图形锁的话——在手机 " 设置 " 选项里,有一个 " 锁定状态下取消 USB 调试模式 " ( 这个名字因手机而异,而且有的有此选项,有的手机就没有 ) ,开启此功能之后,在手机锁定状态下就能够防范此类攻击了。此文技术原理很简单,还望各位大大传授些高大上的 Python 编程技巧。 原文地址:http://iphone.myzaker.com/l.php?l=54f7e2d31bc8e0b21b000003 来自ZAKER:http://www.myzaker.com
0 0