安卓手機的圖形鎖(九宮格)是3×3的點陣,按次序連接數個點從而達到鎖定/解鎖的功能。最少需要連接4個點,最多能連接9個點。網上也有暴力刪除手機圖形鎖的方法,即直接干掉圖形鎖功能。但假如你想進入別人的手機,但又不想引起其警覺的話……你可以參考一下本文。
前提條件:手機需要root,而且打開調試模式。一般來講,如果用過諸如「豌豆莢手機助手」、「360手機助手」一類的軟件,都會被要求打開調試模式的。如果要刪除手機內置軟件,則需要將手機root。
原理分析
首先科普一下,安卓手機是如何標記這9個點的。通過閱讀安卓系統源碼可知,每個點都有其編號,組成了一個3×3的矩陣,形如:
00 01 02
03 04 05
06 07 08
假如設定解鎖圖形為一個「L」形,如圖:
那麼這幾個點的排列順序是這樣的:00 03 06 07 08。系統就記下來了這一串數字,然後將這一串數字(以十六進制的方式)進行SHA1加密,存儲在了手機裡的/data/system/gesture.key文件中。我們用數據線連接手機和電腦,然後ADB連接手機,將文件下載到電腦上(命令:adb pull /data/system/gesture.key gesture.key),如圖:
用WinHex等十六進制編輯程序打開gesture.key,會發現文件內是SHA1加密過的字符串:c8c0b24a15dc8bbfd411427973574695230458f0,如圖:
當你下次解鎖的時候,系統就對比你畫的圖案,看對應的數字串是不是0003060708對應的加密結果。如果是,就解鎖;不是就繼續保持鎖定。那麼,如果窮舉所有的數字串排列,會有多少呢?聯想到高中的階乘,如果用4個點做解鎖圖形的話,就是9x8x7x6=3024種可能性,那5個點就是15120,6個點的話60480,7個點181440,8個點362880,9個點362880。總共是985824種可能性(但這麼計算並不嚴密,因為同一條直線上的點只能和他們相鄰的點相連)。
滿打滿算,也不到985824種可能性。乍一看很大,但在計算機面前,窮舉出來這些東西用不了幾秒鐘。
破解過程
知道了原理,就著手寫程序來實現吧。這裡使用了Python來完成任務。主要應用了hashlib模塊(對字符串進行SHA1加密)和itertools模塊(Python內置,生成00-09的排列組合)。
主要流程為:
1、ADB連接手機,獲取gesture.key文件
2、讀取key文件,存入字符串str_A
3、生成全部可能的數字串
4、對這些數字串進行加密,得到字符串str_B
5、將字符串str_A與str_B進行對比
6、如果字符串A,B相同,則說明數字串num就是想要的解鎖順序
7、打印出數字串num
下面為程序:
總結
從程序本身來說,得到解鎖密碼後應該用break跳出循環並終止程序運行。但Python並沒有跳出多重循環的語句,如果要跳出多重循環,只能設置標志位然後不停進行判定。為了運行速度就略去了「跳出循環」這個步驟。(有沒有更好的實現跳出多重循環的方法?)另外也略去了很多容錯語句。
從破解目的來說,如果單單是忘記了自己的手機圖形鎖密碼,完全可以用更簡單的辦法:ADB連接手機,然後「adb rm /data/system/gesture.key」刪除掉gesture.key文件,此時圖形鎖就失效了,隨意畫一下就能解鎖。但本文開篇假設的是「為了不被察覺地進入到別人的手機裡」,所以就有了這篇文章。
最後提一個安全小建議:如果手機已root,還要用「XX手機助手」,還想設置圖形鎖的話——在手機「設置」選項裡,有一個「鎖定狀態下取消USB調試模式」(這個名字因手機而異,而且有的有此選項,有的手機就沒有),開啟此功能之後,在手機鎖定狀態下就能夠防范此類攻擊了。此文技術原理很簡單,還望各位大大傳授些高大上的Python編程技巧。
沒有留言:
張貼留言