FavoriteLoading
0

如何破解安卓手機上的圖形鎖(九宮格鎖)

1507070

安卓手機的圖形鎖(九宮格)是3×3的點陣,按次序連接數個點從而達到鎖定/解鎖的功能。最少需要連接4個點,最多能連接9個點。網上也有暴力刪除手機圖形鎖的方法,即直接干掉圖形鎖功能。但假如你想進入別人的手機,但又不想引起其警覺的話……你可以參考一下本文。

前提條件:手機需要root,而且打開調試模式。一般來講,如果用過諸如“豌豆莢手機助手”、“360手機助手”一類的軟件,都會被要求打開調試模式的。如果要刪除手機內置軟件,則需要將手機root。

原理分析

首先科普一下,安卓手機是如何標記這9個點的。通過閱讀安卓系統源碼可知,每個點都有其編號,組成了一個3×3的矩陣,形如:


假如設定解鎖圖形為一個“L”形,如圖:

那么這幾個點的排列順序是這樣的:00 03 06 07 08。系統就記下來了這一串數字,然后將這一串數字(以十六進制的方式)進行SHA1加密,存儲在了手機里的/data/system/gesture.key 文件中。我們用數據線連接手機和電腦,然后ADB連接手機,將文件下載到電腦上(命令:adb pull /data/system/gesture.key gesture.key),如圖:

用WinHex等十六進制編輯程序打開gesture.key,會發現文件內是SHA1加密過的字符串:c8c0b24a15dc8bbfd411427973574695230458f0,如圖:

當你下次解鎖的時候,系統就對比你畫的圖案,看對應的數字串是不是0003060708對應的加密結果。如果是,就解鎖;不是就繼續保持鎖定。那么,如果窮舉所有的數字串排列,會有多少呢?聯想到高中的階乘,如果用4個點做解鎖圖形的話,就是9x8x7x6=3024種可能性,那5個點就是15120,6個點的話60480,7個點181440,8個點362880,9個點362880。總共是985824種可能性(但這么計算并不嚴密,因為同一條直線上的點只能和他們相鄰的點相連)。

滿打滿算,也不到985824種可能性。乍一看很大,但在計算機面前,窮舉出來這些東西用不了幾秒鐘。

破解過程

知道了原理,就著手寫程序來實現吧。這里使用了Python來完成任務。主要應用了hashlib模塊(對字符串進行SHA1加密)和itertools模塊(Python內置,生成00-09的排列組合)。

主要流程為:

1.ADB連接手機,獲取gesture.key文件
2.讀取key文件,存入字符串str_A
3.生成全部可能的數字串
4.對這些數字串進行加密,得到字符串str_B
5.將字符串str_A與str_B進行對比
6.如果字符串A,B相同,則說明數字串num就是想要的解鎖順序
7.打印出數字串num

下面為程序:

 

總結

從程序本身來說,得到解鎖密碼后應該用break跳出循環并終止程序運行。但Python并沒有跳出多重循環的語句,如果要跳出多重循環,只能設置標志位然后不停進行判定。為了運行速度就略去了“跳出循環”這個步驟。(有沒有更好的實現跳出多重循環的方法?)另外也略去了很多容錯語句。從破解目的來說,如果單單是忘記了自己的手機圖形鎖密碼,完全可以用更簡單的辦法:ADB連接手機,然后“adb rm /data/system/gesture.key”刪除掉gesture.key文件,此時圖形鎖就失效了,隨意畫一下就能解鎖。但本文開篇假設的是“為了不被察覺地進入到別人的手機里”,所以就有了這篇文章。

最后提一個安全小建議:如果手機已root,還要用“XX手機助手”,還想設置圖形鎖的話——在手機“設置”選項里,有一個“鎖定狀態下取消USB調試模式”(這個名字因手機而異,而且有的有此選項,有的手機就沒有),開啟此功能之后,在手機鎖定狀態下就能夠防范此類攻擊了。此文技術原理很簡單,還望各位大大傳授些高大上的Python編程技巧。

 

 

8090

關注網絡安全。關注8090

歡迎訪問:中國8090小組

加入官方QQ群

【聲明】:8090安全小組門戶(http://www.jvwkvg.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。