北京最好的白癜风医院在那里 http://baidianfeng.39.net/bdfby/yqyy/小编突然想发这篇文章,其实并不涉及多么高深的技术,只不过联想到之前做过的几个案例,总结一些小经验,在这里唠叨一下,再次声明,本篇文章中所涉及到的问题并不针对某一手机品牌,我们在本篇文章中会自动忽略品牌名称。
我们通过手机内部存储的密码文件进行爆破,获取到密码明文(也就是当前手机的真实开机密码),然后用这个明文密码去社工其他手机,这个方法已经在实战当中屡立战功。
安卓2.3--5.1版本时代,锁屏密码存储位置为:
/data/system/password.key
/data/system/gesture.key
我们可以通过提取相对应的key文件进行外部爆破获取明文密码:
安卓6.0-8.0版本,锁屏密码存储位置:
/data/system/gatekeeper.password.key
/data/system/gatekeeper.pattern.key
6.0之后的密码文件除了区分数字密码图形密码之外,还有软密码,硬密码之分,所谓软密码就是密码文件生成依靠通用软件算法生成,硬密码是指密码文件依赖CPU硬件码配合Trustzure生成,目前无外部破解的可能性,如何区分软硬密码呢?
如上图所示,文件末尾是00那么就是软密码,如果是01就是硬密码,硬密码目前是没有机会通过外部爆破获取密码明文的
但是随着手机系统版本的更新,就会有一种情况,那就是从安卓5.0版本升级至6.0版本,因为升级过程中手机流程会引导用户输入锁屏密码完成升级,所以手机在升级完成后会按照用户输入的正确密码生成新的密码文件,那么问题就来了,6.0的密码文件和之前5.0版本系统下的密码文件不同,老版本文件会被舍弃,新版本文件被启用,虽然被舍弃,但是并不会删除,也就是说,跨安卓版本升级完成后,data/system文件夹下会同时存储gatekeeper.password.key;/data/system/password.key
或/data/system/gesture.key;/data/system/gatekeeper.pattern.key
文件虽然是两套,但是密码确实是指向同一个,我们针对6.0系统下密码文件进行爆破的难度明显要高于5.0版本系统下的密码文件(5.0密码文件速度是6.0密码文件速度的倍以上),此时我们如果在6.0系统发现data/system文件夹下有gesture.key;password.key文件的话,是不是可以先尝试破解这两个文件,因为很有可能这两个文件就是之前升级遗留下的。
将这个问题延伸,安卓8.0版本升级至安卓8.1或者直接升级到安卓9.0,那么同样的问题暴漏了,安卓8.0版本的密码文件是:
/data/system/gatekeeper.password.key
/data/system/gatekeeper.pattern.key
安卓8.1以后密码文件存储位置:
/data/system_de/0/spolpb
同样存在上述问题,升级过后,两套文件同时存储于手机当中,在密码爆破过程中,如果针对安卓8.0版本的密码文件的破解速度优于安卓8.1以上版本的话,那是不是我们可以先去尝试破解8.0版本文件呢?事实情况:是的!部分机型升级到安卓8.1和安卓9系统后,针对新版本密码文件爆破的速度被大大降低,我们就可以尝试先去对老版本文件进行爆破,这样破解效率就会进一步的加强!比如说某为手机~~呵呵
河北阮咸科技有限公司
阮咸科技