首页
社区
课程
招聘
[原创]Android屏幕解锁图案破解
发表于: 2013-3-27 14:29 140805

[原创]Android屏幕解锁图案破解

2013-3-27 14:29
140805
收藏
免费 6
支持
分享
最新回复 (81)
雪    币: 53
活跃值: (280)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
26
基本没什么现实意义

首先这个key文件的权限没有root的机器是根本pull不出来的
默认出厂后adb 的权限是shell身份,根本无法读取这个文件
/data/system/
-rw------- system   system         20 2013-03-28 21:37 gesture.key

如果adb有root权限,也没必要去破了,直接删掉,或者备份一下key,自己重新画个手势,产生个新的key文件;

更何况,现有的机器出厂adb默认是关闭的,除非能进入系统后将USB调试打开,才能使用adb。
2013-3-28 21:42
0
雪    币: 406
活跃值: (164)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
27
嗯,有道理~
2013-3-29 09:34
0
雪    币: 182
活跃值: (178)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
28
smudge attack或许更有效果
2013-3-29 16:18
0
雪    币: 61
活跃值: (55)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
29
密码个数,算大了。有些情况是不可能发生的
2013-3-29 16:46
0
雪    币: 32
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
你好,能详细介绍一下关于smudg attack吗?我只维基到了它的一点资料,不是很明白。
2013-3-31 17:42
0
雪    币: 224
活跃值: (121)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
分析得不错,立刻试试看效果
2013-4-1 12:49
0
雪    币: 182
活跃值: (178)
能力值: ( LV12,RANK:210 )
在线值:
发帖
回帖
粉丝
32
http://static.usenix.org/event/woot10/tech/full_papers/Aviv.pdf
利用屏幕上的痕迹,不同角度不同光线或许会得到一些线索,当然不能百分之百。这个链接你可以看一下。
2013-4-1 12:51
0
雪    币: 29
活跃值: (131)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
周末无聊找了点资料把这种情况下的密码字典库实现出来了!一共55.4MB大小!
2013-4-1 14:25
0
雪    币: 33
活跃值: (145)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
34
有论文,搜一下即可。
2013-4-2 21:38
0
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
还可以通过android的api搞掉pass掉它,链接
http://www.wooyun.org/bugs/wooyun-2010-09978
2013-4-3 10:01
0
雪    币: 3366
活跃值: (1353)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
36
有没有无调试的情况下爆破?Firstboot?
2013-4-6 16:26
0
雪    币: 1847
活跃值: (1806)
能力值: ( LV12,RANK:230 )
在线值:
发帖
回帖
粉丝
37
我的手机生成的是password.key ……72字节。

密码:14563
对应:F682082978DD744CFC5A4297F6B0D6795AFB67F5E13E63FF9AD707F5D9158FE532B11C97

-------------------------------
分隔符,找到地方了:
http://hi-android.info/src/com/android/internal/widget/LockPatternUtils.java.html
2013-4-6 17:22
0
雪    币: 54
活跃值: (10)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
38
有个临时会员的回帖:

http://bbs.pediy.com/showthread.php?t=167704
2013-4-7 13:45
0
雪    币: 200
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
很牛逼,主要学个思路
2013-4-7 17:14
0
雪    币: 141
活跃值: (318)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
上面原理我看清楚了,现在的问题是怎么操作,具体的操作步骤是什么?
就是实战破解一次的全过程没有
2013-4-7 23:26
0
雪    币: 194
活跃值: (261)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
学习了。。。
2013-5-9 10:28
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
已经root或者eng机才能这样搞,user的adb shell不能访问/data
2013-5-10 10:50
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
43
矮油、、非常感谢楼主的分享!支持...
2013-5-12 11:32
0
雪    币: 1227
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
不错的方法,学习了,谢谢分享!
2013-5-12 18:30
0
雪    币: 33
活跃值: (145)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
45
关于如何绕过pin code,需要一篇综述啊。楼上介绍的是可以提取文件爆破的,如果是强口令可以吗?如果不能提取文件,是不是要从bootloader入手?
2013-5-18 21:48
0
雪    币: 4
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
手机开启调试,直接删掉密码文件,图案看上去还在,但是只要随便一个图案可以解锁,原解锁图案不起作用
2013-6-27 20:31
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
47
= =。现在安卓手机都自带recovery直接wipe掉数据也可以解锁,代价就是数据没了,就这样吧……
2013-6-29 15:27
0
雪    币: 238
活跃值: (1095)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
还真没看明白 000102050403060708

是怎么算出333d9f31c209ce1217bc165c5baa7307b06bbf87的。。。郁闷。。。
2013-8-19 14:47
0
雪    币: 6
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
49
还有一个问题,现在shell不是需要认证的吗
2013-8-19 18:42
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
50
数据没了,还破个啥
2013-8-20 19:35
0
游客
登录 | 注册 方可回帖
返回
//