首页
社区
课程
招聘
[原创]探秘金山隐私保险箱
2014-7-10 19:19 25400

[原创]探秘金山隐私保险箱

2014-7-10 19:19
25400
0.前言
    之前的那篇支付宝钱包手势密码破解实战(已被和谐)的文章中,很多朋友回复说“幸亏他们还加了个程序锁”,那么现实中的程序锁、保险箱之类的软件真的有他们描述的这么强悍吗?
    另外,为了弥补被和谐的文章,就再发一篇存货出来吧,希望大家不要嫌弃。

1.背景
    信息化时代的高速发展,同时也孕育了更多的网络攻击。网银被盗、隐私信息泄露等
无疑成为了广大网民最为关注的问题。几年前,“艳照门”事件的曝光,更是引发了互联网的一阵恐慌。
        如今,移动互联网的迅速普及,手机相机的像素也越来越高,我们可以很方便的使用手机拍摄自己感兴趣的东西并上传到朋友圈、微博等。但是,这同时也引入了另外一个问题,拍了这么多东西,总有自己的一些隐私数据是不想对外公开的。于是,各大互联网安全厂商纷纷推出了能在移动设备上加密照片、音乐、视频等文件的应用程序。但是,这些应用真的能有效的保护好用户的隐私数据吗?他们的实现原理又是什么呢?带着这些疑问,今天我们就来分析下“金山隐私保险箱”的实现原理。

2.测试环境
红米TD版
百度云ROM 正式版V6
金山隐私保险箱1.3Beta2

3.程序分析
    金山隐私保险箱安装完之后,加密一张自己拍的照片。此时,程序会将加密好的文件保存到sd卡的.ksbox目录下,如图1所示。

图1
        将.ksbox目录导出到本地,使用sqlite expert工具打开db.sqlite文件,表结构入图2所示。

图2
        根据表结构我们大致可以知道,原始文件名、文件大小、被加密后的文件名等信息。知道了这些基本信息,我们接下来使用APK IDE解包程序,发现金山隐私保险箱自己实现了一个ImageInputStream的类,该派生自InputStream,具体的实现文件为com/ijinshan/mPrivacy/c/j.smali,如图3所示。

图3
使用APK IDE搜索Lcom/ijinshan/mPrivacy/c/j,结果如图4所示。

图4

定位到第一个new-instance的地方,代码如下所示,只截取我们所关注的部分。
# 解码一个input stream到Bitmap
.method private static a(Ljava/lang/String;I)Landroid/graphics/Bitmap;
    .locals 11
    .prologue
    const/4 v3, 0x1
    const/4 v9, -0x1
    const/high16 v6, 0x3f800000
    const/4 v8, 0x0
    .line 197
    .line 200
    :try_start_0
	# 新建一个自定义的InputStream对象
    new-instance v0, Lcom/ijinshan/mPrivacy/c/j;
	# 使用文件初始化InputStream
    invoke-direct {v0, p0}, Lcom/ijinshan/mPrivacy/c/j;-><init>(Ljava/lang/String;)V
    .line 201
    invoke-virtual {v0}, Lcom/ijinshan/mPrivacy/c/j;->available()I
    move-result v1
    if-ne v1, v9, :cond_0
    move-object v0, v8
    .line 264
    :goto_0
    return-object v0
    .line 205
    :cond_0
	# 新建一个BitmapFactory对象
    new-instance v1, Landroid/graphics/BitmapFactory$Options;
    invoke-direct {v1}, Landroid/graphics/BitmapFactory$Options;-><init>()V
    .line 208
    const/4 v2, 0x1
    iput-boolean v2, v1, Landroid/graphics/BitmapFactory$Options;->inJustDecodeBounds:Z
    .line 209
    const/4 v2, 0x0
	# 调用BitmapFactory的decodeStream方法,解码input stream到Bitmap
invoke-static {v0, v2, v1}, Landroid/graphics/BitmapFactory;->decodeStream(Ljava/io/InputStream;Landroid/graphics/Rect;Landroid/graphics/BitmapFactory$Options;)Landroid/graphics/Bitmap;

调用decodeStream函数之后,就会进入我们派生的ImageInputStream类中。该类重写了read方法,主要用来自定义解码算法。我们来看下主要代码:
.method public final read([BII)I
    .locals 7
    .prologue
    const/4 v6, 0x0
    const/16 v5, 0x400
    .line 61
    iget-object v0, p0, Lcom/ijinshan/mPrivacy/c/j;->a:Ljava/io/FileInputStream;
	# p2(byteOffset),p3(byteCount)=0x10000
    invoke-virtual {v0, p1, p2, p3}, Ljava/io/FileInputStream;->read([BII)I
    move-result v0
    .line 63
    const/4 v1, -0x1
	# 判断返回值是否为-1,-1即读到文件末尾
    if-ne v0, v1, :cond_0
    .line 103
    :goto_0
    return v0
    .line 70
    :cond_0
	
	# f保存了已读的字节数
    iget-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
    const-wide/16 v3, 0x400
    cmp-long v1, v1, v3
	# 判断已读的字节数是否大于或等于0x400字节
    if-gtz v1, :cond_5
	# 第一次读的话,执行如下代码
    .line 73
	# e是个bool值,判断是否已经解密了前面的0x400字节
    iget-boolean v1, p0, Lcom/ijinshan/mPrivacy/c/j;->e:Z
    if-nez v1, :cond_1
	# 第一次读取,未解密,执行如下代码
    .line 75
    iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->c:Lcom/ijinshan/mPrivacy/c/g;
	# b是个String类型的变量,其中保存了加密后文件的路径,例如/storage/sdcard0/.ksbox/6b2c357d	
    iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->b:Ljava/lang/String;
	# 调用g;->b方法,解密前面0x400字节
    invoke-static {v1}, Lcom/ijinshan/mPrivacy/c/g;->b(Ljava/lang/String;)[B
    move-result-object v1
	# 将解密出来的字节数组保存到d变量中
    iput-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
    .line 76
    iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
	# 判断字节数组是否为空
    if-eqz v1, :cond_1
    .line 77
    const/4 v1, 0x1
	# 返回不为空,那么设置变量e为true,即解密成功
    iput-boolean v1, p0, Lcom/ijinshan/mPrivacy/c/j;->e:Z
    .line 80
    :cond_1
	# v0寄存器保存了实际读取到的字节数,p3是想要读取的字节数,即0x10000
    if-ge v0, p3, :cond_3
    move v1, v0
    .line 82
    :goto_1
	# v2 = byteOffset + 实际读到的字节数
    add-int v2, p2, v1
	# 如果v2大于0x400,就跳到cond_4
    if-gt v2, v5, :cond_4
    .line 84
    iget-object v2, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
    if-eqz v2, :cond_2
    .line 85
	# 将前面解密的数据赋给v2寄存器
    iget-object v2, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
	# v2拷贝到p1,p2为srcOffset,v6是desOffset,v1为拷贝大小
    invoke-static {v2, p2, p1, v6, v1}, Ljava/lang/System;->arraycopy(Ljava/lang/Object;ILjava/lang/Object;II)V
    .line 100
    :cond_2
    :goto_2
	# 已经读取的字节数
    iget-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
	# v0为实际读到的字节数,转成long,保存到v3
    int-to-long v3, v0
    add-long/2addr v1, v3
	# 本次实际读到的字节数 + 以前已经读取的字节数,保存到f变量
    iput-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
    goto :goto_0
    :cond_3
    move v1, p3
    .line 80
    goto :goto_1
    .line 89
    :cond_4
    if-ge p2, v5, :cond_2
    .line 91
    iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
    if-eqz v1, :cond_2
    .line 92
    iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
    sub-int v2, v5, p2
	# 后面的数据不用解密,直接拷贝即可
    invoke-static {v1, p2, p1, v6, v2}, Ljava/lang/System;->arraycopy(Ljava/lang/Object;ILjava/lang/Object;II)V
    goto :goto_2
    .line 98
	# 如果已读的字节数大于0x400,就跳到这里执行
    :cond_5
    const/4 v1, 0x0
	# 清空d变量
    iput-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
    goto :goto_2
.end method

上面这段smali代码中比较关键的一个调用是invoke-static {v1}, Lcom/ijinshan/mPrivacy/c/g;->b(Ljava/lang/String;)[B,我们跟进去看一下。
# 解密文件
# p0: 加密后文件的路径,例如/storage/sdcard0/.ksbox/6b2c357d	
.method public static b(Ljava/lang/String;)[B
    .locals 2
    .prologue
    const/4 v1, 0x0
    .line 456
    :try_start_0
	# 判断是否是我们的加密文件,判断文件开头特征等等
    invoke-static {p0}, Lcom/ijinshan/mPrivacy/c/g;->h(Ljava/lang/String;)[B
    move-result-object v0
    .line 457
    if-nez v0, :cond_0
    move-object v0, v1
    .line 472
    :goto_0
    return-object v0
    .line 461
    :cond_0
	# 调用b(Ljava/lang/String;I)[B,读取_e文件的内容
    invoke-static {p0}, Lcom/ijinshan/mPrivacy/c/g;->i(Ljava/lang/String;)[B
	# v0即为_e文件的内容
    move-result-object v0
    .line 462
    if-eqz v0, :cond_1
    .line 464
	# 调用解密函数,解密v0
    invoke-static {v0}, Lcom/ijinshan/mPrivacy/c/g;->a([B)[B
    :try_end_0
    .catch Ljava/io/IOException; {:try_start_0 .. :try_end_0} :catch_0
    move-result-object v0
    goto :goto_0
    .line 467
    :catch_0
    move-exception v0
    invoke-virtual {v0}, Ljava/io/IOException;->printStackTrace()V
    :cond_1
    move-object v0, v1
    .line 472
    goto :goto_0
.end method

这里最为关键的是invoke-static {v0}, Lcom/ijinshan/mPrivacy/c/g;->a([B)[B这个调用,a([B)[B这个函数是专门用来解密byte数组的,代码如下所示。
# 解密算法 
# buffer[i] = buffer[i] ^ 0x6b;
.method public static a([B)[B
    .locals 3
    .prologue
    .line 264
    array-length v0, p0
	# 判断传入参数的buffer是不是大于0
    .line 266
    const/4 v1, 0x0
	# 判断v1是否大于buffer的大小
    :goto_0
    if-ge v1, v0, :cond_0
	# 取一个字节保存到v2
    .line 267
    aget-byte v2, p0, v1
	# 与0x6b异或
    xor-int/lit8 v2, v2, 0x6b
    int-to-byte v2, v2
	# 把异或得到的值写回原来的buffer中
    aput-byte v2, p0, v1
	# v1 + 1
    .line 266
    add-int/lit8 v1, v1, 0x1
	# 继续循环
    goto :goto_0
    .line 270
    :cond_0
    return-object p0
.end method

程序分析到这里,我们大致知道了金山隐私保险箱的解密步骤:
1.        从InputStream类中派生自己的类,调用BitmapFactory的decodeStream函数解码文件输入流;
2.        重写InputStream类的read函数,用来实现自己的解密算法;
3.        解密的时候判断如果是前面最开始的0x400字节,那么读取filename_e文件,每个字节异或0x6B,如果是大于0x400字节,那么直接读取filename文件;
4.        按照上面的步骤解密,最后输出的文件即为原始文件。

4.编写解密程序
既然知道了金山隐私保险箱的解密算法,那么自己实现一个解密程序也就很简单了,大致代码如下所示。
#include "stdafx.h"
#include <Windows.h>

// szName - 加密文件的文件名
// szOriginName - 原始文件名
BOOL DecodeStream(WCHAR *szName, WCHAR *szOriginName)
{
	BOOL bRet = FALSE;
	
	if (!szName || !szOriginName)
	{
		return bRet;
	}

	HANDLE hFile = CreateFile(szName,
		FILE_ALL_ACCESS,
		FILE_SHARE_READ | FILE_SHARE_WRITE,
		NULL,
		OPEN_EXISTING,
		FILE_ATTRIBUTE_NORMAL,
		NULL);

	if (hFile == INVALID_HANDLE_VALUE)
	{
		return bRet;
	}

	DWORD dwHigh = 0;
	DWORD dwSize = GetFileSize(hFile, &dwHigh);
	if (dwSize < 0x400)
	{
		CloseHandle(hFile);
		return bRet;
	}
	
	PBYTE pBuffer = (PBYTE)malloc(dwSize);
	if (pBuffer == NULL)
	{
		CloseHandle(hFile);
		return bRet;
	}
	
	memset(pBuffer, 0, dwSize);

	HANDLE hSaveFile = CreateFile(szOriginName,
		FILE_ALL_ACCESS,
		FILE_SHARE_READ | FILE_SHARE_WRITE,
		NULL,
		CREATE_ALWAYS,
		FILE_ATTRIBUTE_NORMAL,
		NULL);

	if (hSaveFile == INVALID_HANDLE_VALUE)
	{
		CloseHandle(hFile);
		free(pBuffer);
		return bRet;
	}

	WCHAR szPath[MAX_PATH] = {0};
	wsprintf(szPath, L"%s%s", szName, L"_e");
	HANDLE hFile_e = CreateFile(szPath,
		FILE_ALL_ACCESS,
		FILE_SHARE_READ | FILE_SHARE_WRITE,
		NULL,
		OPEN_EXISTING,
		FILE_ATTRIBUTE_NORMAL,
		NULL);

	if (hFile_e == INVALID_HANDLE_VALUE)
	{
		CloseHandle(hFile);
		CloseHandle(hSaveFile);
		free(pBuffer);
		return bRet;
	}

	DWORD dwRet = 0;
	bRet = ReadFile(hFile_e, pBuffer, 0x400, &dwRet, NULL);
	if (!bRet)
	{
		CloseHandle(hFile);
		CloseHandle(hSaveFile);
		CloseHandle(hFile_e);
		free(pBuffer);
		return bRet;
	}

	SetFilePointer(hFile, 0x400, NULL, FILE_BEGIN);
	bRet = ReadFile(hFile, pBuffer+0x400, dwSize-0x400, &dwRet, NULL);
	if (!bRet)
	{
		CloseHandle(hFile);
		CloseHandle(hSaveFile);
		CloseHandle(hFile_e);
		free(pBuffer);
		return bRet;
	}

	for (int i = 0; i < 0x400; i++)
	{
		pBuffer[i] = pBuffer[i] ^ 0x6b;
	}
	
	WriteFile(hSaveFile, pBuffer, dwSize, &dwRet, NULL);

	CloseHandle(hFile);
	CloseHandle(hSaveFile);
	CloseHandle(hFile_e);
	free(pBuffer);

	return bRet;
}

int _tmain(int argc, _TCHAR* argv[])
{
	DecodeStream(L"C:\\Users\\Administrator\\Desktop\\98fca88", 
		L"C:\\Users\\Administrator\\Desktop\\1.jpg");
	return 0;
}

执行完如上代码之后,图片被解密出来,并且能正常打开。至此,金山隐私保险箱就被我们轻易的攻破了。如图5所示:

图5

5.后记
        分析完金山隐私保险箱之后,我后来又去看了下360隐私保险箱和腾讯手机管家的隐私保险箱,大致的加解密流程都差不多,都只加解密文件开头的0x400字节,只是各自的加密算法不同罢了,但是回过头来想想,既然它们都能把文件还原回去,也就是说这个过程一定是可逆的。
        经过上面的分析,目前移动端的隐私保护软件基本上也就只是个心里安慰罢了。在日常生活中,我们还是要自珍自爱,尽量不要把私密的文件保存在移动设备上,也不要去下载来历不明的软件、外挂等。

word版: 探秘金山隐私保险箱.zip

/*
        weibo:http://weibo.com/minzhenfei
        mail: minzhenfei@163.com
        移动平台安全交流QQ群:12399218
*/

[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (46)
雪    币: 160
活跃值: (2288)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Yecate 2014-7-10 19:26
2
0
沙发啊 又是精华帖啊
雪    币: 185
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
whnet 2014-7-10 19:30
3
0
留图不留种。
雪    币: 2654
活跃值: (3401)
能力值: ( LV13,RANK:1760 )
在线值:
发帖
回帖
粉丝
安于此生 34 2014-7-10 19:35
4
0
我擦,这不是波多野结衣吗?  灰灰有干货呀...
雪    币: 1891
活跃值: (1740)
能力值: (RANK:400 )
在线值:
发帖
回帖
粉丝
莫灰灰 9 2014-7-10 19:38
5
0
哈哈哈,波多都被你知道了。
雪    币: 76
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
mingxuan三千 2014-7-10 19:44
6
0
精华在于最后一张图片
雪    币: 427
活跃值: (458)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cshcmq 2014-7-10 19:45
7
0
呵呵,没vm的东西随便上啊~
雪    币: 102
活跃值: (31)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
谷月轩 1 2014-7-10 20:02
8
0
好厉害的样子.
雪    币: 408
活跃值: (131)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
小小的心 2 2014-7-10 20:12
9
0
写这种软件的哥们分为两种,一种就是纯给小白用户用,只防君子不防悍匪,能用能凑活用,现阶段最性价比最合适的办法就是这样了;一种就是完全不懂安全的人,安全的本质是什么都没搞清楚,当然我也搞不清楚。。。
雪    币: 496
活跃值: (281)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
tishion 9 2014-7-10 21:07
10
0
楼主干的不错,看来你对smali已经能手到擒来了啊,佩服佩服。



看一下现在移动端所谓的安全软件,扫个MD5就是杀毒引擎了。
雪    币: 496
活跃值: (281)
能力值: ( LV13,RANK:400 )
在线值:
发帖
回帖
粉丝
tishion 9 2014-7-10 21:10
11
0
你得先把samli搞熟了才能上得起

smali如同安卓中的asm
雪    币: 69
活跃值: (157)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
liuqiangni 2 2014-7-10 21:40
12
0
加密前面1024 , 显然是为了效率, 不会上vm.
雪    币: 368
活跃值: (1181)
能力值: ( LV9,RANK:310 )
在线值:
发帖
回帖
粉丝
ThomasKing 6 2014-7-10 23:02
13
0
灰灰大大开始刷android精华了。
雪    币: 1052
活跃值: (1018)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
天涯一鸿 2014-7-10 23:25
14
0
其实想想就知道了……完整的复杂加密消耗的资源太大了……现在的图片视频动不动几个G,要加密解密的的内存CPU都是个巨额数字,透明加密也不现实,所以加密前几个字节还是折中的办法……
雪    币: 299
活跃值: (55)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
孤小鱼 2014-7-10 23:55
15
0
mark
雪    币: 220
活跃值: (626)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
dayang 2014-7-11 06:02
16
0
我就记住最后一张图片了
雪    币: 10
活跃值: (16)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Carlton 2014-7-11 07:07
17
0
长知识了
雪    币: 1891
活跃值: (1740)
能力值: (RANK:400 )
在线值:
发帖
回帖
粉丝
莫灰灰 9 2014-7-11 07:23
18
0
大家不要瞎想了,最后一张的确是我女朋友波多姐姐。
雪    币: 19
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
oah球 2014-7-11 08:23
19
0
-----------搞不懂你们,很常规的东西,你们自己搞下
雪    币: 34
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
天之道 2014-7-11 08:42
20
0
本来想问下“波多姐姐”是谁来着,结果百度一下就...
雪    币: 55
活跃值: (519)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
hrpirip 1 2014-7-11 08:55
21
0
各路大神们 android有VM吗?
雪    币: 171
活跃值: (394)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ying爵 2014-7-11 09:08
22
0
支付宝的居然被和谐了,昨天还在学习,幸亏下载了word版本
雪    币: 253
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
tiany 2014-7-11 09:43
23
0
最后一张照片的那张脸如此的熟悉,不仅打开了C:\WORK\最近的工程\项目\重点。。。。开始了温习。
雪    币: 244
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ShadoWWinL 2014-7-11 09:48
24
0
安卓破解成本太低了。
雪    币: 250
活跃值: (251)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
OnlyEnd 2014-7-11 10:11
25
0
mark
游客
登录 | 注册 方可回帖
返回