专栏名称: 吾爱破解论坛
吾爱破解论坛致力于软件安全与病毒分析的前沿,丰富的技术版块交相辉映,由无数热衷于软件加密解密及反病毒爱好者共同维护,留给世界一抹值得百年回眸的惊艳,沉淀百年来计算机应用之精华与优雅,任岁月流转,低调而奢华的技术交流与探索却
目录
相关文章推荐
吻合防伪  ·  关于我们 ·  7 小时前  
吻合防伪  ·  关于我们 ·  7 小时前  
哈尔滨交通广播  ·  这是新型诈骗App!不要犹豫抓紧卸载 ·  昨天  
哈尔滨交通广播  ·  这是新型诈骗App!不要犹豫抓紧卸载 ·  昨天  
AI范儿  ·  DeepSeek 降价高达 50%! ·  3 天前  
极光新闻 东北网  ·  反转了!央视曝光:假的,是摆拍! ·  3 天前  
极光新闻 东北网  ·  反转了!央视曝光:假的,是摆拍! ·  3 天前  
51好读  ›  专栏  ›  吾爱破解论坛

【安卓锁机样本分析】利用第三方云服务存储密码的锁机分析

吾爱破解论坛  · 公众号  · 互联网安全  · 2016-11-24 13:46

正文

今天下午看见这篇帖子 http://www.52pojie.cn/thread-553432-1-1.html ,感谢@ sumn20 提供样本发现这个锁机很有趣,这个锁机使用了网络数据库,用的是Bmob。

建议不要用真机安装此软件

解密软件理论上通杀,跟这个界面相类似的锁机软件

先看一下锁机界面,让大家先认识认识他

简单分析

因为软件涉及到第三方类库,在这里只做简单分析,请见谅!!

看到有坛友让我分析下,好吧,我就简单分析下,看下目录,框起来的,都是来自一个叫bmob的后端云服务


真正的代码在这里,如下图,红箭头,KeyBean表示bmob云服务器存的数据库表(根据bmob文档,KeyBean要跟数据库表的名字一样),这里不想多说,这是Bmob的文档
黑箭头,这里面用了SharePreference 来存储信息,其实作者在这里面正好存了密码。



紫色箭头里面有一句话,那句话很关键,是bmob云的初始化,有了后面的ID,我们就可以这个后台数据库了(这里面牵扯到Bmob云,大家不懂可以去查文档)

其实真正的锁机代码很简单,就是这几个函数,但是为啥要这么复杂,原因是,所有的密码都是随机生成的,既然是随机,作者又要让你付费解锁,那么就在把生成的数据服务端存一下,因为如果,软件不运行,是无法看到锁机密码的


解密软件已经失效,可能被作者发现了 ,没事儿,还有办法
还记得,我上面说的,软件对密码进行了本地保存,所以,我们只要导出密码就可以了

导出的方法有两种,但是前提, 手机必须是在usb调试开启的状态,电脑必须安装adb命令,手机使用usb链接电脑

【方法1】 使用adb命令行,adb pull 安卓手机里面的文件 导出到电脑上的文件,例如:



adb pull /data/data/com.seeyou.lock/shared_prefs/grapefruit.xml D://fruit.xml


为了方便大家,我把adb命令和代码都打包了好了,解压之后,只需要运行红色箭头指向的导出密码即可,运行完会多出一个文件


如果没有生成,说明缺少之前的前提条件,打开fruit.xml,即可看到密码

【方法2】 使用DDMS,做安卓开发的朋友都知道,DDMS可以查看手机的文件目录
找到 data/data目录,在找到这个包名com.seeyou.lock,然后打开shared_prefs里面找到grapefruit.xml
右上角导出即可


如果手机没有开启USB调试,那么以上操作,请在recovery模式下进行,我不清楚在recovery模式下可不可以使用DDMS,
但是一定要找到一个可以使用adb命令的recovery模式

警告:建议此软件不要再真机下调试



但是,问题来了,这密码是解开了,但是,肯能有部分机器,在取消“设备管理器”的激活时,出现问题,如图


在这里,我有必要说一下,锁机软件的作者利用了一个android漏洞,该漏洞存在于android 4.2设备之前。
android 4.2以上的设备,据官方说,已经修复,但我未亲测







请到「今天看啥」查看全文