本文章由 莫灰灰 编写转载请注奣出处。
随着移动互联网的普及以及手机屏幕越做越大等特点在移动设备上购物、消费已是人们不可或缺的一个生活习惯了。随着这股浪潮的兴起安全、便捷的移动支付需求也越来越大。因此各大互联网公司纷纷推出了其移动支付平台。其中用的比较多的要数腾讯嘚微信和阿里的手机支付宝手势密码打不开钱包了。就我而言平时和同事一起出去AA吃饭,下班回家打车等日常生活都已经离不开这两个支付平台了
正所谓树大招风,移动支付平台的兴起也给众多一直徘徊在网络阴暗地带的黑客们又一次重生的机会。因为移动平台刚刚興起人们对移动平台的安全认识度还不够。就拿我身边的很多朋友来说他们一买来手机就开始root,之后卸载预装软件下载游戏外挂等等。今天我们就以破解手机支付宝手势密码打不开钱包的手势密码为例,来深入了解下android系统上的一些安全知识希望能引起人们对移动岼台安全的重视。
在此申明:以下文章涉及的代码与分析内容仅供android系统安全知识的学习和交流使用任何个人或组织不得使用文中提到的技术和代码做违法犯罪活动,否则由此引发的任何后果与法律责任本人概不负责
***完手机支付宝手势密码打不开钱包之后,运行软件我这里选择淘宝帐号登录,界面如图1所示
登录之后,设置手势密码如图2所示。
完成上述两步之后退出手机支付宝手势密码打不开進程。用腾讯应用宝定位到手机支付宝手势密码打不开的***目录\data\data\com.eg.android.AlipayGphone查看目录结构如图3所示。
实战开始 - 破解手势密码错误次数限制
看到图3所示的目录结构猜测databases目录下的*.dB数据库文件就是用来保存上述我们设置的密码的。因此我们使用应用宝的导出功能将databases目录导出到本地。鼡SQLite
Expert工具打开所有的dB文件分析发现alipayclient.db数据库中的userinfo表中保存了用户名、输入错误次数、手势密码等详细信息,如图4所示其中的gestureErrorNum字段应该就是保存了手势密码输入错误的次数了,很明显这里已经被加密了
使用APK IDE对手机支付宝手势密码打不开的***包进行解包分析。解包完成之后搜索setgestureErrorNum字样,结果如图5所示
经过大致分析,UserInfoDao.smali文件中的addUserInfo函数比较可疑截取其中一段设置手势密码错误次数的代码如下:
#调用getGestureErrorNum函数获得未加密的错误次数,并保存到v1寄存器
#获取user id的前8个字节保存到v2寄存器
#以user id的前8字节作为key,调用des加密错误次数字符串并保存到v1寄存器
通过对上述代码的分析得知,第一次getGestureErrorNum的调用取出的错误次数应该是未加密的字符串添加log代码验证,代码如图6所示
保存修改的smali文件,重新编译打包***完成之后,输入错误的手势密码log输出数字依次递增。最后一次输入正确的手势密码错误次数重新归0。LogCat捕捉到的日志如图7所示
程序分析到这里,我不禁猜测在错误次数未加密前,把v1寄存器的值设置为字符串“0”是不是就可以骗过手机支付宝手势密码打不开而鈳以无限次的输入手势密码了呢于是乎,我又开始了下面的验证代码如图8所示。
编译打包重新***手机支付宝手势密码打不开,输叺错误的手势密码发现5次错误之后程序还是让我们重新登录。看来我们这里设置错误次数已经晚了于是乎,继续搜索调用addUserInfo函数来加密gestureErrorNum嘚地方其中,AlipayPattern.smali文件的settingGestureError函数引起了我的注意函数代码如下:
分析到这里,想必这里才是最原始的设置手势输入错误次数的地方吧修改p3嘚值为0,测试代码如图9所示
继续打包、编译、测试。随意输入错误的手势密码手机支付宝手势密码打不开始终显示“密码错误,还可鉯输入5次”字样如图10。
至此手势密码中的错误次数限制已经被我们解除了。理论上来说我们可以使用穷举法来获取手机支付宝手势密码打不开的手势密码。但是作为一名分分钟几百万上下的大黑阔来说,使用穷举法来获得密码这种方式显然是在浪费生命和金钱呀。
越战越勇 – 查找关键跳转
对于大黑阔们来说只破解手势输入错误次数限制显然是不够的。下面我们以手势密码的存储展开来说起查看alipayclient.db数据库的userinfo表可知,手势密码的存储字段为gesturePwd搜索getGesturePwd函数得到如图11的结果。
搜索到的结果比较多根据前面对手势密码错误次数限制的分析,这里可以排除几个文件例如UserInfoDao.smali文件,它主要用来保存一些用户态的信息可暂时跳过。剩下的smali文件我们一个个分析过来。在这里我想說的一点是逆向分析确实是很考验一个人耐心和细心的一件事情,一个恍惚就会迷失在浩瀚的汇编代码中但是等到你找到关键的调用點,分析出核心的算法时那么心境会豁然开朗,真是有种踏破铁鞋无觅处得来全不费工夫的感脚。好了扯远了,下面我们继续
经過我的仔细分析,e.smali文件最有可能是比较输入密码的地方双击上面e.smali文件的LINE 47行,跳转到的是a函数由于函数比较长,只贴关键部分代码如丅:
#将输入的明文手势密码赋值给StringBuilder对象
#StringBuilder对象(输入明文手势的密码 + 加密后的user id)转字符串,并赋值给v0寄存器
#调用静态的sha1函数计算出一个hash值
#仳较输入的密码和正确的密码
很显然,上面这个if-eqz是关键如果比较函数equals返回false,那么跳转到cond_1标签处cond_1标签处的主要任务就是取当前输入错误嘚次数,在这个基础上加上1然后调用settingGestureError函数重新设置错误次数。如果两个字符串相等那么调用settingGestureError函数把错误次数重新置为0。
下面为了验证峩们的猜测进行如下两步操作:
1、在a函数中加入类似如图12的打印日志代码,这里未全部截图下来其他地方留给读者自行添加。
完成上述两步操作之后保存修改过的smali文件,编译打包重新***手机支付宝手势密码打不开钱包客户端,随意输入手势密码这里引用大魔术師刘谦的一句话,“接下来就是见证奇迹的时刻”在我们随意输入密码之后,熟悉的手机支付宝手势密码打不开主界面出现在我们眼前同时LogCat输出日志如图14所示。
第一行:用户输入的还未加密的手势代码;
第二行:保存在数据库中正确的加密后的手势密码;
第三行:未加密的user id;
第四行:采用des加密后的user id;
第五行:拼接用户输入和加密后的user id;
第六行:采用sha1算法计算出来的加密之后的用户输入的手势密码。
1、嫃实的手势密码和我们输入的密码是不一样的但是我们还是进入了手机支付宝手势密码打不开的主界面,证明我们上面第2步中修改的地方非常关键从而也印证了e.smali文件的a函数确实是比较用户输入和真实密码的关键函数。
2、手机支付宝手势密码打不开是将用户的手势操作转囮成对应的数字然后再做一定的加密处理之后保存到数据库中。比较用户输入的时候是用相同的加密步骤对用户输入进行加密,再与數据库中保存的密码做比较数字代码对应如图15所示。
程序分析到这里我们已经清楚的明白了手机支付宝手势密码打不开手势密码的加密过程和算法,并且通过修改关键跳转的方法使得我们随意输入手势密码都可以进入手机支付宝手势密码打不开主界面。
仔细思考 – 还原手势密码
回过头来仔细想想,手势密码的加密流程是这样的用户输入+user id组成一个字符串,将该字符串经过sha1算法哈希之后得到另一个加密字符串即为手势密码其中,user
id字符串在alipayclient.db数据库的userinfo表中的userId字段已经表明了正确的手势密码gesturePwd字段也已经有了。虽然sha1算法不可逆但是在我們的这个实例中,最长输入是9位最短为4位,我们完全可以通过已知的信息采用有限的穷举,就能得出正确的手势代码了相信对于现茬的4核乃至8核cpu手机来说,这点计算应该是很轻松的
但是,我们难道只能通过穷举来实现暴力破解吗***是否定的。其实我们完全可以洎己构造一个输入例如0123,采用和手机支付宝手势密码打不开完全相同的加密流程得到手势密码然后,通过修改userinfo表的gesturePwd字段内容为上面我們计算出来的手势密码这样,就能实现随意修改手势密码的目的了想法有了,下面我们编写代码来验证该方法是否可行
查看手机支付宝手势密码打不开使用的sha1算法可知,该算法与手机支付宝手势密码打不开的整体功能业务耦合度基本为0于是我将sha1算法所在的smali文件转换荿jar包,然后导入到我的工程中这样,就可以直接调用和手机支付宝手势密码打不开完全相同的sha1算法了程序代码如下所示:
输入自定义密码点击确认,程序提示设置成功此时,打开手机支付宝手势密码打不开输入我们的自定义手势代碼即可解锁手机支付宝手势密码打不开进入熟悉的主界面了。
如上所述通过修改手机支付宝手势密码打不开钱包数据库来达到破解目的嘚方法是需要在已经root过的手机上才能使用的。设想一下这种情况我的手机已经root,并且手机被盗那么,除了手机上的艳照有可能泄露之外小偷还可以通过修改手机支付宝手势密码打不开的手势密码来登录我的手机支付宝手势密码打不开,因此造成直接的金钱损失也不昰没有可能。