破解

破解

onedrive 登录出现证书问题

网络安全李魔佛 发表了文章 • 0 个评论 • 939 次浏览 • 2017-09-09 21:57 • 来自相关话题

最近出现了意见怪事, 家里的电脑的onedrive在登录的时候总是弹出一个窗口,说证书的名字不匹配.
 
于是参看了下证书, (ie的上网设置-内容-证书), 的确,证书的名字是一个奇怪的网站.
 
开始怀疑是不是fiddler的证书修改了系统的一些证书,于是把fidder卸载了. 重新登录试试.
 
问题依旧存在, 于是把查看每一个证书,发现里面不少fiddler的证书在里头, 名字类似于 DO_NOT_TRUST******
 
于是手工把这些证书给删除掉了. 再命令行里面输入mmc, 打开控制台,选择我的账号, 然后打开证书选项
 
重新登录onedrive, 可是问题并没有解决. 重启了一次机器,问题依然在.
 
卸载onedrive,到官网下载了一个最新的版本.
 
问题依然存在............
 
快崩溃了, 本身用的好好的金山快盘, 停止运营, 所剩能用的onedrive也出现这样的问题.
 
搜索了一下这种问题, 发现并没有很多人遇到. 在国外的论坛中找到微软的官方回答,说是你的系统时间和服务器的时间出现偏差.
 
于是手工调节时间, 换了一个时间同步服务器. 不过,问题还是依然存在. OMG.....
 
最后无奈,想着最近做了哪些操作.
 
想起之前一个星期,我把系统的hosts替换了, 换成了一个还有google,youtube, facebook,twitter IP的hosts, 当时想着用来翻墙用的.  所以我觉得可能这些ip把onedrive的网址映射到其他地方了. 导致我的登录失败了..
 
于是只好把hosts的文件内容清空了.
 
重试一遍, okay, 问题得到了解决!!!!!
 
自己给自己挖了一个好大的坑..
  查看全部
最近出现了意见怪事, 家里的电脑的onedrive在登录的时候总是弹出一个窗口,说证书的名字不匹配.
 
于是参看了下证书, (ie的上网设置-内容-证书), 的确,证书的名字是一个奇怪的网站.
 
开始怀疑是不是fiddler的证书修改了系统的一些证书,于是把fidder卸载了. 重新登录试试.
 
问题依旧存在, 于是把查看每一个证书,发现里面不少fiddler的证书在里头, 名字类似于 DO_NOT_TRUST******
 
于是手工把这些证书给删除掉了. 再命令行里面输入mmc, 打开控制台,选择我的账号, 然后打开证书选项
 
重新登录onedrive, 可是问题并没有解决. 重启了一次机器,问题依然在.
 
卸载onedrive,到官网下载了一个最新的版本.
 
问题依然存在............
 
快崩溃了, 本身用的好好的金山快盘, 停止运营, 所剩能用的onedrive也出现这样的问题.
 
搜索了一下这种问题, 发现并没有很多人遇到. 在国外的论坛中找到微软的官方回答,说是你的系统时间和服务器的时间出现偏差.
 
于是手工调节时间, 换了一个时间同步服务器. 不过,问题还是依然存在. OMG.....
 
最后无奈,想着最近做了哪些操作.
 
想起之前一个星期,我把系统的hosts替换了, 换成了一个还有google,youtube, facebook,twitter IP的hosts, 当时想着用来翻墙用的.  所以我觉得可能这些ip把onedrive的网址映射到其他地方了. 导致我的登录失败了..
 
于是只好把hosts的文件内容清空了.
 
重试一遍, okay, 问题得到了解决!!!!!
 
自己给自己挖了一个好大的坑..
 

斐讯路由器强制推送广告

网络安全李魔佛 发表了文章 • 2 个评论 • 1574 次浏览 • 2017-08-05 21:58 • 来自相关话题

开始以为是个别网站弹窗,都是些今日头条的app之类的app应用推广。
后面方法,居然在我这个网站上都出现,于是上网一搜。 果然发现斐讯被扒的文章。
http://www.right.com.cn/forum/thread-227504-1-1.html
 
  查看全部
开始以为是个别网站弹窗,都是些今日头条的app之类的app应用推广。
后面方法,居然在我这个网站上都出现,于是上网一搜。 果然发现斐讯被扒的文章。
http://www.right.com.cn/forum/thread-227504-1-1.html
 
 

破解安卓锁屏图案

python李魔佛 发表了文章 • 0 个评论 • 4016 次浏览 • 2017-05-23 23:56 • 来自相关话题

http://30daydo.com/article/194
 目前成功的有2种方法:
 
方法1: 暴力,快速。 只需几秒钟的时间就可以了。 不过前提需要你的手机又root权限。
 
具体操作: ADB连接手机,然后运行“adb rm /data/system/gesture.key”删除掉gesture.key文件,此时图形锁就失效了,随意画一下就能解锁。
 
方法2: 速度慢,但是可以还原你的锁屏图案。 这个方法同样需要root





 
 # -*- coding: cp936 -*-
import itertools
import hashlib
import time
import os

#调用cmd,ADB连接到手机,读取SHA1加密后的字符串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')
print '加密后的密码为:%s'%pswd_hex

#生成解锁序列,得到['00','01','02','03','04','05','06','07','08']
matrix=
for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)

#将00——08的字符进行排列,至少取4个数排列,最多全部进行排列

min_num=4
max_num=len(matrix)

for num in range(min_num,max_num+1):#从04 -> 08
iter1 = itertools.permutations(matrix,num)#从9个数字中挑出n个进行排列
list_m=
list_m.append(list(iter1))#将生成的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍历这n个数字的全部排列
strlist=''.join(el)#将list转换成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#将字符串进行SHA1加密
if pswd_hex==strlist_sha1:#将手机文件里的字符串与加密字符串进行对比
print '解锁密码为:',strlist
原理分析
 
首先科普一下,安卓手机是如何标记这9个点的。通过阅读安卓系统源码可知,每个点都有其编号,组成了一个3×3的矩阵,形如:
 00 01 02
03 04 05
06 07 08
假如设定解锁图形为一个“L”形,如图:
 





 
那么这几个点的排列顺序是这样的:00 03 06 07 08。系统就记下来了这一串数字,然后将这一串数字(以十六进制的方式)进行SHA1加密,存储在了手机里的/data/system/gesture.key 文件中
 
WinHex等十六进制编辑程序打开gesture.key,会发现文件内是SHA1加密过的字符串:c8c0b24a15dc8bbfd411427973574695230458f0
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
 
  查看全部
http://30daydo.com/article/194
 目前成功的有2种方法:
 
方法1: 暴力,快速。 只需几秒钟的时间就可以了。 不过前提需要你的手机又root权限。
 
具体操作: ADB连接手机,然后运行“adb rm /data/system/gesture.key”删除掉gesture.key文件,此时图形锁就失效了,随意画一下就能解锁。
 
方法2: 速度慢,但是可以还原你的锁屏图案。 这个方法同样需要root

14255226989905.jpg

 
 
# -*- coding: cp936 -*-
import itertools
import hashlib
import time
import os

#调用cmd,ADB连接到手机,读取SHA1加密后的字符串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')
print '加密后的密码为:%s'%pswd_hex

#生成解锁序列,得到['00','01','02','03','04','05','06','07','08']
matrix=
for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)

#将00——08的字符进行排列,至少取4个数排列,最多全部进行排列

min_num=4
max_num=len(matrix)

for num in range(min_num,max_num+1):#从04 -> 08
iter1 = itertools.permutations(matrix,num)#从9个数字中挑出n个进行排列
list_m=
list_m.append(list(iter1))#将生成的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍历这n个数字的全部排列
strlist=''.join(el)#将list转换成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#将字符串进行SHA1加密
if pswd_hex==strlist_sha1:#将手机文件里的字符串与加密字符串进行对比
print '解锁密码为:',strlist

原理分析
 
首先科普一下,安卓手机是如何标记这9个点的。通过阅读安卓系统源码可知,每个点都有其编号,组成了一个3×3的矩阵,形如:
 
00 01 02
03 04 05
06 07 08

假如设定解锁图形为一个“L”形,如图:
 

77681425522640.png

 
那么这几个点的排列顺序是这样的:00 03 06 07 08。系统就记下来了这一串数字,然后将这一串数字(以十六进制的方式)进行SHA1加密,存储在了手机里的/data/system/gesture.key 文件中
 
WinHex等十六进制编辑程序打开gesture.key,会发现文件内是SHA1加密过的字符串:c8c0b24a15dc8bbfd411427973574695230458f0
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
 
 

onedrive 登录出现证书问题

网络安全李魔佛 发表了文章 • 0 个评论 • 939 次浏览 • 2017-09-09 21:57 • 来自相关话题

最近出现了意见怪事, 家里的电脑的onedrive在登录的时候总是弹出一个窗口,说证书的名字不匹配.
 
于是参看了下证书, (ie的上网设置-内容-证书), 的确,证书的名字是一个奇怪的网站.
 
开始怀疑是不是fiddler的证书修改了系统的一些证书,于是把fidder卸载了. 重新登录试试.
 
问题依旧存在, 于是把查看每一个证书,发现里面不少fiddler的证书在里头, 名字类似于 DO_NOT_TRUST******
 
于是手工把这些证书给删除掉了. 再命令行里面输入mmc, 打开控制台,选择我的账号, 然后打开证书选项
 
重新登录onedrive, 可是问题并没有解决. 重启了一次机器,问题依然在.
 
卸载onedrive,到官网下载了一个最新的版本.
 
问题依然存在............
 
快崩溃了, 本身用的好好的金山快盘, 停止运营, 所剩能用的onedrive也出现这样的问题.
 
搜索了一下这种问题, 发现并没有很多人遇到. 在国外的论坛中找到微软的官方回答,说是你的系统时间和服务器的时间出现偏差.
 
于是手工调节时间, 换了一个时间同步服务器. 不过,问题还是依然存在. OMG.....
 
最后无奈,想着最近做了哪些操作.
 
想起之前一个星期,我把系统的hosts替换了, 换成了一个还有google,youtube, facebook,twitter IP的hosts, 当时想着用来翻墙用的.  所以我觉得可能这些ip把onedrive的网址映射到其他地方了. 导致我的登录失败了..
 
于是只好把hosts的文件内容清空了.
 
重试一遍, okay, 问题得到了解决!!!!!
 
自己给自己挖了一个好大的坑..
  查看全部
最近出现了意见怪事, 家里的电脑的onedrive在登录的时候总是弹出一个窗口,说证书的名字不匹配.
 
于是参看了下证书, (ie的上网设置-内容-证书), 的确,证书的名字是一个奇怪的网站.
 
开始怀疑是不是fiddler的证书修改了系统的一些证书,于是把fidder卸载了. 重新登录试试.
 
问题依旧存在, 于是把查看每一个证书,发现里面不少fiddler的证书在里头, 名字类似于 DO_NOT_TRUST******
 
于是手工把这些证书给删除掉了. 再命令行里面输入mmc, 打开控制台,选择我的账号, 然后打开证书选项
 
重新登录onedrive, 可是问题并没有解决. 重启了一次机器,问题依然在.
 
卸载onedrive,到官网下载了一个最新的版本.
 
问题依然存在............
 
快崩溃了, 本身用的好好的金山快盘, 停止运营, 所剩能用的onedrive也出现这样的问题.
 
搜索了一下这种问题, 发现并没有很多人遇到. 在国外的论坛中找到微软的官方回答,说是你的系统时间和服务器的时间出现偏差.
 
于是手工调节时间, 换了一个时间同步服务器. 不过,问题还是依然存在. OMG.....
 
最后无奈,想着最近做了哪些操作.
 
想起之前一个星期,我把系统的hosts替换了, 换成了一个还有google,youtube, facebook,twitter IP的hosts, 当时想着用来翻墙用的.  所以我觉得可能这些ip把onedrive的网址映射到其他地方了. 导致我的登录失败了..
 
于是只好把hosts的文件内容清空了.
 
重试一遍, okay, 问题得到了解决!!!!!
 
自己给自己挖了一个好大的坑..
 

斐讯路由器强制推送广告

网络安全李魔佛 发表了文章 • 2 个评论 • 1574 次浏览 • 2017-08-05 21:58 • 来自相关话题

开始以为是个别网站弹窗,都是些今日头条的app之类的app应用推广。
后面方法,居然在我这个网站上都出现,于是上网一搜。 果然发现斐讯被扒的文章。
http://www.right.com.cn/forum/thread-227504-1-1.html
 
  查看全部
开始以为是个别网站弹窗,都是些今日头条的app之类的app应用推广。
后面方法,居然在我这个网站上都出现,于是上网一搜。 果然发现斐讯被扒的文章。
http://www.right.com.cn/forum/thread-227504-1-1.html
 
 

破解安卓锁屏图案

python李魔佛 发表了文章 • 0 个评论 • 4016 次浏览 • 2017-05-23 23:56 • 来自相关话题

http://30daydo.com/article/194
 目前成功的有2种方法:
 
方法1: 暴力,快速。 只需几秒钟的时间就可以了。 不过前提需要你的手机又root权限。
 
具体操作: ADB连接手机,然后运行“adb rm /data/system/gesture.key”删除掉gesture.key文件,此时图形锁就失效了,随意画一下就能解锁。
 
方法2: 速度慢,但是可以还原你的锁屏图案。 这个方法同样需要root





 
 # -*- coding: cp936 -*-
import itertools
import hashlib
import time
import os

#调用cmd,ADB连接到手机,读取SHA1加密后的字符串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')
print '加密后的密码为:%s'%pswd_hex

#生成解锁序列,得到['00','01','02','03','04','05','06','07','08']
matrix=
for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)

#将00——08的字符进行排列,至少取4个数排列,最多全部进行排列

min_num=4
max_num=len(matrix)

for num in range(min_num,max_num+1):#从04 -> 08
iter1 = itertools.permutations(matrix,num)#从9个数字中挑出n个进行排列
list_m=
list_m.append(list(iter1))#将生成的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍历这n个数字的全部排列
strlist=''.join(el)#将list转换成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#将字符串进行SHA1加密
if pswd_hex==strlist_sha1:#将手机文件里的字符串与加密字符串进行对比
print '解锁密码为:',strlist
原理分析
 
首先科普一下,安卓手机是如何标记这9个点的。通过阅读安卓系统源码可知,每个点都有其编号,组成了一个3×3的矩阵,形如:
 00 01 02
03 04 05
06 07 08
假如设定解锁图形为一个“L”形,如图:
 





 
那么这几个点的排列顺序是这样的:00 03 06 07 08。系统就记下来了这一串数字,然后将这一串数字(以十六进制的方式)进行SHA1加密,存储在了手机里的/data/system/gesture.key 文件中
 
WinHex等十六进制编辑程序打开gesture.key,会发现文件内是SHA1加密过的字符串:c8c0b24a15dc8bbfd411427973574695230458f0
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
 
  查看全部
http://30daydo.com/article/194
 目前成功的有2种方法:
 
方法1: 暴力,快速。 只需几秒钟的时间就可以了。 不过前提需要你的手机又root权限。
 
具体操作: ADB连接手机,然后运行“adb rm /data/system/gesture.key”删除掉gesture.key文件,此时图形锁就失效了,随意画一下就能解锁。
 
方法2: 速度慢,但是可以还原你的锁屏图案。 这个方法同样需要root

14255226989905.jpg

 
 
# -*- coding: cp936 -*-
import itertools
import hashlib
import time
import os

#调用cmd,ADB连接到手机,读取SHA1加密后的字符串
os.system("adb pull /data/system/gesture.key gesture.key")
time.sleep(5)
f=open('gesture.key','r')
pswd=f.readline()
f.close()
pswd_hex=pswd.encode('hex')
print '加密后的密码为:%s'%pswd_hex

#生成解锁序列,得到['00','01','02','03','04','05','06','07','08']
matrix=
for i in range(0,9):
str_temp = '0'+str(i)
matrix.append(str_temp)

#将00——08的字符进行排列,至少取4个数排列,最多全部进行排列

min_num=4
max_num=len(matrix)

for num in range(min_num,max_num+1):#从04 -> 08
iter1 = itertools.permutations(matrix,num)#从9个数字中挑出n个进行排列
list_m=
list_m.append(list(iter1))#将生成的排列全部存放到 list_m 列表中
for el in list_m[0]:#遍历这n个数字的全部排列
strlist=''.join(el)#将list转换成str。[00,03,06,07,08]-->0003060708
strlist_sha1 = hashlib.sha1(strlist.decode('hex')).hexdigest()#将字符串进行SHA1加密
if pswd_hex==strlist_sha1:#将手机文件里的字符串与加密字符串进行对比
print '解锁密码为:',strlist

原理分析
 
首先科普一下,安卓手机是如何标记这9个点的。通过阅读安卓系统源码可知,每个点都有其编号,组成了一个3×3的矩阵,形如:
 
00 01 02
03 04 05
06 07 08

假如设定解锁图形为一个“L”形,如图:
 

77681425522640.png

 
那么这几个点的排列顺序是这样的:00 03 06 07 08。系统就记下来了这一串数字,然后将这一串数字(以十六进制的方式)进行SHA1加密,存储在了手机里的/data/system/gesture.key 文件中
 
WinHex等十六进制编辑程序打开gesture.key,会发现文件内是SHA1加密过的字符串:c8c0b24a15dc8bbfd411427973574695230458f0
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。
 
当你下次解锁的时候,系统就对比你画的图案,看对应的数字串是不是0003060708对应的加密结果。如果是,就解锁;不是就继续保持锁定。那么,如果穷举所有的数字串排列,会有多少呢?联想到高中的阶乘,如果用4个点做解锁图形的话,就是9x8x7x6=3024种可能性,那5个点就是15120,6个点的话60480,7个点181440,8个点362880,9个点362880。总共是985824种可能性‍‍(但这么计算并不严密,因为同一条直线上的点只能和他们相邻的点相连)‍‍。

满打满算,也不到985824种可能性。乍一看很大,但在计算机面前,穷举出来这些东西用不了几秒钟。