探秘金山隐私保险箱 (解密出加密的数据)
背景
信息化时代的快速发展。同一时候也孕育了很多其它的网络攻击。网银被盗、隐私信息泄露等
无疑成为了广大网民最为关注的问题。
几年前,“艳照门”事件的曝光。更是引发了互联网的一阵恐慌。
现在。移动互联网的迅速普及,手机相机的像素也越来越高,我们能够非常方便的使用手机拍摄自己感兴趣的东西并上传到朋友圈、微博等。
可是,这同一时候也引入了另外一个问题。拍了这么多东西,总有自己的一些隐私数据是不想对外公开的。于是,各大互联网安全厂商纷纷推出了能在移动设备上加密照片、音乐、视频等文件的应用程序。
可是。这些应用真的能有效的保护好用户的隐私数据吗?他们的实现原理又是什么呢?带着这些疑问,今天我们就来分析下“金山隐私保险箱”的实现原理。
測试环境
红米TD版
百度云ROM 正式版V6
金山隐私保险箱1.3Beta2
程序分析
金山隐私保险箱安装完之后。加密一张自己拍的照片。此时,程序会将加密好的文件保存到sd卡的.ksbox文件夹下,如图1所看到的。
图1
将.ksbox文件夹导出到本地。使用sqliteexpert工具打开db.sqlite文件,表结构入图2所看到的。
图2
依据表结构我们大致能够知道。原始文件名称、文件大小、被加密后的文件名称等信息。知道了这些基本信息。我们接下来使用APK IDE解包程序。发现金山隐私保险箱自己实现了一个ImageInputStream的类。该派生自InputStream,详细的实现文件为com/ijinshan/mPrivacy/c/j.smali。如图3所看到的。
图3
使用APK IDE搜索Lcom/ijinshan/mPrivacy/c/j,结果如图4所看到的。
图4
定位到第一个new-instance的地方,代码例如以下所看到的。仅仅截取我们所关注的部分。
# 解码一个inputstream到Bitmap
.method private statica(Ljava/lang/String;I)Landroid/graphics/Bitmap;
.locals 11
.prologue
const/4 v3, 0x1
const/4 v9, -0x1
const/high16 v6,0x3f800000
const/4 v8, 0x0
.line 197
.line 200
:try_start_0
# 新建一个自己定义的InputStream对象
new-instance v0,Lcom/ijinshan/mPrivacy/c/j;
# 使用文件初始化InputStream
invoke-direct {v0, p0},Lcom/ijinshan/mPrivacy/c/j;-><init>(Ljava/lang/String;)V
.line 201
invoke-virtual {v0},Lcom/ijinshan/mPrivacy/c/j;->available()I
move-result v1
if-ne v1, v9, :cond_0
move-object v0, v8
.line 264
:goto_0
return-object v0
.line 205
:cond_0
# 新建一个BitmapFactory对象
new-instance v1,Landroid/graphics/BitmapFactory$Options;
invoke-direct {v1},Landroid/graphics/BitmapFactory$Options;-><init>()V
.line 208
const/4 v2, 0x1
iput-boolean v2, v1,Landroid/graphics/BitmapFactory$Options;->inJustDecodeBounds:Z
.line 209
const/4 v2, 0x0
# 调用BitmapFactory的decodeStream方法,解码input stream到Bitmap
invoke-static {v0, v2, v1}, Landroid/graphics/BitmapFactory;->decodeStream(Ljava/io/InputStream;Landroid/graphics/Rect;Landroid/graphics/BitmapFactory$Options;)Landroid/graphics/Bitmap;
调用decodeStream函数之后,就会进入我们派生的ImageInputStream类中。该类重写了read方法,主要用来自己定义解码算法。
我们来看下主要代码:
.method public final read([BII)I
.locals 7
.prologue
const/4 v6, 0x0
const/16 v5, 0x400
.line 61
iget-object v0, p0,Lcom/ijinshan/mPrivacy/c/j;->a:Ljava/io/FileInputStream;
# p2(byteOffset),p3(byteCount)=0x10000
invoke-virtual {v0, p1,p2, p3}, Ljava/io/FileInputStream;->read([BII)I
move-result v0
.line 63
const/4 v1, -0x1
# 推断返回值是否为-1,-1即读到文件末尾
if-ne v0, v1, :cond_0
.line 103
:goto_0
return v0
.line 70
:cond_0
# f保存了已读的字节数
iget-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
const-wide/16 v3, 0x400
cmp-long v1, v1, v3
# 推断已读的字节数是否大于或等于0x400字节
if-gtz v1, :cond_5
# 第一次读的话,运行例如以下代码
.line 73
# e是个bool值,推断是否已经解密了前面的0x400字节
iget-boolean v1, p0, Lcom/ijinshan/mPrivacy/c/j;->e:Z
if-nez v1, :cond_1
# 第一次读取。未解密,运行例如以下代码
.line 75
iget-object v1, p0,Lcom/ijinshan/mPrivacy/c/j;->c:Lcom/ijinshan/mPrivacy/c/g;
# b是个String类型的变量,当中保存了加密后文件的路径,比如/storage/sdcard0/.ksbox/6b2c357d
iget-object v1, p0,Lcom/ijinshan/mPrivacy/c/j;->b:Ljava/lang/String;
# 调用g;->b方法,解密前面0x400字节
invoke-static {v1},Lcom/ijinshan/mPrivacy/c/g;->b(Ljava/lang/String;)[B
move-result-object v1
# 将解密出来的字节数组保存到d变量中
iput-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
.line 76
iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
# 推断字节数组是否为空
if-eqz v1, :cond_1
.line 77
const/4 v1, 0x1
# 返回不为空。那么设置变量e为true。即解密成功
iput-boolean v1, p0, Lcom/ijinshan/mPrivacy/c/j;->e:Z
.line 80
:cond_1
# v0寄存器保存了实际读取到的字节数,p3是想要读取的字节数。即0x10000
if-ge v0, p3, :cond_3
move v1, v0
.line 82
:goto_1
# v2 = byteOffset + 实际读到的字节数
add-int v2, p2, v1
# 假设v2大于0x400,就跳到cond_4
if-gt v2, v5, :cond_4
.line 84
iget-object v2, p0,Lcom/ijinshan/mPrivacy/c/j;->d:[B
if-eqz v2, :cond_2
.line 85
# 将前面解密的数据赋给v2寄存器
iget-object v2, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
# v2复制到p1。p2为srcOffset,v6是desOffset。v1为拷贝大小
invoke-static {v2, p2, p1,v6, v1}, Ljava/lang/System;->arraycopy(Ljava/lang/Object;ILjava/lang/Object;II)V
.line 100
:cond_2
:goto_2
# 已经读取的字节数
iget-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
# v0为实际读到的字节数,转成long,保存到v3
int-to-long v3, v0
add-long/2addr v1, v3
# 本次实际读到的字节数 + 曾经已经读取的字节数,保存到f变量
iput-wide v1, p0, Lcom/ijinshan/mPrivacy/c/j;->f:J
goto :goto_0
:cond_3
move v1, p3
.line 80
goto :goto_1
.line 89
:cond_4
if-ge p2, v5, :cond_2
.line 91
iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
if-eqz v1, :cond_2
.line 92
iget-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
sub-int v2, v5, p2
# 后面的数据不用解密。直接拷贝就可以
invoke-static {v1, p2, p1,v6, v2}, Ljava/lang/System;->arraycopy(Ljava/lang/Object;ILjava/lang/Object;II)V
goto :goto_2
.line 98
# 假设已读的字节数大于0x400,就跳到这里运行
:cond_5
const/4 v1, 0x0
# 清空d变量
iput-object v1, p0, Lcom/ijinshan/mPrivacy/c/j;->d:[B
goto :goto_2
.end method
上面这段smali代码中比較关键的一个调用是invoke-static {v1},Lcom/ijinshan/mPrivacy/c/g;->b(Ljava/lang/String;)[B。我们跟进去看一下。
# 解密文件
# p0: 加密后文件的路径,比如/storage/sdcard0/.ksbox/6b2c357d
.method public static b(Ljava/lang/String;)[B
.locals 2
.prologue
const/4 v1, 0x0
.line 456
:try_start_0
# 推断是否是我们的加密文件,推断文件开头特征等等
invoke-static {p0},Lcom/ijinshan/mPrivacy/c/g;->h(Ljava/lang/String;)[B
move-result-object v0
.line 457
if-nez v0, :cond_0
move-object v0, v1
.line 472
:goto_0
return-object v0
.line 461
:cond_0
# 调用b(Ljava/lang/String;I)[B。读取_e文件的内容
invoke-static {p0},Lcom/ijinshan/mPrivacy/c/g;->i(Ljava/lang/String;)[B
# v0即为_e文件的内容
move-result-object v0
.line 462
if-eqz v0, :cond_1
.line 464
# 调用解密函数,解密v0
invoke-static {v0},Lcom/ijinshan/mPrivacy/c/g;->a([B)[B
:try_end_0
.catchLjava/io/IOException; {:try_start_0 .. :try_end_0} :catch_0
move-result-object v0
goto :goto_0
.line 467
:catch_0
move-exception v0
invoke-virtual {v0},Ljava/io/IOException;->printStackTrace()V
:cond_1
move-object v0, v1
.line 472
goto :goto_0
.end method
这里最为关键的是invoke-static{v0}, Lcom/ijinshan/mPrivacy/c/g;->a([B)[B这个调用。a([B)[B这个函数是专门用来解密byte数组的,代码例如以下所看到的。
# 解密算法
# buffer[i] = buffer[i] ^ 0x6b;
.method public static a([B)[B
.locals 3
.prologue
.line 264
array-length v0, p0
# 推断传入參数的buffer是不是大于0
.line 266
const/4 v1, 0x0
# 推断v1是否大于buffer的大小
:goto_0
if-ge v1, v0, :cond_0
# 取一个字节保存到v2
.line 267
aget-byte v2, p0, v1
# 与0x6b异或
xor-int/lit8 v2, v2, 0x6b
int-to-byte v2, v2
# 把异或得到的值写回原来的buffer中
aput-byte v2, p0, v1
# v1 + 1
.line 266
add-int/lit8 v1, v1, 0x1
# 继续循环
goto :goto_0
.line 270
:cond_0
return-object p0
.end method
程序分析到这里。我们大致知道了金山隐私保险箱的解密步骤:
1. 从InputStream类中派生自己的类,调用BitmapFactory的decodeStream函数解码文件输入流;
2. 重写InputStream类的read函数,用来实现自己的解密算法;
3. 解密的时候推断假设是前面最開始的0x400字节,那么读取filename_e文件,每一个字节异或0x6B,假设是大于0x400字节,那么直接读取filename文件。
4. 依照上面的步骤解密,最后输出的文件即为原始文件。
编写解密程序
既然知道了金山隐私保险箱的解密算法,那么自己实现一个解密程序也就非常easy了,大致代码例如以下所看到的。
#include "stdafx.h"
#include <Windows.h>
// szName - 加密文件的文件名称
// szOriginName - 原始文件名称
BOOL DecodeStream(WCHAR *szName, WCHAR *szOriginName)
{
BOOL bRet = FALSE;
if (!szName ||!szOriginName)
{
return bRet;
}
HANDLE hFile =CreateFile(szName,
FILE_ALL_ACCESS,
FILE_SHARE_READ| FILE_SHARE_WRITE,
NULL,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
NULL);
if (hFile ==INVALID_HANDLE_VALUE)
{
return bRet;
}
DWORD dwHigh = 0;
DWORD dwSize =GetFileSize(hFile, &dwHigh);
if (dwSize < 0x400)
{
CloseHandle(hFile);
return bRet;
}
PBYTE pBuffer =(PBYTE)malloc(dwSize);
if (pBuffer == NULL)
{
CloseHandle(hFile);
return bRet;
}
memset(pBuffer, 0,dwSize);
HANDLE hSaveFile =CreateFile(szOriginName,
FILE_ALL_ACCESS,
FILE_SHARE_READ| FILE_SHARE_WRITE,
NULL,
CREATE_ALWAYS,
FILE_ATTRIBUTE_NORMAL,
NULL);
if (hSaveFile ==INVALID_HANDLE_VALUE)
{
CloseHandle(hFile);
free(pBuffer);
return bRet;
}
WCHAR szPath[MAX_PATH]= {0};
wsprintf(szPath,L"%s%s", szName, L"_e");
HANDLE hFile_e =CreateFile(szPath,
FILE_ALL_ACCESS,
FILE_SHARE_READ| FILE_SHARE_WRITE,
NULL,
OPEN_EXISTING,
FILE_ATTRIBUTE_NORMAL,
NULL);
if (hFile_e ==INVALID_HANDLE_VALUE)
{
CloseHandle(hFile);
CloseHandle(hSaveFile);
free(pBuffer);
return bRet;
}
DWORD dwRet = 0;
bRet =ReadFile(hFile_e, pBuffer, 0x400, &dwRet, NULL);
if (!bRet)
{
CloseHandle(hFile);
CloseHandle(hSaveFile);
CloseHandle(hFile_e);
free(pBuffer);
return bRet;
}
SetFilePointer(hFile,0x400, NULL, FILE_BEGIN);
bRet = ReadFile(hFile,pBuffer+0x400, dwSize-0x400, &dwRet, NULL);
if (!bRet)
{
CloseHandle(hFile);
CloseHandle(hSaveFile);
CloseHandle(hFile_e);
free(pBuffer);
return bRet;
}
for (int i = 0; i <0x400; i++)
{
pBuffer[i] =pBuffer[i] ^ 0x6b;
}
WriteFile(hSaveFile,pBuffer, dwSize, &dwRet, NULL);
CloseHandle(hFile);
CloseHandle(hSaveFile);
CloseHandle(hFile_e);
free(pBuffer);
return bRet;
}
int _tmain(int argc, _TCHAR* argv[])
{
DecodeStream(L"C:\\Users\\Administrator\\Desktop\\98fca88",
L"C:\\Users\\Administrator\\Desktop\\1.jpg");
return 0;
}
运行完如上代码之后。图片被解密出来,而且能正常打开。自此,金山隐私保险箱就被我们轻易的攻破了。
如图5所看到的:
图5
后记
分析完金山隐私保险箱之后。我后来又去看了下360隐私保险箱和腾讯手机管家的隐私保险箱,大致的加解密流程都差点儿相同,都仅仅加解密文件开头的0x400字节。仅仅是各自的加密算法不同罢了,可是回过头来想想,既然它们都能把文件还原回去,也就是说这个过程一定是可逆的。
经过上面的分析,眼下移动端的隐私保护软件基本上也就仅仅是个心里安慰罢了。在日常生活中,我们还是要自珍自爱,尽量不要把私密的文件保存在移动设备上,也不要去下载来历不明的软件、外挂等。
探秘金山隐私保险箱 (解密出加密的数据)相关推荐
- java nodejs aes_Java与Node.js利用AES加密解密出相同结果的方法示例
前言 工作中遇到nodejs端通过aes加密,安卓客户端Java解密,同样nodejs也需要解密安卓客户端加密过来的内容,发现两个加密结果不一样,查询资料发现java端需要对密钥再MD5加密一遍,以下 ...
- 隐私计算-密码学-同态加密
文章目录 1 隐私计算综述 2 隐私计算发展史 3 加密技术概述 4 同态加密的历史 5 什么是同态加密 6 同态加密的定义 6.1 场景定义 6.2 核心流程 6.3 HE的分类 7 同态加密库Pa ...
- apk解密工具_手机端操作| Auto.js一键解密/一键加密工具免费分享
? 关注『掌玩小子』 带你『体验极客』 1 在之前的博文中,我前后分享了Auto.js相关的加密解密的文档,如<Auto.js Pro离线打包源代码加密算法分析><来 给你代码!A ...
- 隐私计算--代理重加密
目录 代理重加密 传统公钥PRE算法流程 代理重加密的应用 参考: https://blog.csdn.net/qq_38232598/article/details/108929661? https ...
- md5加密后怎么解密_手机怎么解密已加密的PDF?不会还有人不知道这招吧?
出门在外的时候,突然想到还要帮领导清除PDF的密码,但又没有随身携带电脑,但这时候我们要庆幸手上还有部手机,因为手机也可以解决清除PDF密码的问题.我们只需要下载PDF快转APP,并叫领导发PDF密码 ...
- delphi php 加密解密_如何恢复被MaMoCrypt勒索软件加密的数据
写在前面的话 MaMoCrypt是一款臭名昭著的勒索软件,该勒索软件从去年的十二月份开始活跃,深受其害的用户可以算是不计其数了.那么在这篇文章中,我们将告诉大家如何恢复.解密被MaMoCrypt勒索软 ...
- php acs解密,RSA 加密及php实现
RSA加密简介: RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它.但是有不少新手对它不太了解.下面仅作简要介绍.RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字 ...
- 区块链加/解密:对称加密
区块链加/解密 一 对称加密:加/解密用同一密钥 填充与删除 对称加密 des 3des aes 快速学习加密小技巧: 在CSDN博客中,阅读了有很多大神的博客,也学到了很多.首先在这里表示感谢 由于 ...
- python rsa加密解密_RSA加密解密(python版)
RSA的算法涉及三个参数,n.e.d. 其中,n是两个大质数p.q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度. e1和d是一对相关的值,e可以任意取,但要求e与(p-1)*(q-1)互质: ...
- php中文加密解密,php加密解密详解
不知道大家对于php加密解密有多少了解,本文主要和大家分享php加密解密相关知识,希望能帮助到大家. 一 对称加密 1.mycyrpt的对称加密:/** * @param $key //数据加密密钥 ...
最新文章
- spark学习13(spark RDD)
- C++:顺序表的基本操作(待完善)
- 系统学Android从零开始,详细的Android学习指南
- OpenWrt 编译分割
- Android SQLite实现query顺序、倒叙查询
- 日志jar包冲突,不打印日志。
- 在html5中插入flash,如何将Flash嵌入到HTML5中?
- C++黑客编程——初识(1)
- ipv6有必要打开吗_IPV4 VS IPV6 谈谈省级ipv6的必要性
- 4872: [Shoi2017]分手是祝愿
- http请求包与请求返回的是什么
- vue——一个页面实现音乐播放器
- 整数反转----秦九昭算法
- 网上书城原型界面样式编写(1)
- 天津室内设计培训班:0基础必知的5个室内设计原则
- node.js fs模块_Node.js中的fs模块简介
- SAP 重复制造备料 material staging
- vis-timeline时间线
- 极值理论(三):POT模型
- 关于软件测试人员绩效考核的讨论
热门文章
- AutoVue教程:如何在64位Linux上安装AutoVue
- Android 360开源全面插件化框架RePlugin 实战
- 日常生活中使用计算机要注意事项有哪些,笔记本电脑日常使用注意事项以及保养技巧...
- python|教你用代码画“社会人”
- 关于Shader wants normals, but the mesh doesn't have them的问题
- Tensorflow中的数据对象Dataset.shuffle()、repeat()、batch() 等用法
- 小程序接口加密时去除昵称数据含有的reshuffle表情(例如emoji)
- 请根据以下需求使用决策表设计测试用例
- 植物大战僵尸修改游戏存档
- OllyICE 调试的程序无法处理异常 解决方法