破解安卓图案锁屏密码

安卓的图案解锁由九个点构成,按顺序为0x00-0x08(十六进制)排列如下:

00       01       02

03       04       05

06       07       08

这九个点按解锁图案的顺序排出,以十六进制的形式进行了SHA1加密,得到的密文存放于 /data/system/gesture.key

所以第一步就是将 gesture.key 导入电脑。

将手机连到电脑上,打开命令提示符,利用 adb shell 将 gesture.key 先复制到 SD 卡中(需要手机已root):

adb shell
[email protected]:/ $ su
su
[email protected]:/ # cp /data/system/gesture.key /sdcard/
cp /data/system/gesture.key /sdcard/

按下 Ctrl + C 退出shell,再将 gesture.key 从 SD 卡中提取到电脑里:

adb pull /sdcard/gesture.key D:/0514
0 KB/s (20 bytes in 1.000s)

将 gesture.key 用十六进制编辑器打开,得到SHA1加密的密文(如下图)。

安卓图案解锁加密SHA1

把得到密文 3f73e89ab651a9f6701c432230593f262f215956 复制到 hash.txt 中,方便接下来的操作。

下一步,我们就要用 Hashcat 来暴力破解这段密文。

示例命令如下:

cudaHashcat64.exe -m 100 -a 3 --hex-charset -i --increment-min 4 --increment-max 9 -o results.txt hash.txt ?b?b?b?b?b?b?b?b?b

参数解释:

-m 100 : hash 类型为SHA1
-a 3 : 破解模式为暴力破解
–hex-charset : 密文按十六进制处理
-i :  掩码位数增加
–increment-min 4 : 掩码最小长度为4,因为锁屏图案最少连4个点
–increment-max 9 : 掩码最大长度为9,因为锁屏图案最多连9个点
-o results.txt : 结果输出至 results.txt
hash.txt : hash 存放的文件
?b?b?b?b?b?b?b?b?b : 掩码,?b 代表0x00-0xff

得到的结果如下:

Session.Name...: cudaHashcat
Status.........: Cracked
Input.Mode.....: Mask (?b?b?b?b) [4]
Hash.Target....: 3f73e89ab651a9f6701c432230593f262f215956
Hash.Type......: SHA1
Time.Started...: Thu May 14 20:12:07 2015 (1 sec)
Speed.GPU.#1...:   110.0 MH/s
Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.......: 125829120/4294967296 (2.93%)
Skipped........: 0/125829120 (0.00%)
Rejected.......: 0/125829120 (0.00%)
Restore.Point..: 491520/16777216 (2.93%)
HWMon.GPU.#1...: 94% Util, 42c Temp, N/A Fan

可以看到破解成功,那么就能在你指定的输出路径中看到密码了。由于图案复杂程度和你计算机性能的差异,破解时间会有不同。

在这个例子中,我得到的结果为

3f73e89ab651a9f6701c432230593f262f215956:$HEX[01030407]

最后的中括号里就是密码啦!

 

【翻译】破解微软Office文件密码

本文翻译自PenTest CornerCracking Microsoft Office (97-03, 2007, 2010, 2013) password hashes with Hashcat。本文讲解了如何利用Hashcat破解微软Office文件(97-03,2007,2010,2013)的密码。

Hashcat是一个很著名的密码破解工具,以速度快而著称。(本文以适用于 NVIDIA显卡的 cudaHashcat 为例。)

首先,你需要有一个有密码保护的 Office 文件,在这里,我使用一个 Word 2007 文档,密码为”password12345″。

第一步是从文档中提取 hash ,需要用到的工具是 office2john.py(也可以用john the ripper)。

运行office2john.py:

office2john.py <Office_Document>

我们的示例结果是这样的:

office2john.py example.docx
example.docx:$office2007*20*128*16*3125bda60f5672f05419ae6857e11078*1f949bd0c6d642b64e1734e4bd6a0ef8*e2cbd5f857e501512a0bc9614b09762cfb312fe4

我们可以看到在 hash 的开头能看到 Office 版本的标识符($office$*2007*)。既然得到了 hash,现在我们就要开始破解了!

你有两个选择:

1.将文件名从 hash 中删掉(一直删到“ : ”)。
2.加入 – username 参数 ,这样文件名就会被当成 username。

我倾向于第二个选择,因为这样我们就不用去改 hash 了。

现在,我们需要调用 cudaHashcat,格式如下:

cudaHashcat64.exe -a 0 -m <office_Flag> --username --status -o <Output_File> <Hash> <Dictionary>

参数含义如下:

-a 0:字典破解
-m :对应Office版本的标识符 --username:忽略用户名标识 --status:破解过程中提示进度 -o :结果存储位置

:提取的hash :破解所需的字典文件。如果你没有的话,可以在这里找到。 以下是示例命令: ``` cudaHashcat64.exe -a 0 -m 9400 --username -o found.txt  hash.txt  pass.txt ``` 结果如下: ``` $office$*2007*20*128*16*3125bda60f5672f05419ae6857e11078*1f949bd0c6d642b64e1734e4bd6a0ef8*e2cbd5f857e501512a0bc9614b09762cfb312fe4:password12345 Session.Name...: cudaHashcat Status.........: Cracked Input.Mode.....: File (pass.txt) Hash.Target....: $office$*2007*20*128*16*3125bda60f5672f05419ae6857e11078*1f949bd0c6d642b64e1734e4bd6a0ef8*e2cbd5f857e501512a0bc9614b09762cfb312fe4 Hash.Type......: Office 2007 Time.Started...: 0 secs Speed.GPU.#1...: 0 H/s Recovered......: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts Progress.......: 1/1 (100.00%) Skipped........: 0/1 (0.00%) Rejected.......: 0/1 (0.00%) HWMon.GPU.#1...: 0% Util, 36c Temp, N/A Fan ``` 根据你电脑显卡的不同,破解时间会有差别。如果成功破解,你会在你指定的输出文件中找到密码,它的格式是Hash:Password。

苹果为何致力于发展清洁能源?

昨天,苹果公司CEO库克访问北京,此次之行并非为了宣传新产品,而是宣布了新的环保项目,该项目将生产线中提高清洁能源的使用率,并保证产品包装使用可持续材料。

那么,作为科技巨头的苹果公司为什么要热心于环保事业呢?我相信原因有以下几点:

1.利润。从长远考虑,环保项目的收益是巨大的。只需短期投入,便能获得十几年的稳定收益。

2.符合企业文化。在2007年,乔布斯说过: “Apple is already a leader in innovation and engineering, and we are applying these same talents to become an environmental leader.” 作为乔布斯的继任者,库克无疑也要坚持这一理念和文化。

3.塑造企业形象。作为史上市值最高的公司之一,苹果有足够的资金和声望来支持自己做环保事业,而环保事业会进一步给苹果带来更多的利润与名气,从而形成一个正循环。

在搬瓦工搭建Shadowsocks

随着网络的发展,越来越多的人希望通过互联网看到更大的世界,在这个过程中,一个好的代理不可或缺。由于免费的代理有很多限制,所以不少人都想搭建自己的代理。本文选择的方案成本极低,每年只需25元人民币,而且整个过程中都是图形化的操作界面,不需要任何编程基础。

Bandwagon Host是美国的一家VPS服务商,我们登陆他的官网,Bandwagon Host 官网 ,点击右上角的”Register”(注册)。

Bandwagon注册

按要求填写,全部用拼音或英文填写。值得注意的是,国家和地区以及邮箱必须填写真实信息,因为Bandwagon Host有一个防欺诈机制,如果探测到的IP与填写的国家不符,注册就会不通过。除这几项的其他项目可以不填真实信息。填好验证码,勾选复选框(I have read and agree to the Terms of Service),点击”Register”。

注册Bandwagon Host

注册完成后,进入购买页面 ,开始购买服务器。如果仅是日常上网实用的话,推荐大家购买最便宜的版本,也就是下图中的那一款。每年3.99美元,合人民币不到25元。点击”Order Now”。

购买Bandwagon服务器

选择服务器地区时,推荐选择西海岸的 Arizona。点击”Add to Cart”。

购买Bandwagon Host服务器

接下来是确认界面,核对总计费用(Total Recurring)是每年3.99美元,点击”Checkout”。

购买Bandwagon Host服务器

接下来是结算界面,只能选择PayPal付款。勾选复选框(I have read and agree to the Terms of Service)。点击”Complete Order”。

购买Bandwagon服务器

使用PayPal付款结束后,点击“返回到IT7 Networks Inc”。再点击”Click here to go to your Client Area“来到用户管理界面。

Image 017Image 018

点击”Services”下的”My Services”。

Bandwagon

可以看到,刚刚购买的服务器已经开通(Status显示Active),如尚未开通,只需稍等片刻再刷新页面即可。

Bandwagon

点击”KiwiVM Control Panel”(如下图),进入服务器管理界面。

Image 021

点击左边栏最下面的选项”Shadowsocks Sever”。

Image 022

点击Install Shadowsocks Server。静等安装完成。

Image 023

看到绿色的”Completed”后,点击”Go Back”。

Image 024

可以看到Shadowsocks Server已经运行啦!

Image 025

下载Shadowsocks客户端并安装。

Image 026

按照页面中的图片配置服务器(黄色区域可以直接复制)。

Image 027

如果你想在浏览器中使用代理的话,可以参照下图,在此不赘述了。

Image 028

至此,你就拥有了自己的代理服务器啦!

在SAE上搭建WordPress

SAE 自2015年4月29日起进入全民免费时代,每个账号都拥有一定的免费配额,所以我们无需购买主机就可以建站啦!下面我就给大家介绍些如何在 SAE 上搭建 WordPress.

首先进入SAE首页,登录新浪账号,进入“我的首页”,点击“创建新应用”。创建新应用

填好二级域名、应用名称和验证码,开发语言选 WordPress for SAE。

点击下方“创建应用”。

wordpress

 

在创建成功的对话框中点击“点此管理该应用”。

在左边一栏中点击“Storage”,进入管理界面,点击“新建domain”。

Storage新建domain

第一个空格填“wordpress”(均为小写)。“私有”这个选项不能勾选,其它选项按需求填,点击“创建”。

Image 034

在左边一栏中点击“MySQL”,再点击“共享型MySQL”。

Image 035

点击”初始化MySQL”。

初始化MySQL

在左边一栏中点击”Memcache”,再点击”初始化Memcache”。

初始化Memchche

设定容量,按需求填,以后可以更改。

初始化Memchche

接下来开始安装WordPress。访问你设置的二级域名:appname.sinaapp.com(将appname替换为你的应用名称)。

填好站点名称、密码和邮箱,点击“安装WordPress”。

安装WordPress

安装完成!

安装WordPress

至此,你就拥有了属于自己的博客!

但该博客存在于SAE的二级域名下,你还可以选择绑定独立域名,具体操作见下一篇博文。