凡聊过必留下痕迹-破解加密的WeChat数据库

有个朋友上门寻求协助,带着她朋友的朋友的手机,说是手机硬件有问题,想把手机内的资料都备份出来,尤其是WeChat的聊天内容…我跟她说,那iTool等工具不就可以帮上忙了吗?没想到她早就试过了, 说iTool根本找不到WeChat的数据库EnMicroMsg.db,看来她真的是很想取出数据哈~下足功夫了…

其实,取出WeChat数据库还不算是个问题,重点是在取出后,如何萃取出里头的聊天内容,因为WeChat在Android里可是默认加密的数据库哦~但朋友嘛,只好尽力而为,帮帮她喽~毕竟,”凡走过必留下痕迹”,聊过的话,也必然还躺在数据库里头,真人面前不说假话…其实懂数据库特性者便知,所谓”删除”非真删除…

接下来,就请各位和在下化身为调查员,展开WeChat加密数据库的破解任务吧~先用iTool查看相关信息,很幸运的,这是支已root过的手机,处理起来也会方便多了…也许他/她当初只是为了取得手机的超级管理者权限以彻底的”玩”手机,但在这案例中,对欲破解Android中默认加密的WeChat数据库的我来说,便有了施力点,可说几乎是已成功了一半…现在各位更可以体认,为何说root是”两面刃”了吧~

1. 定位WeChat数据库所在位置并导出到计算机上进行后续处理

2.检视EnMicroMsg.db数据库内容,果然是加密的呢,想不到WeChat在Android的版本竟有如此的安全性哈..真是令人意外~

3.古人云:"有法必有破”,因此在破解前,先来研究一下它的加密原理

查到的数据显示,它的加密规则单纯,是利用IMEI搭配WeChat UIN,然后计算出MD5值,取前7码,这便是它的key.

IMEI-国际移动设备标识符-它可说是手机的身份证呢…是唯一识别,绝不会有2支机有同样的IMEI,这也是往往在犯罪侦查中,要扣押犯嫌手机之故,里头可是一个人生活的缩影…

UIN-微信用户的身份证号码,应该不用多加说明了…

4.找出手机的IMEI

有2个方式,随个人喜好:

a.)    拨号键盘按 *#06#

b.)    打开手机背盖,电池取出,可查看IMEI等相关信息

5.找出UIN,它位于档案system_config_prefs.xml中,搜寻字段 uin即可查到value

6.将IMEI与UIN合在一起(2个字符串中间不要自作聪明去加一些符号,不然死也解不了数据库…),算出一组MD5 Hash值,取其前7码

7.幸运的是,WeChat数据库所用的加密是开源的.因此可方便的找到相关资源.可以在不同操作系统平台运行后续的破解步骤.在此为简化步骤之故.直接用Windows版的SQLCipher来开启数据库

8.开启EnMicroMsg.db时,便会要求输入pragma key,请输入上述得到的前7码即可

9.拨云见日…总算可以看到聊天内容了

10.汇出聊天内容吧~产生成文件,方便她用字处理工具直接检视,无须再操作数据库.

后记:

皇天不负苦心人,友人想挖出手机内WeChat 6.0.1加密数据库的聊天内容,总算如愿以偿…

据了解,即使是知名取证设备大厂如xry等,目前尚无法有效处理WeChat的加密数据库..是WeChat版本太新关系吗?不太清楚…智能手机聊天App愈来愈进化了…”阅后即焚”的功能推陈出新,再加上”加密”,简直是固若金汤…未来要破解这类聊天App的聊天内容恐怕只会难上加难~

也许有人会说,那还不简单,聊天内容定期去删除就好啦~问题来了,这类聊天App软件都会将信息存在数据库中,而凡是只要存放在数据库中的数据,所谓"删除"也并非真正删除的..而只是注记,让它们隐身起来…除非真的用数据库工具或下指令去处理,不然数据,可是一直都在的哦~这也是我一开始对她所说的”凡走过必留下痕迹”…

Normal
0

0
2

false
false
false

EN-US
ZH-TW
X-NONE

时间: 2024-09-28 05:11:06

凡聊过必留下痕迹-破解加密的WeChat数据库的相关文章

破解加密U盘的加密文件

转载: http://blog.sina.com.cn/s/blog_6ca0f5eb0102vll1.html 破解工具: FolderSniffer.exe 6.进入当前目录下的文件夹:输入cd 复制的文件名(白色选中部分) 最后,其实与LastF在同一目录下的文件为System.db的文件,其内有一个长度为32为的字符串其实就是加密密码的一种加密形式,个人觉得应该是用经典的加密算法将密码进行加密得到的,如果需要破解密码(个人觉得没有这个必要),还需进一步研究,这里给出单数字的一个密码表供参

Java实现在线打开word文档并强制留痕/留下痕迹

前言:在OA系统中,时不时的都会伴随着文档流转过程. 比如有的系统中会有领导审批的流程,那么在A领导审批完成后,他的审批痕迹能不能强制保留下来,以供下一步处理文档的专员清晰地参考呢? 我们知道,在本地office打开的文档中,如果点击 审阅---修订,就会将编辑的记录跟踪下来留下痕迹. 我们在线办公的系统中能不能直接将这一步由我们系统来做,避免出现用户操作不一致最终没留下痕迹的现象呢? 这些需求在分析后看似很复杂,甚至想要实现时摸不着头脑. 本篇文章直接介绍一个中间件技术-----pageoff

破解加密狗之维达软件清单计价2008

我爸老早就让我破解这款软件,因为官网上下载的都是未注册版的,部分功能如报表打印都是被限制使用的,他用起来很麻烦,而买一个加密狗要2000大洋,这回终于得空回家给破了. 打开软件运行看看打印报表的功能是灰的,直接就想到了enableMenuItem这个函数, 于是直接bp EnableMenuItem ,在程序中也找到了这处函数的调用,如下图 但是无论怎么修改都还是灰的.遍寻软件也没发现有unregister的字符串. 之后借来一个加密狗,几番测试发现这个加密狗仅仅做了验证是否注册,而没有什么镂空

如何破解加密软件

现状:杀毒软件将硬盘里面的加密软件当做病毒干掉了,加密的东西丢失了 解决办法:1 开始以为是,文件被删除,用格式化回复工具super_recovery,发现文件并没有删除,用恢复的方法不行,同时这些回复软件一般没破解前不能回复大文件 2 网上查找如何回复,发现只要有源加密软件就可以回复,验证这种方法是可以的,但是自己的密码测试多次都不正确. 3 观察文件,发现文件夹中有.mem文件,于是搜索.mem文件,发现一篇文章,可能对此有用,全文如下: 高强度文件夹加密大师”很容易破解! 如下为转述: 很

SQL SERVER 2008破解加密存储过程(修正存储过程过长解密出来是空白的问题)

SQLServer2005里使用with encryption选项创建的存储过程仍然和sqlserver2000里一样,都是使用XOR进行了的加密.和2000不一样的是,在2005的系统表syscomments里已经查不到加密过的密文了.要查密文必须使用DAC(专用管理员连接)连接到数据库后,在系统表 sys.sysobjvalues查询,该表的列imageval存储了相应的密文.具体可以使用下面的查询: SELECT imageval FROM sys.sysobjvalues WHERE o

python暴力破解加密zip文档

由参加的一个安全大赛来的.flag文件在一个加密的zip文件里面,密钥为6-8位的数字.写了个python脚本进行暴力解压缩. 运行速度还挺快,如下是运行结果:

【转】sql2008破解加密存储过程 (亲测可用)

网上的很多不能正确解密,出现空白,还好有这个,mark下了. Create PROCEDURE [dbo].[sp_windbidecrypt]  (@procedure sysname = NULL, @revfl int = 1)  AS /*********************************************************** 原作者:王成辉翻译整理 连接sqlcmd语法: sqlcmd -A -d databasename -o c:\a.txt 调用形式为

三.mail 接收权限 dovecot加密通信 php数据库 thunderbird

postconf -d:查看默认设置postconf -n:查看当前设置postconf -e "inet_interfaces = all":修改选项inet_interfaces 参数指定postfix系统监听的网络接口. 一.邮件的限制==access==   ##禁止某个ip接受邮件[[email protected] ~]# cd /etc/postfix/[[email protected] postfix]# lsaccess     generic        mai

C#访问加密的SQLite数据库

前提:一个项目需要存储各种密码数据,使用的嵌入式的SQLite数据库.默认的SQLite数据库是没有加密的,这样相当不安全.找呀找呀找方法... 方法: 1.使用SQLite管理器加密. 部分SQLite管理器是有对SQLite数据库有加密功能的.本小菜使用的是:SQLite Developer管理工具.加密如下:        密码就设置OK了. 2.C#访问SQLite带密码的数据库 首先说说,不带密码的SQLite访问字符串格式,只需写入数据库所在路径即可: string ConnStr=