本文主要记录手动解密微信数据库的过程,用于技术讨论和交流,思路仅供参考,严禁用于不法用途。
一、解密实践流程
1.对手机进行root授权
2.获取手机IMEI(MEID)码
3.获取微信的uin号
4.将IMEI(MEID)+uin进行MD5,取其前7位(小写)
5.使用对EnMicroMsg.db解密(笔者使用的是sqlcipher这个工具)
下面来具体说说每一个步骤和相关的知识基础:
1)对手机进行root授权这一步骤是很重要的md5解析,针对安卓系统,有很多root授权工具,比如刷机精灵、Kingroot等,我在测试过程中使用的是360超级root(针对高版本的安卓机可能会存在授权问题,但不是本文的重点),此外,在成功获得手机root权限后,也要给相应的应用授权,这里要找到比较有效的搜索文件的工具(笔者使用的RE文件管理器这个文件搜索工具),不然是没办法找到微信的配置权限文件和数据库文件的,这一步如果不成功,后续则无法进行,授权截图如下:
使用RE文件管理器,找到关键文件:
默认安装微信的话,其路径为:
数据库文件:
data/data/com.tencent.mm/MicroMsg/长串字母文件夹/EnMicroMsg.db;
配置文件:
data/data/com.tencent.mm/sharedprefs/systemconfig_prefs.xml
2)在其他网络文章上大部分说的是解密过程中使用的是IMEI号,我在实践测试的过程中是使用的MEID解密的,笔者猜测可能和微信的版本有关系。
获取方式有多个
①简单粗暴的方法:有些可拆卸的电池,挖开外壳,里面可以看到相应的IMEI(MEID)号
②在拨号键盘上输入“*#06#”:
3)微信uin就是user information,是微信用户信息识别码,可以认为是微信用户身份标识,每个用户都是不一样的,其获取方式在此笔者提供两种:
①使用浏览器自带抓包工具(搜索)可查看
②从第一步获取的微信的配置文件中获取
4)使用工具对字符串进行MD5运算,取其前7位作为最终的解密密码
MEID号(14位)+uin(10位),即输入24位要hash的字符,得到加密后的MD5值,如:
得到相应的解密密码:4abf0ca(小写)
5)使用上述得到的密码对EnMicroMsg.db解密
输入密码后,最终得到:
聊天记录保存在message表中,将其导出后可以看到详细的聊天内容:
二、源码分析为何是这样的字符串组合构成了密码
1.前面是实现的过程,但是如何查看微信数据库的加密方式呢md5解析,当然是分析其源码(逆向)
虽然微信的apk做了一定的加固,但是并不影响分析数据库享密码组成的逻辑,笔者写这篇文章只是想交流思路,并无其他恶意,下面简单谈一下逆向的思路:
工具准备:
1)安卓版本的微信apk (root手机)
2)静态分析工具
(编译运行)
3)动态调试工具(Android studio)
2.反编译weixin.apk:
1)解压weixin.apk,将classes.dex拷贝到dex2jar工具包下(dex2jar工具原理读者可以自行网上查阅相关介绍)
2)使用dex2jar命令生成相应的jar包,然后进行源码分析:
3.找到关键的代码分析和密码组成原理:
从上面的源码可以看出,微信的加密数据库的解密密码是由“设备的IMEI(MEID)+用户的uin,进行MD5,然后取其前7位小写字母”构成的。
三、总结
上述具体解密过程我自己有制作一段简单的视频,有兴趣的读者可以与我联系。特此提出:本文目的只是想交流一下自己初探加密数据库的心得,有不妥的地方还请大家手下留情,也希望热爱手机取证、计算机取证的小伙伴我们能多多交流!!
1、本站资源针对会员完全免费,站点中所有资源大部分为投稿作者付费教程,切勿轻易添加教程上除本站信息外的任何联系方式,谨防被割,如有疑问请随时联系客服。
2、本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。