Ver Mensaje Individual
  #8  
Viejo 05/01/15, 01:51:01
Array

[xs_avatar]
juanmb juanmb no está en línea
Usuario muy activo
 
Fecha de registro: may 2013
Mensajes: 732
Tu operador: Otra

 Cita: Originalmente Escrito por LEPT Ver Mensaje
Partimos de la siguiente situación:
Tenemos un patrón de bloqueo, y lo hemos olvidado. Por lo tanto, una vez que arranca el móvil, no podemos pasar de esa pantalla del patrón.

Vamos a necesitar para averiguar cual es el patrón de desbloqueo lo siguiente:
  • Parquete ADB (adb.exe, AdbWinApi.dll, AdbWinUsbApi.dll)
  • Editor Hexadecimal (WinHex, Hex WorkShop, etc...)
  • Editor de texto 'que abra sin problemas fichero GRANDES' (Sublime Text 2, Notepad++, etc...)
  • Diccionario de Hashes
Proceso:
Vamos a acceder al móvil estando él en modo Recovery, para lo cual previamente tendremos que haberle puesto el Recovery TWRP (2.8.1.0 ó 2.8.3.0)
En nuestro PC, descomprimimos el paquete ADB en una carpeta y abrimos en ella una ventana de comandos.
Conectamos el móvil a través de un cable al PC, y ejecutamos el siguiente comando:
[PHP]adb pull /data/system/gesture.key gesture.key[/PHP]
Con eso habremos copiado a nuestra carpeta del Pc el fichero 'gesture.key', el cual lo vamos a abrir con el editor hexadecimal.
Obtendremos algo del estilo a lo de la imagen siguiente (variará en función de cual sea nuestro patrón), y en la zona de central donde están esos números hexadecimales, los seleccionados todos los que haya (en mi ejemplo: 84 7C AE 1C 22 03 C1 17 2F 87 9D D2 4B 70 29 D9 D8 96 D9 86), y los copiamos al portapapeles (el típico CRTL+C).

Ahora descomprimimos el 'AndroidGestureSHA1.rar' y abrimos el 'AndroidGestureSHA1.txt' que contiene con el editor de texto "para ficheros grandes" (el block de notas de windows no, que se bloquea ). Y 'buscamos' dentro de ese fichero de texto la cadena que anteriormente copiamos (en mi caso era: 847CAE1C2203C1172F879DD24B7029D9D896D986). Y encuentro la siguiente coincidencia

Observamos que en la misma fila en la que se encuentra mi secuencia, hay 5 pares de números separados por espacios. En mi caso están: 00 04 05 02 01. Pues si obviamos el primer cero de cada par, el código resultante es: 0 4 5 2 1 ¡Y ESE ES NUESTRO PATRÓN DE DESBLOQUEO!
Para interpretar ese patrón, nos fijamos en el siguiente esquema.

Este sistema he comprobado que funciona en KitKat y Lollipop.
Las brechas de seguridad que hay al tener el bootloader desbloqueado
Responder Con Cita