Saturday, February 3, 2018

Android Phone Pattern Lock Number Reading

Android Phone Pattern Lock Number Reading ( Adb Mode / Method 1 )
================================================
Pattern Lock ဖတ္ဖို႕ ဘာေတြလိုအပ္မလဲ ? ? ?
( 1 ) Pattern Lock က်ေနေသာ Android Phone အတြင္းမွ gesture.key
( 2 ) Hex Editor
( 3 ) Hex Code ကို Pattern Lock Number ဖတ္ေပးမဲ့ Link ( WIFI Connect )
ပထမ ဆုံး Pattern Lock က်ေနတဲ့ Phone ထဲက gesture.key ဘယ္လုိ Backup ဆြဲထုတ္မလဲ ? ? ?
အခုကေတာ့ Adb devices သိတဲ့ အေျခေန ကေန gesture.key ကို ဆြဲထုတ္နည္း ( Method 1 ) ကို ေျပာျပပါမယ္ ၊
Adb devices သိရင္ Adb Command နဲ႕ gesture.key ကို Backup ဆြဲထုတ္ပါ ( Need Root Access )
--------------------------------------------------------------------------------------------------------------------
adb devices
adb shell
su
dd if=/data/system/gesture.key of=/data/local/tmp/gesture.key
chmod 777 /data/local/tmp/gesture.key
exit
exit
adb pull /data/local/tmp/gesture.key
ဒါဆုိ gesture.key ရမည္ ၊
gesture.key ကို HxD ထဲ ဖိဆြဲျပီး ဖြင့္လုိက္ပါ ၊ ဒါဆုိ gesture.key ရဲ႕ hex Code ေတြ႕ရပါမယ္ Copy ကူးလုိက္ပါ ၊ Space ပါေနရင္ ပူးေပးလိုက္ပါ ၊
ေအာက္က Link ကိုသြားဖုိ႕ Computer ကုိ Wifi လႊင့္ေပးလုိက္ပါ ၊ ကြက္လပ္ေလး ေတြ႕ရပါမည္ ၊ ေစာေစာက Hex Code ကို ထည့္လုိက္
ပါ ၊
ျပီးရင္ Get gesture ကို ႏွိပ္လုိက္ပါ ၊
Gesture ဆုိျပီး မိမိ Pattern Lock Number ကို ဂဏန္း ျဖင့္
ျပေပးပါလိမ့္မယ္ ၊ Pattern ပုံစံ သိခ်င္ ရင္ Show Pattern ကို
ႏွိပ္ေပးလိုက္ပါ ၊
ဒါဆုိ Pattern Lock ဘာနံပါတ္ ခတ္ထားဆုိတာ လမ္းေၾကာင္း
ျပေပးပါလိမ့္မယ္ ။
Pattern Lock See Hex Code Link = https://barney.0x539.se/android/

Pattern Lock Structure
-----------------------------
0 1 2
3 4 5
6 7 8
Example
**********
B172E8A280DA8A7C9350006DEFC74CDAFF9A64E0 = 6 => 3 => 4 => 1 => 2 ( Pattern No က 63412 ပါတဲ့ )
https://web.facebook.com/photo.php?fbid=410582049318746&set=a.123357918041162.1073741828.100011008631613&type=3
==========
Android Phone မ်ားတြင္ Pattern Lock ဖတ္နည္း
Android Phone မ်ားတြင္ Pattern Lock ဖတ္နည္း
မည္သူမဆို လြတ္လပ္စြာ share ႏိုင္ပါသည္
ဒီသင္ခန္းစာမွာ Android Phone မ်ားရဲ႕ Pattern Lock ဘယ္လိုထည့္ထားလဲဆိုတာ ဖတ္တဲ႔နည္းကိုျပေပးမွာျဖစ္ပါတယ္။ ဖုန္းတစ္လံုးရဲ႕ Pattern Lock ကိုဖ်က္တာမဟုတ္ဘဲ ဘယ္လိုဆြဲထားတာလဲဆိုတာ ဖတ္တဲ႔နည္းကို ေျပာတာပါ။ လက္ေတြ႔စမလုပ္ေသးခင္ ကၽြန္ေတာ္တို႔ အခုလုပ္မယ့္ လုပ္ငန္းစဥ္ေလးကို အၾကမ္းဖ်င္း ရွင္းျပပါ့မယ္။ Android ဖုန္းတစ္လံုးမွာ အသံုးျပဳသူက Pattern Lock ခတ္လိုက္ၿပီဆိုတာနဲ႔ ဖုန္းရဲ႕ data ထဲက system ေအာက္မွာ gesture.key ဆိုၿပီး key file တစ္ခုတည္ေဆာက္ၿပီး သိမ္းပါတယ္။ အသံုးျပဳသူက Pattern Lock ဖြင့္ၿပီဆိုတာနဲ႔ gesture.key ထဲက Code နဲ႔တိုက္စစ္ပါတယ္။ မွန္ရင္ပြင္႔ပါတယ္ ။ တကယ္လို႔ ကၽြန္ေတာ္တို႔က ၄င္း gesture.key ကိုဖ်က္လိုက္တယ္ဆိုရင္ တိုက္စစ္စရာမရွိေတာ့တဲ႔အတြက္ ဘယ္လိုဆြဲဆြဲ ပြင္႔ပါတယ္။ ဒါက Pattern Lock ကိုဖ်က္တာပါ။ ကၽြန္ေတာ္တို႔က Pattern Lock ကိုဖ်က္မွာမဟုတ္ဘဲ Pattern ဘယ္လိုခတ္ထားလဲဆိုတာကို သိေအာင္လုပ္မွာျဖစ္တဲ႔အတြက္ gesture.key ကိုဖ်က္ပစ္လို႔မရပါဘူး။ gesture.key ဖိုင္ကိုဖတ္ရမွာပါ။ ဒီေတာ့ ပထမဆံုး gesture.key ကို ဖုန္းထဲကေန Computer ထဲသို႔ Copy ကူးယူရပါမယ္။ ၿပီးမွ gesture.key ကိုဖတ္ရပါမယ္။ gesture.key ထဲမွာက Hexadecimal Code ေတြျဖစ္လို႔ Hexadecimal Code ေတြကို Edit လုပ္လို႔ရတဲ႔ Editor တစ္ခုလိုပါတယ္။ ၄င္း Editor နဲ႔ Hexadecimal Code ေတြကိုဖတ္ၿပီး ရလာတဲ႔ Hexadecimal Code ေတြကို ဘယ္လိုထည့္ထားလဲဆိုတာသိဖို႔ Library နဲ႔ တိုက္စစ္ရပါတယ္။ဒီေတာ့မွ Pattern lock ဘယ္လိုဆြဲထားတယ္ဆိုတာကိုသိမွာျဖစ္ပါတယ္။ဒါဆိုရင္စလုပ္ၾကရေအာင္ -
ဒီသင္ခန္းစာကိုလိုက္လုပ္ဖို႔ လိုအပ္တဲ႔ Software ေတြနဲ႔ Download လင္႔ေတြကိုေအာက္မွာေပးထားပါတယ္။ မရွိေသးပါက Download ဆြဲပါ။ HxD Editor နဲ႔ SqliteBrowser ကို install လုပ္ပါ။
1. ADB Folder
2. HxD Editor
http://d-h.st/3Q8
3. GestureRainbowTable.db
GestureRainbowTable.db    126.56 MB    http://uptobox.com/ymbduwk1bs0t
https://raw.githubusercontent.com/mspreitz/ADEL/master/GestureRainbowTable.db
4. SqliteBrowser
http://sqlitebrowser.org/
ပထမဆံုး ဖုန္းထဲက gesture.key file ကိုဆြဲထုတ္ပါမယ္။ ဖုန္းကို Computer ႏွင့္ခ်ိတ္ပါ။ ဖုန္းမွာ Root Access ရွိရပါမယ္။ USB Debugging ကို On ထားရပါမယ္။ ADB Folder ထဲမွာ CMD Box ေခၚပါ။ CMD Box ထဲတြင္ -
adb devices
လို႔ရိုက္ၿပီး Enter ေခါက္လိုက္ပါ။ Device ခ်ိတ္ဆက္မွူ ေအာင္ျမင္ပါက serail no တစ္ခုနဲ႕ device လို႔ ေပၚလာပါလိမ္႔မယ္။ၿပီးေနာက္ ေအာက္က Command ေတြဆက္ရိုက္သြားပါ။
adb shell
Android device ထဲကို ေျပာင္းလိုက္တာပါ။ shell command ေပးလို႔ရရန္ျဖစ္ပါတယ္။
su
Root ျပဳလုပ္ထားတယ္ဆိုရင္ Root User အျဖစ္ေျပာင္းသြားမွာပါ။
dd if=/data/system/gesture.key of=/data/local/tmp/gesture.key
gesture.key file ကို data/local/tmp ထဲကို ကူးလုိက္တာပါ။
chmod 777 /data/local/tmp/gesture.key
data/local/tmp ထဲက gesture.key ကို permission change လိုက္တာျဖစ္ပါတယ္။
exit
Root User ကေနထြက္လိုက္တာပါ။
exit
Android Device ထဲကျပန္ထြက္လိုက္တာပါ။
adb pull /data/local/tmp/gesture.key
data/local/tmp ထဲက gesture.key ကို ADB Folder ထဲဆြဲထုတ္လိုက္တာပါ။
ဒါေတြအားလံုးၿပီးသြားၿပီဆိုရင္ေတာ့ သင့္ဖုန္းထဲက gesture.key file က ADB Folder ထဲေရာက္ေနၿပီျဖစ္ပါတယ္။
gesture.key ကိုရၿပီဆိုရင္ေတာ့ HxD Editor ကိုဖြင့္ပါ။ File > Open ကိုႏွိပ္၊ gesture.key ကိုရွာၿပီးဖြင့္ေပးပါ။
ေအာက္မွာျပထားတဲ႔ပံုအတိုင္းေပၚလာရင္ေတာ့ Hexadecimal Code ေတြကို Copy ကူးၿပီး Notepad ထဲမွာသိမ္းေပးပါ။ space မျခားထားပါနဲ႔။
ၿပီးရင္ေတာ့ SqliteBrowser ကိုဖြင့္ပါ။ Open Database ကိုႏွိပ္ၿပီး GestureRainbowTable.db ကိုေရြးၿပီးဖြင့္ေပးပါ။ၿပီးေနာက္ BrowseData Tab ကိုတခ်က္ႏွိပ္ပါ။ filter ထဲတြင္ ခုန gesture.key ထဲက Hexadecimal code ကိုထည့္ေပးပါ။ ဒါဆိုရင္ေတာ့ pattern ေအာက္က box ထဲမွာ ဆြဲရမယ့္ pattern ကိုနံပါတ္နဲ႔ျပေပးမွာျဖစ္ပါတယ္။ နံပါတ္ကိုၾကည့္ၿပီး Pattern ဘယ္လုိဆြဲရလဲဆိုတာေအာက္ကပံုမွာျပထားေပးပါတယ္။
Post by - M.T.C
Credit to - Sir.Sithu Paing
https://www.facebook.com/MobileTechnologyCity/posts/800617543380114
========
root ေဖာက္ထားတဲ့ အလံုး ထဲက gesture.key ဆြဲ ထုတ္ နညး္
$adb shell
shell@android$su
root@android#cp /data/system/gesture.key /mnt/sdcard
The commands shown above will copy the gesture.key file onto the sdcard.
Now, we can pull this file onto your local machine using the following command.
$adb pull /mnt/sdcard/gesture.key
=============
How are password.key and locksettings.db file obtained from a real device?
password.key and locksettings.db have to be pulled from their respective locations shown below. This also works with emulators.
/data/system/password.key
/data/system/locksettings.key
We can use the same steps that are used with gesture.key
Copy the files on to the sdcard
# cp /data/system/password.key /mnt/sdcard/
# cp /data/system/locksettings.db /mnt/sdcard/
Pull the files from sdcard
$ adb pull /mnt/sdcard/password.key
$ adb pull /mnt/sdcard/locksettings.db
cat command သံုး ျပီး password.key ၾကည့္
locksettings.db ကို sqlite3 command သံုး ျပီးၾကည့္
lockscreen.password_salt ေနရာမွာထပ္ၾကည့္
sqlite browser နဲ့မွ ပို အဆင္ေျပ
===============
android pattern lock ကိုယာယီ disable ျပ ုလုပ္ၿခင္း
moborobo မွာလညး္ ပါတယ္ ၾကိ ုးထိုးလိုက္တာနဲ့ Lock screen ျပ ုတ္သြားတာ သတိထားမိမွာပါ
USB debugging must be enabled.
No root required.
com.android.settings.ChooseLockGeneric class. A user can send an intent to disable any type of screen lock. This is shown below
$ adb shell am start -n com.android.settings/com.android.settings.ChooseLockGeneric –ez confirm_credentials false –ei lockscreen.password_type 0 –activity-clear-task
Running the above command will disable the lock screen.
=======
credit
http://resources.infosecinstitute.com/android-forensics-labs/#gref
==========================

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.

online shop registration

 မှတ်ပုံတင်ပုံ အဆင့်ဆင့်ကို ပုံများဖြင့် မျှဝေပေးလိုက်ပါတယ်နော် အသေးစိတ်ကတော့ Live လေးမှာ နားထောင်ကြည့်ပါရှင် ☺️ Live Link : https://fb.watc...

Popular

Contact Form

Name

Email *

Message *

Labels

ADS (417) Alcatel (3) All winner (3) Androd Xiaomi (255) Android Antivirus (6) Android application (15) Android Command (3) Android Coolpad (39) Android Font (61) Android Game (2) Android Google Application (13) Android Huawei Imei Repair (1) Android Huawei Y series (6) Android kingo root (4) Android MTK Driver (6) Android Samsung (17) Android Samsung A series (26) Android Samsung C series (5) Android Samsung E series (5) Android Samsung G series (82) Android Samsung Hard reset (7) Android Samsung I series (7) Android Samsung Imei repair (6) Android Samsung J series (66) Android Samsung Multi file (1) Android Samsung N series (34) Android Samsung P series (2) Android Samsung Root (8) Android Samsung S series (10) Android Samsung SC series (6) Android Samsung Solutions (3) Android Samsung T series (3) Android Tool (238) Antivirus (7) AOTO (6) AOVO (8) Aplus (6) Archos (1) Asus (6) Attila (14) BenWee (2) BLU (1) Bluemix (2) Book (5) book eng (1) book med (11) Boss style (1) box (2) Bravo (2) browser (3) Browser Adobe Flash Player (1) Browser Firefox (1) CAZSH (1) Cherry (5) China Phone (73) CircleTech (2) CKTEL (1) Ding Ding (2) Download best (17) Education Make up (5) emmc (1) Entertainment (5) Facebook (2) films (1) Finance (2) Firmware Collection (23) FRP (62) Funny (3) GFIVE (3) Gionee (4) Grand (1) HAIWEI (3) Hardware (16) Hello (40) Hisense (17) Hiway (2) Hopo (22) HTC (7) Huawei A series (25) Huawei B series (13) Huawei board software collection (14) Huawei C series (43) Huawei Clone (18) Huawei D series (3) Huawei Driver (1) Huawei E series (17) Huawei emmc data (1) Huawei F series (7) Huawei Flashtool (45) Huawei G series (51) Huawei H Series (8) Huawei J series (1) Huawei K series (3) Huawei L series (18) Huawei M series (5) Huawei N series (3) Huawei P series (10) Huawei R series (5) Huawei region code (3) Huawei S series (10) Huawei T series (10) Huawei U series (8) Huawei Update (104) Huawei V series (11) Huawei W series (3) Huawei Y series (56) I Mobile (1) ILOVFA (11) IMEI repair (13) imobile (1) Infinix (1) Infone (1) Inovo (38) ios firmware (3) ios icloud (4) IOS itune (8) IOS Itune Error (1) ios news (10) IOS Tool (10) IPhone Clone (22) K Touch (3) Kenbo (10) Kimfly (47) Kismo (3) KKP (19) knowledge (38) Lava (8) Leagoo (1) Leagool (2) LeEco (1) Leegoog (19) Lenovo (12) LG (5) Liven (23) LoLo love (14) M-Horse (11) magic (2) MAI (11) Marconi-W50E (1) MBO (97) MCT (2) medical knowledge (5) Meizu (58) MFT (4) MGT (33) mi account remove (55) Micro Art (2) mine (1) Momo (7) movies (12) MP3 (2) MPT (5) MyPhone (22) Newings (3) Nipda (3) Nokia (10) Nova (7) Open (1) Oppo (162) Oppo Clone (1) ORRO (7) OSE (3) PC (2) PHICOMM (5) photoshop (1) pinpaternpassword (1) player (1) Power (3) Prestigio (1) Professional (4) QBZ (1) Ramos (5) rapidleech (1) Recovery software (1) Red Star (1) Samsung B seires (1) Samsung Clone (204) Samsung combination (360) Samsung Full (45) Science (13) Server (2) SINGTECH (90) SKG (4) SM-J530F full (1) Sony (73) Speed (7) SYH (94) tayar (1) TCL (1) Teaching (2) tecno (92) Teeno (1) Telenor (7) TIMMY (4) titan (20) True Smart (51) trueme (1) TWZ (34) uneed (1) uptobox (2) VG (9) Video (12) Vinovo (8) VIOVO (3) Virtual card (1) Vital (15) Vitu (3) Vivo (190) Vivo Clone (1) Voto (1) vps (8) WainFord (1) Wave (33) web (2) Wiko (5) Window (82) window font (1) X-BO (76) XDU (8) ZTE (25)