破解希沃冰点还原密码

· · 个人记录

0x00 开端

某天我正在班上折腾希沃白板,随手打开了希沃的还原

看了一下密码,六位数字

之后我又漫不经心的注意到,希沃白板的桌面不太一样

一般用户应该是 User//Desktop

而希沃的桌面路径是 HugoMoveData//User//Desktop

这让我想到了什么...

0x01 突破口

我开始乱翻系统目录(

一开始,我的目标是 C://Program Files(x86) 或者 %appdata%

之后,我在 %appdata% 下找到了 Seewo 文件夹

进去一翻,SeewoHugoService

打开,里面有个 SeewoHugoService.ini

内容如下

[ScreenLock]
Passward=93bff3e5f24d129811748799f787c2cb

:thinking:

0x02 想法

由于我的脑子 Offline 了一会,我一开始没反应过来这是啥

之后数了一下位数,32位,还是16进制

这不就是MD5吗(((

然后,由于希沃的密码是六位数字,我有个想法(

由于 [100000,1000000) 并不大,完全可以直接暴力撬掉密码(

0x03 实现

思路如下

输入一个获得到的MD5,枚举 [100000,1000000)

如果有某个数的字符串的MD5与输入相同,则密码是对的

都不行,特判 000000 即可

import hashlib

s = input()

for i in range(100000,1000000):
    md5 = hashlib.md5()
    md5.update(str(i).encode("utf-8"))
    if md5.hexdigest() == s:
        print(i)
md5 = hashlib.md5()
md5.update("000000".encode("utf-8"))
if md5.hexdigest() == s:
    print("000000")

0x04 感想

不愧是你,希沃,挺Security的(大嘘

APicebar @ 2020-09-28 23:10