[android] Bypass Vaulty (apk) Security Protection
Oleh
chmood
Sedikit informasi tentang aplikasi Vaulty, adalah aplikasi android yang berfungsi untuk menyembunyikan gambar atau video yang kita anggap privasi digadget android kita. Vaulty menerapkan proteksi Password dan/atau PIN untuk dapat mengakses file-file yang kita sembunyikan. Aplikasi ini dapat didownload disini
https://play.google.com/store/apps/details?id=com.theronrogers.vaultyfree&feature=search_result#?t=W251bGwsMSwxLDEsImNvbS50aGVyb25yb2dlcnMudmF1bHR5ZnJlZSJd
karena layar hp yang terlalu kecil, biar enak, so directory digadget ane browsing via ssh. Sebelumnya ane install SSH Server (https://play.google.com/store/apps/details?id=com.icecoldapps.sshserver&feature=search_result) dari playstore. Setting-setting hak akses dan port, trus akses dari komputer...
root@jServer:/home/jserver# ssh [email protected] -p 44440
[email protected]'s password:
u0_a195@android:/ $
Setelah beberapa kali nebak2 lokasi directory, ternyata directory vaulty terletak didalam folder DCIM bawaan android
u0_a195@android:/ $ ls sdcard/DCIM/ -a
.Vaulty
.thumbnails
100ANDRO
20121223_085458.mp4
Camera
browser-photos
u0_a195@android:/ $ cd sdcard/DCIM/.Vaulty/
u0_a195@android:/sdcard/DCIM/.Vaulty $
next, mari kita lihat apa saja isi directory tersebut.
u0_a195@android:/sdcard/DCIM/.Vaulty $ ls
13b903179f21-06a070067.vdata
13b90317a2d1-06a070067.vdata
13bbb409b3f1-06606c076.vdata
13bbb409b921-06606c076.vdata
13bbb409bca1-061076069.vdata
13bbb409bf21-06606c076.vdata
13bbb409c201-06606c076.vdata
13bbb409eb71-06606c076.vdata
13bc17212c01-06a070067.vdata
13bc172132a1-06a070067.vdata
13bc172177f1-06a070067.vdata
13bc17217aa1-06a070067.vdata
13bfdeea4021-06a070067.vdata
Nah. daftar file sudah kita dapatkan. Hanya saja dalam format file yang tidak diketahui. Dan kita juga tidak tahu mana file gambar dan mana file video? Tapi setelah ane perhatiin, kok kayaknya 9 karakter setelah tanda dash "-" kok sepertinya sama yak? Agak curiga ne mungkin ekstensi filenya. So, ane coba pilah2 yang berbeda.
06a070067
06606c076
061076069
setelah diperhatikan, sepertinya setiap 2 digit selalu ada angka 0, err.. sepertinya ini angka pemisah. Ok, mari kita pisahkan..
0 6a 0 70 0 67
0 66 0 6c 0 76
0 61 0 76 0 69
Curiga neh pasti karakter HEXA. :p dan hasilnya...
6a 70 67 = j p g (*.jpg)
66 6c 76 = f l v (*.flv)
61 76 69 = a v i (*.avi)
yarp, berarti memang pola penyimpanan Vaulty dengan mengenkripsi file name dan extension filenya. (^_^)v
Berhubung kita sudah didalam terminal, so kita buatkan saja script sederhana buat mendapatkan kembali file2 tersebut dari gadget android kita. ^_^
# buat folder untuk mendownload isi Vaulty
root@jServer:/home/jserver# mkdir filevaulty
root@jServer:/home/jserver# cd filevaulty
root@jServer:/home/jserver/filevaulty#
# lalu lakukan copy file secara remote.
root@jServer:/home/jserver# scp -P 44440 -r [email protected]:/sdcard/DCIM/.Vaulty/ ./
Next, ne script buat auto set extension nya..
#!/usr/bin/php -q
<?php
function setExt($filename){
if(!strpos($filename,"06a070067")==""){
$ext = ".jpg";
} elseif(!strpos($filename,"06606c076")=="") {
$ext = ".flv";
} elseif(!strpos($filename,"061076069")=="") {
$ext = ".avi";
}
shell_exec("mv ".$filename." ".$filename.$ext);
}
$dir=$_SERVER["argv"][1];
if ($opendir = opendir($dir)){
while ($files = readdir($opendir)) {
setExt($dir.$files)."\n";
}
closedir($opendir);
}
else{
echo "No files in this directory\n";
}
?>
Simpan code diatas dengan nama misalnya "vaulty". Setelah semua file selesai di copy, tinggal jalankan aplikasi sederhana ini dengan sintaks "vaulty path_tempat_file_didownload"
root@jServer:/home/jserver/www/labs# ./vaulty /home/jserver/filevaulty/.Vaulty/
Berikutnya kita pastikan kalo semua file sudah berhasil dikembalikan ke ekstensinya masing2...
root@jServer:/home/jserver/filevaulty/.Vaulty# cp ./ ../ -R | chmod 777 ../ -R
root@jServer:/home/jserver/filevaulty/.Vaulty# ls ../ -a
. 13b90317ae31-06a070067.vdata.jpg
.. 13b90317b1a1-06a070067.vdata.jpg
13b903179f21-06a070067.vdata.jpg 13b9031a33e1-061076069.vdata.avi
13b90317a2d1-06a070067.vdata.jpg 13b91e4ae3f1-07006e067.vdata
13b90317a6e1-06a070067.vdata.jpg 13bbb409b3f1-06606c076.vdata.flv
13b90317aae1-06a070067.vdata.jpg .nomedia.
https://play.google.com/store/apps/details?id=com.theronrogers.vaultyfree&feature=search_result#?t=W251bGwsMSwxLDEsImNvbS50aGVyb25yb2dlcnMudmF1bHR5ZnJlZSJd
Nah, ceritanya ane sampe nulis artikel ini gara-gara lupa password. hehe... so, dengan beberapa explorasi, akhirnya file2 yang ane simpen di hape berhasil ane dapatkan lagi tanpa melalui proteksi password. ^_^
karena layar hp yang terlalu kecil, biar enak, so directory digadget ane browsing via ssh. Sebelumnya ane install SSH Server (https://play.google.com/store/apps/details?id=com.icecoldapps.sshserver&feature=search_result) dari playstore. Setting-setting hak akses dan port, trus akses dari komputer...
root@jServer:/home/jserver# ssh [email protected] -p 44440
[email protected]'s password:
u0_a195@android:/ $
Setelah beberapa kali nebak2 lokasi directory, ternyata directory vaulty terletak didalam folder DCIM bawaan android
u0_a195@android:/ $ ls sdcard/DCIM/ -a
.Vaulty
.thumbnails
100ANDRO
20121223_085458.mp4
Camera
browser-photos
u0_a195@android:/ $ cd sdcard/DCIM/.Vaulty/
u0_a195@android:/sdcard/DCIM/.Vaulty $
next, mari kita lihat apa saja isi directory tersebut.
u0_a195@android:/sdcard/DCIM/.Vaulty $ ls
13b903179f21-06a070067.vdata
13b90317a2d1-06a070067.vdata
13bbb409b3f1-06606c076.vdata
13bbb409b921-06606c076.vdata
13bbb409bca1-061076069.vdata
13bbb409bf21-06606c076.vdata
13bbb409c201-06606c076.vdata
13bbb409eb71-06606c076.vdata
13bc17212c01-06a070067.vdata
13bc172132a1-06a070067.vdata
13bc172177f1-06a070067.vdata
13bc17217aa1-06a070067.vdata
13bfdeea4021-06a070067.vdata
Nah. daftar file sudah kita dapatkan. Hanya saja dalam format file yang tidak diketahui. Dan kita juga tidak tahu mana file gambar dan mana file video? Tapi setelah ane perhatiin, kok kayaknya 9 karakter setelah tanda dash "-" kok sepertinya sama yak? Agak curiga ne mungkin ekstensi filenya. So, ane coba pilah2 yang berbeda.
06a070067
06606c076
061076069
setelah diperhatikan, sepertinya setiap 2 digit selalu ada angka 0, err.. sepertinya ini angka pemisah. Ok, mari kita pisahkan..
0 6a 0 70 0 67
0 66 0 6c 0 76
0 61 0 76 0 69
Curiga neh pasti karakter HEXA. :p dan hasilnya...
6a 70 67 = j p g (*.jpg)
66 6c 76 = f l v (*.flv)
61 76 69 = a v i (*.avi)
yarp, berarti memang pola penyimpanan Vaulty dengan mengenkripsi file name dan extension filenya. (^_^)v
Berhubung kita sudah didalam terminal, so kita buatkan saja script sederhana buat mendapatkan kembali file2 tersebut dari gadget android kita. ^_^
# buat folder untuk mendownload isi Vaulty
root@jServer:/home/jserver# mkdir filevaulty
root@jServer:/home/jserver# cd filevaulty
root@jServer:/home/jserver/filevaulty#
# lalu lakukan copy file secara remote.
root@jServer:/home/jserver# scp -P 44440 -r [email protected]:/sdcard/DCIM/.Vaulty/ ./
Next, ne script buat auto set extension nya..
#!/usr/bin/php -q
<?php
function setExt($filename){
if(!strpos($filename,"06a070067")==""){
$ext = ".jpg";
} elseif(!strpos($filename,"06606c076")=="") {
$ext = ".flv";
} elseif(!strpos($filename,"061076069")=="") {
$ext = ".avi";
}
shell_exec("mv ".$filename." ".$filename.$ext);
}
$dir=$_SERVER["argv"][1];
if ($opendir = opendir($dir)){
while ($files = readdir($opendir)) {
setExt($dir.$files)."\n";
}
closedir($opendir);
}
else{
echo "No files in this directory\n";
}
?>
Simpan code diatas dengan nama misalnya "vaulty". Setelah semua file selesai di copy, tinggal jalankan aplikasi sederhana ini dengan sintaks "vaulty path_tempat_file_didownload"
root@jServer:/home/jserver/www/labs# ./vaulty /home/jserver/filevaulty/.Vaulty/
Berikutnya kita pastikan kalo semua file sudah berhasil dikembalikan ke ekstensinya masing2...
root@jServer:/home/jserver/filevaulty/.Vaulty# cp ./ ../ -R | chmod 777 ../ -R
root@jServer:/home/jserver/filevaulty/.Vaulty# ls ../ -a
. 13b90317ae31-06a070067.vdata.jpg
.. 13b90317b1a1-06a070067.vdata.jpg
13b903179f21-06a070067.vdata.jpg 13b9031a33e1-061076069.vdata.avi
13b90317a2d1-06a070067.vdata.jpg 13b91e4ae3f1-07006e067.vdata
13b90317a6e1-06a070067.vdata.jpg 13bbb409b3f1-06606c076.vdata.flv
13b90317aae1-06a070067.vdata.jpg .nomedia.
Yarp, done.
Dan file yang kita simpan digadget pun aman. :)
Sekarang tinggal uninstall Vaulty di Android, trus install baru lagi. Kali ini passwordnya jangan sampe lupa yak... Semoga bermanfaat.
yarp yarp ^_^
Category
Komentar