wifi万能钥匙4.0内测内测码是什么

& WiFi万能钥匙手机版(苹果手机WiFi万能钥匙iphone版下载)V2.2.0官方版
WiFi万能钥匙手机版(苹果手机WiFi万能钥匙iphone版下载)V2.2.0官方版
大小:51.63 MB
下载:1870次
分类:网络工具
扫描二维码下载
WiFi万能钥匙内置全国十亿WiFi精准坐标,真实1.2亿免费WiFi热点,WiFi万能钥匙iphone版是基于用户地理位置自动搜索周边免费WiFi热点信息并建立连接的手机伴侣,是苹果手机必备的搜索连接管理WiFi的上网神器。WiFi万能钥匙并非WiFi破解软件,WiFi万能钥匙iphone版显示蓝色钥匙的热点均为免费WiFi热点,可通过WiFi万能钥匙直接连接,无需输入密码,随时随地享受免费上网的乐趣。WiFi万能钥匙成长史2012年6月,Android版首次限量内测2012年9月,正式发布Android1.0版本2014年4月,WiFi万能钥匙微信公众号诞生日,微信公众号运营5个月,微信粉丝数达到360万日,微信公众号运营6个月,微信粉丝数达到600万日,正式发布Android3.0版本日,百度指数突破22万日,iOS版官方正式登陆苹果App Store常见问题1.为什么重复安装描述文件,还是无法联网?WiFi万能钥匙iOS版通过安装描述文件,将热点密码写入描述文件来实现联网,一个WiFi热点只需安装一次描述文件,无需重复安装。如成功安装后没有成功联网,有可能是Mac地址进行了限制,请换其他显示蓝色钥匙的热点进行连接。连接新的蓝色钥匙热点,仍需安装此热点的描述文件。2.安装描述文件时为什么需要输入密码?iOS系统要求在安装任何应用时,需要输入手机锁屏密码再次确认,请输入手机锁屏密码即可 。3.为什么描述文件显示未签名?WiFi万能钥匙通过将WiFi热点密码写入描述文件来实现连接,连接任何一个新的WiFi热点都需要安装一次描述文件,描述文件未签名不影响连接使用。我们将在下一个版本添加签名,请放心使用!4.安装描述文件后,为什么连接热点仍会提示输入密码?热点分享的密码错误,或热点主人修改密码,写到描述文件的的密码错误,系统会自动弹窗提示输入密码,请换其他显示蓝色钥匙的热点进行连接。5.WiFi万能钥匙是不是WiFi密码破解软件?WiFi万能钥匙并非WiFi破解软件,万能钥匙的所有显示蓝色钥匙的免费WiFi热点均来自于用户和商户的免费分享,可通过WiFi万能钥匙直接连接,无需输入密码,便可免费上网。
V2.2.0更新记录
1. 适配iOS9系统,修复闪退问题;2. 新增通知栏插件功能,支持在系统与APP流畅切换;3. 优化运营商热点连接,操作更加便捷;4. 优化WiFi连接,提高连接成功率;5. 优化产品消息提示。6.修复已知Bug。
本类下载排行
10网络工具
粤ICP备号-6
ICP证:粤B2- 网络文化经营许可证:粤网文[1
联系方式:
下载吧微信
扫一扫关注一键复制到论坛
wifi万能钥匙电脑版 正式版 介绍
  PC是一款自动连接用户共享的免费WiFi热点软件,是无线路由器流量分享、连接管理必备利器,非密码破解工具。
  1.的热点信息基于云端数据处理技术,内置千万用户分享的WiFi热点。
  2. WiFi万能钥匙软件是通过PC无线网卡,自动获取连接WiFi热点,无需密码输入即可直接连接,是免费上网的windows装机必备工具。
  3. WiFi热点安全体系,最大化使用各种联网的移动服务,节约流量,扫除无网断网的状态,适合白领、商务、旅游、学生等用户。
wifi万能钥匙电脑版 正式版
1、增加并更新WiFi热点库;
2、提升连接热点错误的概率;
3、增加苹果手机连接提示;
4、其他优化。
wifi万能钥匙电脑版 正式版
1. 解决部分机器软件打不开问题;
2. 解决部分机器自动连接提示操作太频繁问题;
3. 优化连接过程,使连接更方便;
4. 修改部分机器插入一部手机提示插入多部手机问题。
wifi万能钥匙电脑版 正式版
1、修正WiFi链接服务端通讯错误;
2、更新WiFi万能钥匙云端密码数据库;
3、优化中文WiFi热点解锁bug;
4、其他优化
wifi万能钥匙电脑版 正式版
1.增加官方bbs社区手机版
2.修复系统中文热点显示问题
3.增加支持中文热点的一键查询功能
4.其他优化
wifi万能钥匙电脑版 正式版
1.增加热点挖掘功能
2.修复系统中文热点显示乱码问题
3.修复中文热点查询连接错误
4.其他优化
wifi万能钥匙电脑版 正式版 截图
wifi万能钥匙电脑版评论
|||||||||||Copyright (C) 1999-, All Rights Reserved 版权所有 天极网络京公网安备84号查看: 2159|回复: 11
乌云路人甲:WiFi万能钥匙蹭网原理详细剖析
bambooslip
0x00 wifi万能钥匙究竟有没有获取root之后偷偷上传密码?本次测试版本号为3.2.3,首先通过可疑shell语句定位到疑问的问题代码:类名com.snda.wifilocating.f.ba这段代码的作用是在有了root权限的情况下 将系统的wifi.conf拷贝出来到应用自己的目录,并赋予其全局可读写权限(其实这是个漏洞了...)。对其做cross-ref查找引用之后可以发现,该函数主要在两个地方被直接调用。一个是com.snda.wifilocating.e.av:这是一个api接口,主要功能是用于用户注册了之后备份自己的ap密码,同时在WpaConfUploadActivity直接调用、GetBackupActivity中间接调用。第一个Activity在分析的版本中已经被从AndroidManifest中删除,而第二个Activity则是用户备份私有wifi时的对应的界面。这证实了备份的时候密码确实会被上传,而且从下文来看这个密码是完全可逆的。不过在使用过程中,该应用并没有其他可疑的root行为操作。笔者打开了SuperSu的root执行监控,短暂的使用过程中也只发现了执行了上述的这一条命令。0x01 Android系统Wifi连接API概述Android系统通过WifiManager类来提供对Wifi的扫描、连接接口。应用在请求相应权限之后可以扫描、连接、断开无线等。在连接无线功能中,客户端基本上只要指定SSID,Pre-shared-key(即密码),就可以用代码的方式连接无线。连接一个WPA(2)无线典型代码如下,[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]wifiConfiguration.SSID = &\&& + networkSSID + &\&&;
[backcolor=white !important]wifiConfiguration.preSharedKey = &\&& + networkPass + &\&&;
[backcolor=white !important]wifiConfiguration.hiddenSSID =
[backcolor=white !important]wifiConfiguration.status = WifiConfiguration.Status.ENABLED;
[backcolor=white !important]wifiConfiguration.allowedGroupCiphers.set(WifiConfiguration.GroupCipher.TKIP);
[backcolor=white !important]wifiConfiguration.allowedGroupCiphers.set(WifiConfiguration.GroupCipher.CCMP);
[backcolor=white !important]wifiConfiguration.allowedKeyManagement.set(WifiConfiguration.KeyMgmt.WPA_PSK);
[backcolor=white !important]wifiConfiguration.allowedPairwiseCiphers.set(WifiConfiguration.PairwiseCipher.TKIP);
[backcolor=white !important]wifiConfiguration.allowedPairwiseCiphers.set(WifiConfiguration.PairwiseCipher.CCMP);
[backcolor=white !important]wifiConfiguration.allowedProtocols.set(WifiConfiguration.Protocol.RSN);
[backcolor=white !important]wifiConfiguration.allowedProtocols.set(WifiConfiguration.Protocol.WPA);
[backcolor=white !important]int res = wifiManager.addNetwork(wifiConfiguration);
[backcolor=white !important]Log.d(TAG, &### add Network returned & + res);
0x02 wifi万能钥匙是怎么连接上无线的,密码从哪里来?这也是争议较大的地方,首先该应用肯定是有云端存储了很多密码,因为应用会引导用户备份自己的密码,但这些密码有没有被滥用我们在客户端就不得而知了。在2月底的这次测试中,笔者先私有备份了自己建立的测试无线(注意不是分享),然后使用另外一个手机安装该客户端测试,该客户端的API请求接口并没有返回这个测试的无线的密码。不过这也可能只是个例说明不了什么,还是建议各位自行测试,但注意测试前清除保存的无线并给测试无线设定一个弱密码以免真的泄露了自己的密码。无线密码获取分析回到正题,笔者通过代{过}{滤}理拦截到了该应用获取wifi密码的请求。应用发送目标的ssid,mac信息向云端做查询,获取到的密码到本地之后并不是明文的,而是一个AES加密。首先为了证明其在本地最终还是会以明文出现,先取了个巧,没有去逆这个算法(虽然逆下也不会很困难),而是直接hook了系统添加无线的代码(回忆上文里密码就在NetworkConfiguration.preSharedKey里)。部分HOOK代码:[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]19
[backcolor=white !important]20
[backcolor=white !important]21
[backcolor=white !important]22
[backcolor=white !important]23
[backcolor=white !important]24
[backcolor=white !important]25
[backcolor=white !important]26
[backcolor=white !important]27
[backcolor=white !important]28
[backcolor=white !important]29
[backcolor=white !important]30
[backcolor=white !important]31
[backcolor=white !important]32
[backcolor=white !important]33
[backcolor=white !important]& && && && &Class wifimgr = XposedHelpers.findClass(
[backcolor=white !important]& && && && && && &&&&android.net.wifi.WifiManager&,
[backcolor=white !important]& && && && && && &&&lpparam.classLoader);
[backcolor=white !important]& && && && &XposedBridge.hookAllMethods(wifimgr, &addNetwork&,
[backcolor=white !important]& && && && && && &&&new XC_MethodHook() {
[backcolor=white !important]& && && && && && && && &@Override
[backcolor=white !important]& && && && && && && && &protected void beforeHookedMethod(MethodHookParam param)
[backcolor=white !important]& && && && && && && && && && &&&throws Throwable {
[backcolor=white !important]& && && && && && && && && & WifiConfiguration configuration = (WifiConfiguration) param.args[0];
[backcolor=white !important]& && && && && && && && && & if(configuration.preSharedKey != null)
[backcolor=white !important]& && && && && && && && && & {
[backcolor=white !important]& && && && && && && && && && &&&Log.e(&FUCKFUCK&, &psk: &+configuration.preSharedKey);
[backcolor=white !important]& && && && && && && && && & }
[backcolor=white !important]& && && && && && && && &}
[backcolor=white !important]& && && && && && &&&});
[backcolor=white !important]& && && && &XposedBridge.hookAllMethods(wifimgr, &updateNetwork&,
[backcolor=white !important]& && && && && && &&&new XC_MethodHook() {
[backcolor=white !important]& && && && && && && && &@Override
[backcolor=white !important]& && && && && && && && &protected void beforeHookedMethod(MethodHookParam param)
[backcolor=white !important]& && && && && && && && && && &&&throws Throwable {
[backcolor=white !important]& && && && && && && && && & WifiConfiguration configuration = (WifiConfiguration) param.args[0];
[backcolor=white !important]& && && && && && && && && & if(configuration.preSharedKey != null)
[backcolor=white !important]& && && && && && && && && & {
[backcolor=white !important]& && && && && && && && && && &&&Log.e(&FUCKFUCK&, &psk: &+configuration.preSharedKey);
[backcolor=white !important]& && && && && && && && && & }
[backcolor=white !important]& && && && && && && && &}
[backcolor=white !important]& && && && && && &&&});
[backcolor=white !important]& && && && &}
这是一个万能钥匙上传wifi ssid以及mac以请求密码的截图:响应截图:密码以AES可逆加密的形式通过pwd这个json key传递了回来。同时,在其尝试通过这个密码连接目标无线的时候,本地hook模块也获取到了真实的明文密码:个人备份分析而个人备份模块,也就是直接会读取wifi.conf的模块,是通过findprivateap和saveprivateap这两个json api method进行,具体的http请求逻辑在com.snda.wifilocating.e.av中可以找到,这个类也基本上囊括了所有万能钥匙的api请求逻辑。备份时的请求:把整个wifi.conf全部上传了上去。 而恢复备份时,只是将密码从云端拖了下来。其他连接方式分析除此之外,Wifi万能钥匙还自带了2000条的数据库记录在ap8.db中,记录了常见的弱密码。
例如 这些密码用在所谓的“深度连接”功能中,其实按代码逻辑来看就是一个wifi密码爆破,每次在字典中尝试10个密码。看下logcat就很明显。[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
[backcolor=white !important]D/SupplicantStateTracker( 818): Failed to authenticate, disabling network 1
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-REENABLED id=1 ssid=&aaaaaaaaa&
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Trying to associate with 5c:a4:8a:4d:09:a0 (SSID='aaaaaaaaa' freq=2412 MHz)
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Associated with 5c:a4:8a:4d:09:a0
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-DISCONNECTED bssid=5c:a4:8a:4d:09:a0 reason=23
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=1 duration=10
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-REENABLED id=1 ssid=&aaaaaaaaa&
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Trying to associate with 5e:aa:aa:aa:aa:aa (SSID='aaaaaaaaa' freq=2462 MHz)
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: Associated with 5e:aa:aa:aa:aa:aa
[backcolor=white !important]D/dalvikvm(13893): GC_CONCURRENT freed 356K, 4% free 1K, paused 9ms+2ms, total 29ms
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-DISCONNECTED bssid=5e:aa:aa:aa:aa:aa reason=23
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=1 duration=10
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: WPA: 4-Way Handshake failed - pre-shared key may be incorrect
[backcolor=white !important]I/wpa_supplicant( 884): wlan0: CTRL-EVENT-SSID-TEMP-DISABLED id=1 ssid=&aaaaaaaaa& auth_failures=2 duration=20
Wifi密码加解密分析当然真正去逆向加密代码也不是很困难,简单的搜寻即可得到解密代码:(部分直接从反编译的代码中抠出,风格未做修饰)[backcolor=white !important][size=1em][backcolor=white !important]1
[backcolor=white !important]2
[backcolor=white !important]3
[backcolor=white !important]4
[backcolor=white !important]5
[backcolor=white !important]6
[backcolor=white !important]7
[backcolor=white !important]8
[backcolor=white !important]9
[backcolor=white !important]10
[backcolor=white !important]11
[backcolor=white !important]12
[backcolor=white !important]13
[backcolor=white !important]14
[backcolor=white !important]15
[backcolor=white !important]16
[backcolor=white !important]17
[backcolor=white !important]18
[backcolor=white !important]19
[backcolor=white !important]20
[backcolor=white !important]21
[backcolor=white !important]22
[backcolor=white !important]23
[backcolor=white !important]24
[backcolor=white !important]25
[backcolor=white !important]26
[backcolor=white !important]27
[backcolor=white !important]28
[backcolor=white !important]29
[backcolor=white !important]30
[backcolor=white !important]31
[backcolor=white !important]32
[backcolor=white !important]33
[backcolor=white !important]34
[backcolor=white !important]35
[backcolor=white !important]36
[backcolor=white !important]37
[backcolor=white !important]38
[backcolor=white !important]39
[backcolor=white !important]40
[backcolor=white !important]41
[backcolor=white !important]42
[backcolor=white !important]43
[backcolor=white !important]44
[backcolor=white !important]45
[backcolor=white !important]46
[backcolor=white !important]47
[backcolor=white !important]48
[backcolor=white !important]49
[backcolor=white !important]50
[backcolor=white !important]public class AESFun {
[backcolor=white !important]& && &String a =//略去;
[backcolor=white !important]& && &String b = //略去;
[backcolor=white !important]& && &String c = //略去;
[backcolor=white !important]& && &C
[backcolor=white !important]& && &IvParameterS
[backcolor=white !important]& && &SecretKeySpec secretKeyS
[backcolor=white !important]& && &void init() throws NoSuchAlgorithmException, NoSuchPaddingException {
[backcolor=white !important]& && && && &spec = new IvParameterSpec(b.getBytes());
[backcolor=white !important]& && && && &secretKeySpec = new SecretKeySpec(a.getBytes(), &AES&);
[backcolor=white !important]& && && && &cipher = Cipher.getInstance(&AES/CBC/NoPadding&);
[backcolor=white !important]& && &}
[backcolor=white !important]& && &public final String b(String arg7) throws Exception {
[backcolor=white !important]& && &&&byte[] array_b1;
[backcolor=white !important]& && &&&byte[] array_b =
[backcolor=white !important]& && &&&int i = 2;
[backcolor=white !important]& && &&&String string =
[backcolor=white !important]& && &&&{
[backcolor=white !important]& && && && &try {
[backcolor=white !important]& && && && && & this.cipher.init(2, secretKeySpec, spec);
[backcolor=white !important]& && && && && & Cipher cipher = this.
[backcolor=white !important]& && && && && & if(arg7 != null && arg7.length() &= i) {
[backcolor=white !important]& && && && && && &&&int i1 = arg7.length() / 2;
[backcolor=white !important]& && && && && && &&&array_b = new byte[i1];
[backcolor=white !important]& && && && && && &&&int i2;
[backcolor=white !important]& && && && && && &&&for(i2 = 0; i2 & i1; ++i2) {
[backcolor=white !important]& && && && && && && && &String string1 = arg7.substring(i2 * 2, i2 * 2 + 2);
[backcolor=white !important]& && && && && && && && &array_b[i2] = ((byte)Integer.parseInt(string1, 0x10));
[backcolor=white !important]& && && && && && &&&}
[backcolor=white !important]& && && && && & }
[backcolor=white !important]& && && && && & array_b1 = cipher.doFinal(array_b);
[backcolor=white !important]& && && && &}
[backcolor=white !important]& && && && &catch(Exception exception) {
[backcolor=white !important]& && && && && & StringBuilder stringBuilder = new StringBuilder(&[decrypt] &);
[backcolor=white !important]& && && && && & string = exception.getMessage();
[backcolor=white !important]& && && && && & StringBuilder stringBuilder1 = stringBuilder.append(string);
[backcolor=white !important]& && && && && & string = stringBuilder1.toString();
[backcolor=white !important]& && && && && & exception.printStackTrace();
[backcolor=white !important]& && && && && & throw new Exception(string);
[backcolor=white !important]& && && && &}
[backcolor=white !important]& && && && &string = new String(array_b1);
[backcolor=white !important]& && &&&}
[backcolor=white !important]& && &&&
[backcolor=white !important]& & }
将API请求中获取的16进制pwd字段代入解密程序,得到的结果是如下格式:[length][password][timestamp]的格式,如下图所示,中间就是目标无线明文密码。此外接口请求中有一个sign字段是加签,事实上是把请求参数合并在一起与预置的key做了个md5,细节就不赘述了。这两个清楚了之后其实完全可以利用这个接口实现一个自己的Wifi钥匙了。0x03 总结此版本的WiFi万能钥匙不会主动把root之后手机保存的无线密码发向云端但在做备份操作(安装时默认勾选自动备份)时会发送,当有足够的用户使用该应用时,云端就拥有了一个庞大的WiFi数据库,查询WiFi的密码时,应用会发送目标的ssid,mac信息向云端做查询,获取到的密码到本地之后并不是明文的,而是一个AES加密,本地解密后连接目标WiFi。同时内置了常见的2000条WiFi弱口令,在云端没有该WiFi密码的时候,可以尝试爆破目标的密码。
这个软件,在各种渠道被预装进手机。对手机软件不怎么懂的人就扔在那里。有的不root还删不掉。
装机量很大的流氓软件。
我怎么记得,至少帮个月前就在咨询区看过这个
同楼上,应该是重复了
xiagaoqing
看起来很专业的样子
小候鸟安迪
以前有个知乎出的原理解释,说到底两个测试得出的结果一样。
总的来说,提供破解,也就是不是所有的wifi都是共享的。
本帖最后由 zkx6762 于
18:34 编辑
3.2的最新版没有“自动分享”的选项了的样子,以前好像备份和分享是分开的。贴吧有人提问的帖子也被删了。
另外今天央视批评万年钥匙了
这软件流氓
家里来了小白亲戚就得问问他们装没装这个,免得不小心泄露了
用户量大了,知名度高了,就都开始洗白了,各家都一样
Copyright & KaFan & All Rights Reserved.
Powered by Discuz! X3.1( 苏ICP备号 ) GMT+8,WiFi万能钥匙内测码是多少?_百度知道
WiFi万能钥匙内测码是多少?
提问者采纳
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
其他类似问题
为您推荐:
万能钥匙的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁}

我要回帖

更多关于 wifi万能钥匙内测 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信