V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
wolffcat
V2EX  ›  Android

有老哥逆向分析过小米解锁 bl 的 mi unlock 吗?

  •  
  •   wolffcat · 16 天前 via Android · 2015 次点击
    能抓到联网检测的包 post 机型检测发一次
    解锁发两次应该
    客户端不校验证书我记得
    数据有加密 应该写死在程序里了 没有看到联网加载 js 什么的
    Windows 逆向不会 奈何不了小米解锁等待时间验证
    一点办法也没有
    12 条回复    2024-10-24 10:21:44 +08:00
    wolffcat
        1
    wolffcat  
    OP
       16 天前 via Android
    Xiaomi HyperOS BootLoader Bypass GitHub 项目我看在使用 v1 的加密 应该是老版本逆向得到的参数 我抓到 API 路由发的是 v3 的协议
    wolffcat
        2
    wolffcat  
    OP
       16 天前 via Android
    请求 响应数据都是加密的 客户端目前不校验证书能抓到 欺骗做不到 有数据加密加盐
    Yadomin
        3
    Yadomin  
       16 天前
    要服务端下发密钥的啊,破解 mi unlock 也没用的
    wolffcat
        4
    wolffcat  
    OP
       16 天前 via Android
    挂到 od 找不到明显字符串 不是我的领域我没有思路
    wolffcat
        5
    wolffcat  
    OP
       16 天前 via Android
    @Yadomin 我在想也许绕过时间验证?或者是之后鸿蒙设备用 v1 协议改成 MIUI 欺骗啥的 现在客户端 v3 也许 v1 就会被 kill 掉
    wolffcat
        6
    wolffcat  
    OP
       16 天前 via Android
    @wolffcat 写错了 澎湃 见笑了
    SunsetShimmer
        7
    SunsetShimmer  
       16 天前
    wolffcat
        8
    wolffcat  
    OP
       16 天前 via Android
    @SunsetShimmer 嗯嗯 代码好新 9 个月以前 找到个新代码不是很容易
    wolffcat
        9
    wolffcat  
    OP
       16 天前 via Android
    没戏 服务器运算时间 绕不过去
    wolffcat
        10
    wolffcat  
    OP
       16 天前
    @SunsetShimmer 我草真顶 这好东西 虽然绕不过时间限制解不了 加密过程全都有
    344457769
        11
    344457769  
       15 天前
    @wolffcat #5 没用的,出厂就是 HyperOS 的设备不会根据客户端传的参数来判断当前系统是不是 MIUI 的,应该是通过硬件信息查询的,解锁的密钥也是通过硬件信息计算的,绕不过去。
    wolffcat
        12
    wolffcat  
    OP
       15 天前
    @344457769 小米 我的烧米 我等了七天还差一天 煎熬坏了 幸亏不是出厂澎湃
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1053 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 20ms · UTC 19:09 · PVG 03:09 · LAX 11:09 · JFK 14:09
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.