1
wolffcat OP Xiaomi HyperOS BootLoader Bypass GitHub 项目我看在使用 v1 的加密 应该是老版本逆向得到的参数 我抓到 API 路由发的是 v3 的协议
|
2
wolffcat OP 请求 响应数据都是加密的 客户端目前不校验证书能抓到 欺骗做不到 有数据加密加盐
|
3
Yadomin 16 天前
要服务端下发密钥的啊,破解 mi unlock 也没用的
|
4
wolffcat OP 挂到 od 找不到明显字符串 不是我的领域我没有思路
|
5
wolffcat OP @Yadomin 我在想也许绕过时间验证?或者是之后鸿蒙设备用 v1 协议改成 MIUI 欺骗啥的 现在客户端 v3 也许 v1 就会被 kill 掉
|
7
SunsetShimmer 16 天前
|
8
wolffcat OP @SunsetShimmer 嗯嗯 代码好新 9 个月以前 找到个新代码不是很容易
|
9
wolffcat OP 没戏 服务器运算时间 绕不过去
|
10
wolffcat OP @SunsetShimmer 我草真顶 这好东西 虽然绕不过时间限制解不了 加密过程全都有
|