有老哥逆向分析过小米解锁 bl 的 mi unlock 吗?

1 天前
 wolffcat
能抓到联网检测的包 post 机型检测发一次
解锁发两次应该
客户端不校验证书我记得
数据有加密 应该写死在程序里了 没有看到联网加载 js 什么的
Windows 逆向不会 奈何不了小米解锁等待时间验证
一点办法也没有
1306 次点击
所在节点    Android
12 条回复
wolffcat
1 天前
Xiaomi HyperOS BootLoader Bypass GitHub 项目我看在使用 v1 的加密 应该是老版本逆向得到的参数 我抓到 API 路由发的是 v3 的协议
wolffcat
1 天前
请求 响应数据都是加密的 客户端目前不校验证书能抓到 欺骗做不到 有数据加密加盐
Yadomin
1 天前
要服务端下发密钥的啊,破解 mi unlock 也没用的
wolffcat
1 天前
挂到 od 找不到明显字符串 不是我的领域我没有思路
wolffcat
1 天前
@Yadomin 我在想也许绕过时间验证?或者是之后鸿蒙设备用 v1 协议改成 MIUI 欺骗啥的 现在客户端 v3 也许 v1 就会被 kill 掉
wolffcat
1 天前
@wolffcat 写错了 澎湃 见笑了
SunsetShimmer
23 小时 46 分钟前
wolffcat
23 小时 45 分钟前
@SunsetShimmer 嗯嗯 代码好新 9 个月以前 找到个新代码不是很容易
wolffcat
23 小时 7 分钟前
没戏 服务器运算时间 绕不过去
wolffcat
22 小时 12 分钟前
@SunsetShimmer 我草真顶 这好东西 虽然绕不过时间限制解不了 加密过程全都有
344457769
14 小时 5 分钟前
@wolffcat #5 没用的,出厂就是 HyperOS 的设备不会根据客户端传的参数来判断当前系统是不是 MIUI 的,应该是通过硬件信息查询的,解锁的密钥也是通过硬件信息计算的,绕不过去。
wolffcat
13 小时 8 分钟前
@344457769 小米 我的烧米 我等了七天还差一天 煎熬坏了 幸亏不是出厂澎湃

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1083051

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX