有老哥逆向分析过小米解锁 bl 的 mi unlock 吗?

29 天前
 wolffcat
能抓到联网检测的包 post 机型检测发一次
解锁发两次应该
客户端不校验证书我记得
数据有加密 应该写死在程序里了 没有看到联网加载 js 什么的
Windows 逆向不会 奈何不了小米解锁等待时间验证
一点办法也没有
2413 次点击
所在节点    Android
12 条回复
wolffcat
29 天前
Xiaomi HyperOS BootLoader Bypass GitHub 项目我看在使用 v1 的加密 应该是老版本逆向得到的参数 我抓到 API 路由发的是 v3 的协议
wolffcat
29 天前
请求 响应数据都是加密的 客户端目前不校验证书能抓到 欺骗做不到 有数据加密加盐
Yadomin
29 天前
要服务端下发密钥的啊,破解 mi unlock 也没用的
wolffcat
29 天前
挂到 od 找不到明显字符串 不是我的领域我没有思路
wolffcat
29 天前
@Yadomin 我在想也许绕过时间验证?或者是之后鸿蒙设备用 v1 协议改成 MIUI 欺骗啥的 现在客户端 v3 也许 v1 就会被 kill 掉
wolffcat
29 天前
@wolffcat 写错了 澎湃 见笑了
SunsetShimmer
29 天前
wolffcat
29 天前
@SunsetShimmer 嗯嗯 代码好新 9 个月以前 找到个新代码不是很容易
wolffcat
28 天前
没戏 服务器运算时间 绕不过去
wolffcat
28 天前
@SunsetShimmer 我草真顶 这好东西 虽然绕不过时间限制解不了 加密过程全都有
344457769
28 天前
@wolffcat #5 没用的,出厂就是 HyperOS 的设备不会根据客户端传的参数来判断当前系统是不是 MIUI 的,应该是通过硬件信息查询的,解锁的密钥也是通过硬件信息计算的,绕不过去。
wolffcat
28 天前
@344457769 小米 我的烧米 我等了七天还差一天 煎熬坏了 幸亏不是出厂澎湃

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1083051

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX