能抓到联网检测的包 post 机型检测发一次
解锁发两次应该
客户端不校验证书我记得
数据有加密 应该写死在程序里了 没有看到联网加载 js 什么的
Windows 逆向不会 奈何不了小米解锁等待时间验证
一点办法也没有
解锁发两次应该
客户端不校验证书我记得
数据有加密 应该写死在程序里了 没有看到联网加载 js 什么的
Windows 逆向不会 奈何不了小米解锁等待时间验证
一点办法也没有

1 wolffcat OP Xiaomi HyperOS BootLoader Bypass GitHub 项目我看在使用 v1 的加密 应该是老版本逆向得到的参数 我抓到 API 路由发的是 v3 的协议 |
2 wolffcat OP 请求 响应数据都是加密的 客户端目前不校验证书能抓到 欺骗做不到 有数据加密加盐 |
3 Yadomin Oct 23, 2024 要服务端下发密钥的啊,破解 mi unlock 也没用的 |
4 wolffcat OP 挂到 od 找不到明显字符串 不是我的领域我没有思路 |
5 wolffcat OP @Yadomin 我在想也许绕过时间验证?或者是之后鸿蒙设备用 v1 协议改成 MIUI 欺骗啥的 现在客户端 v3 也许 v1 就会被 kill 掉 |
7 Shorekeeper Oct 23, 2024 |
8 wolffcat OP @SunsetShimmer 嗯嗯 代码好新 9 个月以前 找到个新代码不是很容易 |
9 wolffcat OP 没戏 服务器运算时间 绕不过去 |
10 wolffcat OP @SunsetShimmer 我草真顶 这好东西 虽然绕不过时间限制解不了 加密过程全都有 |