ios 某软件的逆向分析学习

查看 83|回复 9
作者:xwzios   
首次打开软件,显示需要激活才能使用


2781756788751_.pic.jpg (218.84 KB, 下载次数: 3)
下载附件
2025-9-2 14:03 上传

其实这软件刚出来那会,研究过,功力不够,没搞成
进入正题吧,还是IDA-mcp作为辅助
首先从弹窗 可以看到一些 值得我们去分析入口的信息——----------- 设备id  授权码 激活等
打开ida 拖入可执行文件,等待加载完成
经过mcp的分析,得知:
验证流程推测
基于这些核心函数,TrollOpen的激活验证流程可能是:
设备绑定:使用 deviceUniqueID 和 deviceSerialNumber 获取设备唯一标识
许可证验证:通过 validateLicense: 验证许可证有效性
安全比较:使用 secureCompare 和 constantTimeCompare 进行安全验证
状态检查:通过 isActivated 和 getActivatedStatus 检查激活状态
状态保存:通过 saveActivatedStatus: 保存激活结果
这些函数共同构成了TrollOpen的激活验证系统,包含了设备绑定、许可证验证、安全比较和状态管理等关键环节。
今天我们主要讲下如何通过deviceUniqueID 生成的激活码逻辑思路:
调用 secureCompare 函数验证输入的许可证密钥
我们可以进入这个函数去看一下代码逻辑;


23371756790426_.pic.jpg (73.19 KB, 下载次数: 3)
下载附件
2025-9-2 14:06 上传

函数功能分析
1. 函数签名
;
接收用户输入的许可证密钥
返回布尔值表示验证是否成功
2. 验证逻辑流程
第一步:获取正确的许可证密钥
;
调用 generateLicenseKey 方法生成正确的许可证密钥
这个密钥可能是基于设备信息或其他因素动态生成的
接着是调用 generateLicenseKey 方法生成正确的许可证密钥


23401756793233_.pic.jpg (81.47 KB, 下载次数: 1)
下载附件
2025-9-2 14:07 上传

许可证生成的逻辑思路比较复杂
第一步:获取设备唯一标识
第二步:创建盐值(Salt)
第三步:组合数据
第四步:SHA256哈希
第五步:多次哈希迭代对哈希结果进行41218次迭代哈希
第六步:转换为十六进制字符串
第七步:格式化许可证
最终形成激活码
https://xwzios-crack.pages.dev/

密钥, 许可证

WilsonZtw   

说实话 这个作者定价还是很良心的  他两款插件都很不错。哈哈  也感谢分享分析的思路
lengyanx   

这是越狱才能用吗
mashuai520   

巨魔用户表示,感谢楼主大大,很不错
BrutusScipio   


WilsonZtw 发表于 2025-9-2 14:28
说实话 这个作者定价还是很良心的  他两款插件都很不错。哈哈  也感谢分享分析的思路

做苹果开发不是每年都要交一笔嘛 好像两年不更新还不能用
gblw   

这软件好用吗?好像就是一个快捷启动吧?
lovemoney   

什么软件啊,貌似没看出来啥软件,巨魔吗
ArmaniZzz   

怕是有点牛皮哦
RG文化人   

还不错 挺好的
wlwfm99   

关闭了吗?打不开页面
您需要登录后才可以回帖 登录 | 立即注册

返回顶部