cover.png (338.95 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
WeMod 本地 VIP 简单分析与实现(手动)
前言
既然写了手动,那肯定是可以自动实现破解的,可以但是没必要,甚至都可以不需要修改文件,
WeMod 官方提供了控制台的快捷键( Ctrl+Shift+D ),如果不嫌麻烦,可以根据我之前教程中“条件断点”的原理,
搜索.headers.get("Content-Type"),在唯一一处位置打开添加下图所示的条件断点,
e.url.endsWith('/account')&&(e={_:e,url:e.url,headers:e.headers,json:async(a)=>(a=await e._.json(),a.subscription={startedAt:"2999"},a)}),false;
1.png (181.02 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
有人就要问了,为什么图上的代码和上面代码块的代码不一样?
答案肯定就是优化过了,更简洁,直接可以塞到 asar 文件中
然后只需要每次打开软件后,打开控制台即可实现破解。
全文结束,撒花 ✿✿ヽ(°▽°)ノ✿
等一下,这样写太短(水)了,
所以我下面要开始补充逆向思路,错误的经历,踩坑的过程,失败的辛酸,希望的曙光,短暂的喜悦,遇到的挫折,不懈的努力,到最后成功的狂喜。
再等一下,这样写又太长(水)了。
算了算了,写到哪里是哪里好了路♂️
初窥门径
打开软件,打开控制台(Ctrl + Shift + D),随便找到一处需要会员订阅的地方,发现出现了一个account请求,打开看一下:
2.png (111.69 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
嗯?"subscription": null, 怼着脸上开大是吧,那肯就是这个了,从堆栈里追到请求的位置(看样子可能采用的VUE框架,用户代码大概率在app-xxx.js里
3.png (190.39 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
追到关键函数getUserAccount,就可以下断点然后调试了。
4.png (33.16 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
断点断下后,鼠标放到fetch上,点击[[FunctionLocation]],跳转到函数定义位置,然后单步跟到如图所示位置
5.png (106.49 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
可见在上图 ③ 所示位置解析了返回的 json 数据并且返回。
偷梁换柱
下面分析subscription部分的结构(2024年7月19日补充)。
大概搜索一下哪里调用了.subscription
accountChanged(e) {
this.#u.user("subscription_tier", e.subscription ? "pro" : "free", S.Io);
const t = this.#H();
t !== this.#k && (this.#k = t,
this.#u.user("tier", "free" === t ? "free" : "pro", S.ek),
this.#u.user("plan_type", t, S.ek),
this.#u.user("plan_flag", (0,
y.Lt)(e.flags, 512) ? 1 : 0, S.ek))
}
第一处只有判断subscription是不是真值,对于结构判定没有什么帮助。
我们先重写结果,将subscription设置成{}。
(然后一测试就成功了=_=,正常不是应该有个什么判断是否过期啊,或者什么吗)
于是我们可以得出前言部分所述的代码(可以上去翻一下)
但是到此可还不算完,因为我们还需要每次打开软件都打开控制台,看起来很蠢,其实特别蠢。
我们直接将这部分代码写入到 js 代码中即可。
混入其中
electron打包的exe,我们直接解包,然后修改,再打包即可。
等一下,怎么双击后没反应?
控制台打开看一下是不是报错了
6.png (36.77 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
好像是校验?直接搜一下Integrity check failed for asar archive。
好好好,根据ASAR完整性,在electron>=30.0.0版本中,会把校验信息放到资源中。
简直哭死,他甚至还把新文件的sha256写出来。
那就简单了,直接打开Hex编辑器,在exe中搜83725ca725c0f576ebb6ae248d54294ea5518e5a2bd9662e887055295042d767,替换成新的hash(图上为b6288a570c316cde4aa6dd78dcc31cb86c285f17a9fefb5d9da199ed711bf9cd)
根据他文档的指引,搜索如下结构。
[
{
"file": "resources\\app.asar",
"alg": "sha256",
"value": "9d1f61ea03c4bb62b4416387a521101b81151da0cfbe18c9f8c8b818c5cebfac"
}
]
替换相关hash的值。
7.png (211.72 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
(就成功了)
一触即发
自动化脚本?
很简单只需要两步(还没写):
[ol]
[/ol]
可能存在的更好的解决方案(待思考)
通过dll-hook的方式直接注入(通杀更新)(未尝试)
通过Proxy或者PAC什么的参数劫持掉域名(尝试了,未成功)
8.png (50.38 KB, 下载次数: 4)
下载附件
2024-7-15 21:14 上传
重写启动器(尝试了,未成功)
9.png (28.37 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
写在最后
写教程的过程中,在第一部分中有提到翻到“我之前教程中‘条件断点’的原理”,
翻了一下吾爱的教程,然后一眼瞟见之前提到过的百度的骚操作,点开一看,
突然就沉默了,看到了一位故人。
-1.png (108.8 KB, 下载次数: 3)
下载附件
2024-7-15 21:14 上传
认识你,不后悔。
你在那边,要好好的。