自己做了一个本地绕过的脚本效果不是很理想,又去研究大佬的脚本,这个大佬的每次commit 基本我都看了,被大佬的底蕴折服,也印证了一句话,知识面越广,攻击面越广。
https://github.com/chiteroman/BootloaderSpoofer
核心流程见注释
[Java] 纯文本查看 复制代码public class Xposed implements IXposedHookLoadPackage {
private static int indexOf(byte[] array) {
final byte[] PATTERN = {48, 74, 4, 32, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 1, 0, 10, 1, 2};
outer:
for (int i = 0; i
这一版问题很明显,challenge 没有饶过,被修改的证书内容,实际无法通过公钥验证;又更新了一个版本,卧槽 被大佬深厚的底蕴震撼v3.5 , 这个版本的思路, 弥补之前的短板:
image-20231222202803391.png (18.8 KB, 下载次数: 0)
下载附件
2023-12-26 18:52 上传
image-20231222202915406.png (23.92 KB, 下载次数: 0)
下载附件
2023-12-26 18:52 上传
怎么解决呢?
https://github.com/doom-man/bypasskeyattestation/blob/main/docs/other.md