App功能
-
自动抢红包
抢到红包语音播报
破解上传视频10秒限制
破解上传图片9张限制A
破解转发9人限制
破解录制小视频10秒限制
检测&清除僵尸粉
跳一跳改分
自动回复设置
快捷聊天
快捷计算器
快捷录制屏幕
批量操作
群发&群功能
一键进入朋友圈
颜色切换
收账设置
到账语音播报
破解只能看21秒视频
破解过程
玩跳一跳,但总是一直都只跳不到300分,然后这两天在网上找了一下教程和技巧
发现了个比较火的微商软件,居然有直接跳一跳刷分功能,就去购买了一个,的确能刷,还发现有很多其他功能,还真不错,然后想试着研究一下破解它,抓包发现是个网络验证,发送了一段加了base64密的json数据,然后又返回一段JSON数据,这段数据猜测就是激活数据。然后就开始了研究。
经过抓包调试发现每次激活授权都会链接xxx.com的URL
然后在整个软件包里查找有关这个URL的字符,后来发现根本找不到,经过分析发出请求的是wechat软件包里面的一个叫main.dylib的插件,找不到相关的字符串没办法了只能用IDA去分析了,分析了main.dylib逻辑这个URL是有加密的,他把URL字符串用base64编码起来了,所以这样是不能直接用查找工具找到这个URL字符串的。
知道了网址是用base64编码的了,我就根据这个网址去百度找了一个base64编码的网站,编码一下这个URL,然后用16进制工具去查找编码出来的这个字符串,居然发现找到了,然后自己把自己的网址也去编码一个和他原本的这个的一样长度的,替换掉他的字符串,然后验证激活码的的网址就给这样的替换了
接下来要分析他的激活算法,然后返回我们自己的激活代码,经过分析网址会返回一个json,这个json有两个参数,第一个code和token,code是数字形式,token是32位字母加英文,经抓包测试后code代表的是状态,token是MD5值,用IDA分析token,找到了token的来源,软件访问网址提交的post数据,post数据是一个base64编码过的JSON数据,里面的一个idfa的值,把这个值MD5运算一下,得出的就是token的值,token一定要返回正确对应的值,要不软件会有问题。
code的状态分别是
1 无效
2 封停
3 未知
4 激活码已被使用
另外软件还有一个URL访问,是控制软件打开时候要发布的公告,会在软件上面显示文本的,有需要的可以改成自己的URL来控制弹出的文字
这个URL也是用base64加密了,也可根据上面方法去替换掉这个网址
{"id":5,"name":"公告配置","content":{"content":"这里是要公告的内容"},"createdAt":"2018-01-07T07:37:22.000Z","updatedAt":"2018-01-31T04:22:57.000Z"}
接下来大功告成!!!
顺便找了朋友帮忙弄了企业签名(企业签名随时可能会失效),无需越狱也可以用了
IOS免越狱直接安装连接
获取方法:关注->私聊我->回复 "ios免越狱"
请把链接复制到safari浏览器打开即可安装~~
閱讀更多 ITins 的文章