Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

大兄弟,请问目前有找到解决方法了吗 #1

Open
GitHubAFeng opened this issue Oct 10, 2018 · 33 comments
Open

大兄弟,请问目前有找到解决方法了吗 #1

GitHubAFeng opened this issue Oct 10, 2018 · 33 comments

Comments

@GitHubAFeng
Copy link

我也是想破解此,但想不到可靠的思路,于是尝试搜索下有没有同道中人,就找到这里了…… 文章的思路与我验证的基本大致,提到的方法我都尝试过,得到的答案就是在so文件中,但这个应该做防破解处理,IDA看不到什么有用的东西,最大的原因是自身水平不够……

@wjy000
Copy link

wjy000 commented Dec 28, 2018

生成不变id,那肯定需要一个依据,既然不采用设备id,那可能是别的东西,这个东西肯定在手机里面。
经过测试,不同的模拟器副本smid会改变,所以我测试过,手机双清后smid也不会改变,那肯定还是读取的设备imei之类的硬件参数,只是获取方式不是我们常用的java和native方法,也许是自己实现了硬件驱动层的读取方式,所以我想唯一可靠的破解方法就是自己编译系统和驱动,硬改imei,然后刷入手机

@GitHubAFeng
Copy link
Author

@wjy000 刷入硬改的方式不太现实的,维护成本太高。目前我放弃了

@wjy000
Copy link

wjy000 commented Jan 2, 2019

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

@tapiohuang
Copy link

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

我也想知道是那个文件。。求私信。。

@songsongbrother
Copy link

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

我这边分析可能和系统激活时间相关,求私信,拿到哪个隐藏很深的文件

@Gavinme
Copy link
Owner

Gavinme commented Mar 27, 2019

@wjy000 貌似提供的那个文件,跟手机重启有关系,每次开机会更新

@makegame007
Copy link

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

@icew4y
Copy link

icew4y commented Apr 19, 2019

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

@makegame007
Copy link

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

谢谢,已经搞定了

@makegame007
Copy link

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

可以一起讨论别的风控

@tapiohuang
Copy link

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

求教啊大佬,求联系方式

@icew4y
Copy link

icew4y commented Apr 24, 2019

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

求教啊大佬,求联系方式

你联系方式告诉我,我加你

@saliey
Copy link

saliey commented Apr 28, 2019

同求联系方式呀

@saliey
Copy link

saliey commented Apr 28, 2019

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

谢谢,已经搞定了

能请教下怎么搞的吗

@Lsy1992
Copy link

Lsy1992 commented May 8, 2019

大佬破解了吗?有实现思路不?

@keli57
Copy link

keli57 commented May 20, 2019

HI,ID能改变,但是怎么确定这个ID是有效的还是无效的?

我有办法知道,请私信我,讨论交流。

已经解决id修改 如何验证有没有效果(微:wx173iii)

@keli57
Copy link

keli57 commented May 27, 2019 via email

@hadgerol
Copy link

@GitHubAFeng 能私信我一下告知是哪个文件吗?

@hadgerol
Copy link

@makegame007 请问一下是哪个文件控制的ID呢?能私信我吗?谢谢

@hadgerol
Copy link

@icew4y 不可以私信啊,能加我吗?主页有Q

@zsh-afk
Copy link

zsh-afk commented Jul 10, 2019

上面说的和真的一样,我差点就信了

@LeeBoyce
Copy link

@zsh-afk 有思路吗 聊聊?

@joshua-xia
Copy link

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

真的搞定?

@MichaelFeng87
Copy link

@joshua-xia 因为工作涉及这方面,对这块比较感兴趣,向你多请教。邮件和你联系,请不吝赐教。多谢

@biaolv
Copy link

biaolv commented Feb 27, 2020

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我
我这边使用直接修改android源码的方式,修改imei、imsi、wifi mac ccid sn。这里修改后我测试。如果打开wifi,我手机就过不了数盟id。关闭wifi 。就能过数盟id检测。java层我只模拟 NetworkInterface.getHardwareAddress. 目前还没有模拟 wifiinfo.getmacaddress. 你说的这个cat 命令我个人不赞同。可以一起交流

@biaolv
Copy link

biaolv commented Feb 27, 2020

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我


加我qq 451675788,一起交流,大佬

@biaolv
Copy link

biaolv commented Mar 15, 2020

我这边经过调试分析,发现数盟id 主要获取底层一写信息。/proc/version ,uname -r ,uname -a,
getprop 等等 ,特别执行了ip link。所有java 层 hook mac 一定会失败。 市面上的硬改手机只修改了 mac 、sn 、和 imei 。就可以过风控,说明了数盟id唯一性靠这几个参数主要保证。如果想了解更多的参数,有兴趣的可以一起交流。希望在此能认识几个逆向大牛交流学习。qq:451675788

@tapiohuang
Copy link

tapiohuang commented Mar 15, 2020 via email

@biaolv
Copy link

biaolv commented Mar 15, 2020

魔改rom 在 2020-03-15 18:13:59,"biaolv" notifications@github.com 写道: 我这边经过调试分析,发现数盟id 主要获取底层一写信息。/proc/version ,uname -r ,uname -a, getprop 等等 ,特别执行了ip link。所有java 层 hook mac 一定会失败。 市面上的硬改手机只修改了 mac 、sn 、和 imei 。就可以过风控,说明了数盟id唯一性靠这几个参数主要保证。如果想了解更多的参数,有兴趣的可以一起交流。希望在此能认识几个逆向大牛交流学习。qq:451675788 — You are receiving this because you were mentioned. Reply to this email directly, view it on GitHub, or unsubscribe.

————————————————————
我就是做rom 开发的

@qililime
Copy link

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

求私聊

1 similar comment
@TianZhH
Copy link

TianZhH commented Oct 14, 2020

@GitHubAFeng 找到了和我分析的一样,数盟所谓的和设备信息无关就是个幌子,如果真的和设备信息无关,那刷机之后怎么可能还是同一个smid, 按照这个思路逆向分析了几天。原来数盟通过popen函数执行cat命令,调用一个隐藏很深的文件作为唯一设备id判断依据,所以只要改掉这个文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还要感谢 @Gavinme 提供的项目,看smid方便了不少。xposed层的java hook肯定是不行了,native hook就可以了,其中细节不方便多太多,毕竟数盟靠这个吃饭,如果你想要知道是哪个文件可以私聊我

求私聊

@heiheyhey
Copy link

@github了和我分析的一样,已经找到了和我分析的一样,数盟说的和设备信息就是一个国外的子,如果真的和设备信息,那刷机之后怎么可能还是同一个半,就这个思路逆向了原来的日子。数盟通过打开函数执行cat命令,调用一个很深的文件作为唯一设备id这个判断,所以只要改掉文件的值或者修改cat命令参数就可以破解掉数盟的smid,这里还感谢@ Gavinme提供的项目,smid轻松。xposed层的java hook是不是不行,native hook就可以了,具体细节不方便多,数字靠这个吃饭,如果你想知道是哪个文件可以私聊我

我接下来分析可能和系统激活时间相关,求私信,可以隐藏很深的文件

求私信,可以隐藏很深的哪个文件

@heiheyhey
Copy link

HI,ID 能改变,但怎么确定这个 ID 是有效的还是输入的?

我有办法知道,请私信我,讨论交流。

谢谢,已经搞定了

求加好友,一起研究

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests