(编辑:jimmy 日期: 2024/10/30 浏览:2)
互联网上公开的破解手段中,大多数都是采用对 Typora 加密的核心JS进行修改或Patch二进制实现绕过授权的,但这无疑会出现以下几种问题
main.node
中,无法通用的hook密匙,需要手动获取AES密匙解密文件main.node
中,调试与修改需要操作二进制程序针对以上几个痛点整理出以下几个需求
俗话说,打蛇打七寸,去跟作者防护的JS做对抗如同撞豆腐也要找块冻豆腐,如何能四两拨千斤的点破罩门呢?
针对传统软件的破解,我们常采用抓包/山寨服务器的方式修改验证包实现,但在逆向过程中发现Typora使用了非对称算法解密数据,导致不修改核心js就无法做到山寨数据,那么这条路就行不通了。
真的行不通吗?
在分析的过程中注意到Typora使用nodejs自带的crypto.publicDecrypt()
是否可以hook nodejs 相关实现来修改数据呢?
当然是可以的,Nodejs 本身是开源的,查看源码了解到算法最终实现是C++语言,分析二进制程序就能找到对应的实现位置进行hook,但这明显的违背了我们的“二进制无关”需求
有没有什么其他办法对该函数进行hook呢
进一步的来说,Nodejs 运行的 ECMAScript 本身就存在 hook 能力,若使用js对typora使用的API
进行hook便可以满足二进制无关的需求,以此来以点破面。
那么如何使用JS进行hook呢?首先需要一个能够让我们注入JS的方式,大有如下两种思路
node_modules
,将代码插入库的明文代码中显然就目前来讲第二种方式是比较省心的,但向node_modules的库中插入hook代码需要考虑几个问题
经过对核心JS的分析,发现raven
这个库会在较早的时机被加载,所以可以将代码插入到该库的index.js
而HOOK方式经过尝试采用了对Modules原型重写,拦截require的方式HOOK Typora使用的库对象并进行修改
明确以上两点后编写hook代码即可完成破解工作。
image-20221109183115299.png
在Typora
require Crypto
及electron-fetch
库的时候返回经过修改的对象
修改后的electron-fetch
对象根据请求链接返回mock的有效License结果
image-20221109183322462.png
修改后的crypto
对象判断解密内容是否为mock内容来返回mock的解密license数据
image-20221109183344767.png
至此通过JS hook的方式实现了对验证流程的劫持,只要在输入激活码的地方输入能够满足typora本地判断的激活码即可进入网络验证流程并被hook代码返回正确的验证数据。
插入hook js后重打包asar即可完成破解,使用代码生成的激活码进行激活。
该方式只要验证逻辑不修改并存在注入点便持续可用,理论多版本兼容。
代码地址:https://github.com/DiamondHunters/NodeInject