獲取華為解鎖碼的思路

前言
華為手機在刷入第三方rom需要首先解鎖手機,而獲取解鎖碼必須要在華為官網進行,并且有14天限制,這無疑給某些特殊需求的用戶和rom定制廠商設置了一個很大難題,也為華為保護自身定制軟件提供了有利因素,因此這里給出獲取華為解鎖碼的思路。方法一 通過在內置存儲卡中dump出nvme分區,搜索WVDEVID關鍵字獲得,這樣做的缺陷是手機需要root

255|shell@hwp7:/ $ su
root@hwp7:/ # cd /storage/sdcard1/
root@hwp7:/storage/sdcard1 # mkdir -p PartitionBackup
root@hwp7:/storage/sdcard1 # cd PartitionBackup
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=nvme if=/dev/block/platform/hi_mci.0/by-name/nvme
8192+0 records in
8192+0 records out
4194304 bytes transferred in 0.916 secs (4578934 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=oeminfo if=/dev/block/platform/hi_mci.0/by-name/oeminfo
65536+0 records in
65536+0 records out
33554432 bytes transferred in 8.768 secs (3826919 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=recovery if=/dev/block/platform/hi_mci.0/by-name/recovery
32768+0 records in
32768+0 records out
16777216 bytes transferred in 4.419 secs (3796609 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # strings nvme | grep WVDEVID -B 1

方法二
通過華為工程模式獲得,但是需要獲得工程模式授權,具體逆向思路如下(華為工程模式的詳細介紹請問度娘:))

0x00得到撥號##2846579##呼出的工程模式設置activity的信息**
1.首先撥號##2846579##呼出工程模式菜單ProjectMenuAct
2.輸入:adb shell dumpsys activity|grep “Runningactivities” –A 7
得到ProjectMenuAct這個Activity的信息,從下圖可以看出來該Activity所在的包名為com.android.huawei.projectmenu。

3.得到包名為com.android.huawei.projectmenu對應的apk路徑



可以知道ProjectMenuAct這個Activity在/system/app/ProjectMenuAct.apk中,我們把這個apk以及odex給pull下來進行逆向分析。

0x01 反編譯ProjectMenuAct .odex
由于華為手機的dalvik虛擬機添加了一些內部java方法,直接用baksmali反編譯會失敗,需要特殊處理,請詳見:Android逆向之逆向框架層
0x02 分析ProjectMenuAct應用


通過代碼可以看出,ProjectMenuAct通過android屬性系統啟動了一個名為atcmdserver的進程用于作為華為手機工程模式的服務端。

0x03逆向atcmdserver
用IDA attach進程atcmdserver


通過在IDA中搜索字符串關鍵字key,結合交叉引用我們可以逐步找到華為工程模式的命令表所在的內存地址,如下圖所示:

進一步調試發現華為工程模式的驗證授權流程的主要邏輯是通過
AT^CHECKAUTHORITY
AT^CONFORMAUTHORITY=
而獲取bootloader解鎖碼是如下指令(必須通過授權之后才能獲得)
AT^WVKEY?

每一條指令都有先對應的函數來處理,下圖中貼出AT^CHECKAUTHORITY的處理程序(圖中的各函數通過各種分析處理后修復了堆棧平衡并且根據函數具體功能進行了重命名)

具體的邏輯請見測試代碼,如下:

import serial  
import time  
  
def calckey(seed):  
    pass  #這里不給出具體加密算法,鑒于合同原因,只給出思路  
  
def serio(ser , istr , timeout = 0.5):  
    ser.timeout = timeout  
    istr=istr +"\r\n"  
    ser.write(istr)  
    ostr = ser.readall()  
    print "send:%s\trecv:%s"%(repr(istr),repr(ostr))  
    return ostr  
      
ser = serial.Serial('com31',115200)  
#ostr = serio(ser , 'AT^LED')  
#ostr = serio(ser , '?')  
#ostr = serio(ser , 'AT^FBLOCK?')  
ostr = serio(ser , 'AT^MODEM=0')  
ostr = serio(ser , 'AT^CURC=0')  
ostr = serio(ser , 'AT^WVKEY?')  
ostr = serio(ser , 'AT^CHECKAUTHORITY=?')  
ostr = serio(ser , 'AT^CHECKAUTHORITY')  
seed = ostr.split("\r\n")[1]  
seed = seed[seed.index(":")+1:].strip()  
key = calckey(seed)  
#key = 'aa06c7b48dd42909926e8223f34aed30baea9bbe44926d818aa81464f5178150a66da672483cbab08a13cc7240d85066878c2a640c4cf26f3d8a8b6969d0a788304bab1dd567fe80bc6c1ca170eda312af3cb0089f12bdde014dd2a0d516526e8ac403a112ec81e20f3f692dc3d7abb590c2b312613422d6a734817310732125'  
ostr = serio(ser , 'AT^CONFORMAUTHORITY='+key)  
time.sleep(3000)  
""" 
ostr = serio(ser , 'AT^CURC=0') 
ostr = serio(ser , 'AT^SN?') 
ostr = serio(ser , 'AT^BSN?') #Serial NR 
ostr = serio(ser , 'AT^PHYNUM?')  
ostr = serio(ser , 'AT^ALLVER?') 
ostr = serio(ser , 'AT^FBLOCK?') 
ostr = serio(ser , 'AT^GETRAM?') 
ostr = serio(ser , 'AT^GETEMMC?') 
ostr = serio(ser , 'AT^WVKEY?') 
ostr = serio(ser , 'AT^VENDORCOUNTRY?') 
 
ostr = serio(ser , 'AT^MODEM=1') 
ostr = serio(ser , 'AT^MODEM=1') 
ostr = serio(ser , 'AT^CURC=0') 
ostr = serio(ser , 'AT^CURC=0') 
ostr = serio(ser , 'AT^PHYNUM?') 
ostr = serio(ser , 'AT^SIMLOCKDATAREAD?') 
ostr = serio(ser , 'AT^IDENTIFYSTART') 
"""  
ser.close()  

另外我在上傳了分析過程中保存的版本為IDA6.6的idb分析文件,用IDA打開后按快捷鍵ctrl+M能看到我處理過后的函數,能大大簡化逆向分析工程,詳見:

http://download.csdn.net/detail/autohacker/9438916

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,401評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,011評論 3 413
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,263評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,543評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,323評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,874評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,968評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,095評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,605評論 1 331
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,551評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,720評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,242評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 43,961評論 3 345
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,358評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,612評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,330評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,690評論 2 370

推薦閱讀更多精彩內容