第一步拉進火絨安全工具進行分析
查看相關dll
進一步查看到日志路徑
{UsersRoot}\AppData\Roaming\Typora\typora.log
按照吾愛上面的教程來看大佬是購買了正版 然后License進行查看分析
以下為搬運
1.
在報錯log中發現 有app.asar
於是大佬進行解包
我下載了github上對應的包進行解壓
npm install -g asar
asar extract {installRoot}/Typora/resources/app.asar workstation/outs
發現文件被加密
此時對比另外一個博主的博客
首先第一步查看 語言框架
發現是使用electron開發的軟件
背景補充
electron作為目前桌面端的框架是非常火的,vscode,迅雷,網易雲音樂,等等的桌面端都是使用electron開發的
electron基於nodejs,使用的js語言開發,把它看成一個瀏覽器就可以了。
所有資源都在resources目錄中,而App的業務js都被打包在App.asar中,首先對其解包
於是 都到了解包的那一步
下圖是b站大佬的做法
破解辦法:
no1.無限試用15天
清除注冊表HKEY_CURRENT_USER\Software\Typora
清除 \AppData\Roaming\Typora
no.2 替換公鑰
直接替換PUB_KEY為自己生成的rsa2048的公鑰, HOST也替換成自己的服務器,然后服務器自己私鑰加密成功數據返回
no3.直接patch js 這個也是吾愛大佬的做法 不過跳過了網絡驗證
具體內容見https://www.bilibili.com/read/cv14221375/
本地驗證->獲取用戶特征->網絡驗證授權->返回密文->RSA公鑰解密->設備指紋對比
具體博客內容 見下面鏈接
https://blog.shi1011.cn/re/javascript/1891