www.6766.comWindows Phone 7越狱乃是微软留后门 – Windows7之家,Win7之家

www.6766.com ,Win7之家:Windows Phone 7越狱乃是微软留后门

其实很早之前看到有人说用chevronwp7越狱时会修改系统hosts文件的时候就意识到:chevronwp7是把自己伪装成微软验证服务器来与手机交互达到官方unlock的效果。今天看到一篇好文章,正好验证了我的想法。但让人惊讶的是,微软的这套验证机制就藏在SDK的WindowsPhoneDeveloperRegistration工具中,而且代码没有混淆过,这才让chevronwp7Team能够轻而易举获得越狱方法!今天突然在WindowsPhone7SDK中看到了WindowsPhoneDeveloperRegistration这个工具,索性操起工具对其进行反编译,结果让人出乎意料,反编译后的代码简直可以称得上就是“源代码”,微软竟然不采取任何混淆措施…尔后又看了一下经过简单代码混淆的chevronwp7工具,可以看出,chevronwp7team正是参考的微软官方解锁程序的代码。通过TcpClient,用27077端口和手机进行通讯this.client=newTcpClient();this.client.SendTimeout=2000;this.client.ReceiveTimeout=2000;this.client.LingerState.Enabled=true;this.client.LingerState.LingerTime=0;this.client.NoDelay=true;this.client.Connect;检查手机状态的代码byte[]buffer=newbyte[4];buffer[0]=16;buffer[1]=1;this.commandData=buffer;unlock手机的代码段Listlist=newList();ASCIIEncodingencoding=newASCIIEncoding+2)+3);list.AddRange;list.AddRange(BitConverter.GetBytes;list.AddRange(BitConverter.GetBytesauthToken.Length));list.AddRange(encoding.GetBytes;list.Add;list.AddRange(BitConverter.GetBytes;ushortnum2=isInt?1);list.AddRange(BitConverter.GetBytes;this.commandData=list.ToArray();手机的任何请求都发送到一个http服务器(chevronwp7通过修改hosts文件把所有数据都重定向到本机,,而chevronwp7就把自己伪装成服务器来回应手机发来的请求)。下面是允许解锁的返回数据:0x000000003651010这里代表可以最多安装10个xap包锁定手机代码段:internalLockCommand{Listlist=newList();ASCIIEncodingencoding=newASCIIEncoding;list.AddRange;list.AddRange(BitConverter.GetBytes;list.AddRange(BitConverter.GetBytesauthToken.Length));list.AddRange(encoding.GetBytes;this.commandData=list.ToArray();}不得不佩服chevronwp7team对越狱所做的贡献,但是微软竟把这些东西毫无保留的“开放”给外界…匪夷所思…

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图