获取华为解锁码的思路

本文介绍了两种获取华为手机bootloader解锁码的方法:一是通过已root的手机dump nvme分区并搜索WVDEVID关键字;二是利用华为工程模式,但需获得授权。详细步骤包括拨号进入工程模式、反编译相关文件及逆向分析atcmdserver进程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

华为手机在刷入第三方rom需要首先解锁手机,而获取解锁码必须要在华为官网进行,并且有14天限制,这无疑给某些特殊需求的用户和rom定制厂商设置了一个很大难题,也为华为保护自身定制软件提供了有利因素,因此这里给出获取华为解锁码的思路。


方法一   
通过在内置存储卡中dump出nvme分区,搜索WVDEVID关键字获得,这样做的缺陷是手机需要root

255|shell@hwp7:/ $ su
root@hwp7:/ # cd /storage/sdcard1/
root@hwp7:/storage/sdcard1 # mkdir -p PartitionBackup
root@hwp7:/storage/sdcard1 # cd PartitionBackup
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=nvme \
> if=/dev/block/platform/hi_mci.0/by-name/nvme
8192+0 records in
8192+0 records out
4194304 bytes transferred in 0.916 secs (4578934 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=oeminfo \
> if=/dev/block/platform/hi_mci.0/by-name/oeminfo
65536+0 records in
65536+0 records out
33554432 bytes transferred in 8.768 secs (3826919 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # dd of=recovery \
> if=/dev/block/platform/hi_mci.0/by-name/recovery
32768+0 records in
32768+0 records out
16777216 bytes transferred in 4.419 secs (3796609 bytes/sec)
root@hwp7:/storage/sdcard1/PartitionBackup # strings nvme | grep WVDEVID -B 1  
<font color="#ff0000">1234567890123456</font>


方法二

通过华为工程模式获得,但是需要获得工程模式授权,具体逆向思路如下(华为工程模式的详细介绍请问度娘:))

0x00得到拨号*#*#2846579#*#*呼出的工程模式设置activity的信息

1.首先拨号*#*#2846579#*#*呼出工程模式菜单ProjectMenuAct

2.输入:adb shell dumpsys activity|grep “Runningactivities” –A 7

得到ProjectMenuAct这个Activity的信息,从下图可以看出来该Activity所在的包名为com.android.huawei.projectmenu。


3.得到包名为com.android.huawei.projectmenu对应的apk路径

可以知道ProjectMenuAct这个Activity在/system/app/ProjectMenuAct.apk中,我们把这个apk以及odex给pull下来进行逆向分析。

0x01 反编译ProjectMenuAct .odex

由于华为手机的dalvik虚拟机添加了一些内部java方法,直接用baksmali反编译会失败,需要特殊处理,请详见我博客上的文章: http://blog.youkuaiyun.com/autohacker/article/details/50159703

0x02 分析ProjectMenuAct应用



通过代码可以看出,ProjectMenuAct通过android属性系统启动了一个名为atcmdserver的进程用于作为华为手机工程模式的服务端。


0x03逆向atcmdserver

用IDA attach进程atcmdserver


通过在IDA中搜索字符串关键字key,结合交叉引用我们可以逐步找到华为工程模式的命令表所在的内存地址,如下图所示:


进一步调试发现华为工程模式的验证授权流程的主要逻辑是通过

AT^CHECKAUTHORITY
AT^CONFORMAUTHORITY=
而获取bootloader解锁码是如下指令(必须通过授权之后才能获得)
AT^WVKEY?

每一条指令都有先对应的函数来处理,下图中贴出AT^CHECKAUTHORITY的处理程序(图中的各函数通过各种分析处理后修复了堆栈平衡并且根据函数具体功能进行了重命名)


 
具体的逻辑请见测试代码,如下:
import serial
import time

def calckey(seed):
    pass  #这里不给出具体加密算法,鉴于合同原因,只给出思路

def serio(ser , istr , timeout = 0.5):
    ser.timeout = timeout
    istr=istr +"\r\n"
    ser.write(istr)
    ostr = ser.readall()
    print "send:%s\trecv:%s"%(repr(istr),repr(ostr))
    return ostr
    
ser = serial.Serial('com31',115200)
#ostr = serio(ser , 'AT^LED')
#ostr = serio(ser , '?')
#ostr = serio(ser , 'AT^FBLOCK?')
ostr = serio(ser , 'AT^MODEM=0')
ostr = serio(ser , 'AT^CURC=0')
ostr = serio(ser , 'AT^WVKEY?')
ostr = serio(ser , 'AT^CHECKAUTHORITY=?')
ostr = serio(ser , 'AT^CHECKAUTHORITY')
seed = ostr.split("\r\n")[1]
seed = seed[seed.index(":")+1:].strip()
key = calckey(seed)
#key = 'aa06c7b48dd42909926e8223f34aed30baea9bbe44926d818aa81464f5178150a66da672483cbab08a13cc7240d85066878c2a640c4cf26f3d8a8b6969d0a788304bab1dd567fe80bc6c1ca170eda312af3cb0089f12bdde014dd2a0d516526e8ac403a112ec81e20f3f692dc3d7abb590c2b312613422d6a734817310732125'
ostr = serio(ser , 'AT^CONFORMAUTHORITY='+key)
time.sleep(3000)
"""
ostr = serio(ser , 'AT^CURC=0')
ostr = serio(ser , 'AT^SN?')
ostr = serio(ser , 'AT^BSN?') #Serial NR
ostr = serio(ser , 'AT^PHYNUM?') 
ostr = serio(ser , 'AT^ALLVER?')
ostr = serio(ser , 'AT^FBLOCK?')
ostr = serio(ser , 'AT^GETRAM?')
ostr = serio(ser , 'AT^GETEMMC?')
ostr = serio(ser , 'AT^WVKEY?')
ostr = serio(ser , 'AT^VENDORCOUNTRY?')

ostr = serio(ser , 'AT^MODEM=1')
ostr = serio(ser , 'AT^MODEM=1')
ostr = serio(ser , 'AT^CURC=0')
ostr = serio(ser , 'AT^CURC=0')
ostr = serio(ser , 'AT^PHYNUM?')
ostr = serio(ser , 'AT^SIMLOCKDATAREAD?')
ostr = serio(ser , 'AT^IDENTIFYSTART')
"""
ser.close()

另外我在上传了分析过程中保存的版本为IDA6.6的idb分析文件,用IDA打开后按快捷键ctrl+M能看到我处理过后的函数,能大大简化逆向分析工程,详见:
 

http://download.youkuaiyun.com/detail/autohacker/9438916
<think>好的,我现在需要解决用户的问题:在Android中如何检测设备是否处于锁屏状态。首先,我得回忆一下Android开发中相关的知识点。用户提到的锁屏状态检测,可能涉及到屏幕状态的变化监听,或者设备是否被锁定。 我记得Android中有一些系统服务可以用来监听屏幕状态,比如KeyguardManager。这个类应该可以用来判断设备是否处于锁屏状态。具体来说,KeyguardManager的isKeyguardLocked()方法可能可以检测当前是否锁屏。另外,可能还需要检查设备是否安全,比如是否有密或图案锁,这时候可以用isKeyguardSecure()方法。 另外,用户可能需要动态监听锁屏状态的变化,这时候应该注册一个广播接收器,监听Intent.ACTION_SCREEN_OFF和Intent.ACTION_USER_PRESENT。当屏幕关闭时,可能表示设备即将被锁定;而当用户解锁时,ACTION_USER_PRESENT会被发送,这时候可以更新状态。 不过要注意的是,从Android API 28(Android 9)开始,部分广播可能不再有效,比如ACTION_SCREEN_OFF和ACTION_SCREEN_ON不能在Manifest中静态注册,只能在运行时动态注册。所以开发者需要确保在正确的时机注册和注销广播接收器,避免内存泄漏。 还有,用户可能需要访问这些敏感的权限,比如监听屏幕状态可能需要特定的权限,比如android.permission.DISABLE_KEYGUARD,但普通情况下可能不需要,因为只是检测状态而不修改。但需要查看官方文档确认权限要求。 此外,参考用户提供的引用内容,比如引用[3]中的SCREEN_STATE_ON_LOCKED和SCREEN_STATE_ON_UNLOCKED,可能在某些系统服务中,比如NfcService中,会使用这些状态来判断屏幕是否锁定。不过这部分可能属于系统内部实现,普通应用可能无法直接访问这些状态,但可以尝试通过KeyguardManager来获取类似的信息。 接下来需要验证这些方法是否有效。例如,使用KeyguardManager的isKeyguardLocked()方法在设备锁屏时返回true,解锁时返回false。而ACTION_USER_PRESENT广播会在用户解锁后发送,这时候可以更新应用内的状态。 可能还需要考虑不同的Android版本之间的差异,比如在较新的版本中,后台运行的应用程序可能受到限制,无法接收某些广播,或者需要前台服务才能持续监听。因此,实现时需要测试不同版本的行为,并处理可能的兼容性问题。 总结步骤应该是:1. 使用KeyguardManager的方法检测当前状态;2. 注册广播接收器动态监听锁屏和解锁事件;3. 处理权限和兼容性问题。 现在需要将这些思路整理成结构化的回答,确保用户能够按照步骤实现,并注意可能的注意事项,比如权限和版本差异。同时,根据用户要求,生成相关问题。</think>在Android中检测设备是否处于锁屏状态,可以通过以下方法实现: --- ### 方法1:使用 `KeyguardManager` 判断当前锁屏状态 1. **获取 `KeyguardManager` 实例**: ```kotlin val keyguardManager = getSystemService(Context.KEYGUARD_SERVICE) as KeyguardManager ``` 2. **判断是否处于锁屏状态**: ```kotlin val isLocked = keyguardManager.isKeyguardLocked // API 级别 >= 23 // 或兼容低版本 val isLockedLegacy = keyguardManager.inKeyguardRestrictedInputMode() ``` - `isKeyguardLocked`: 直接返回设备是否处于锁屏状态(API 23+)[^3]。 - `inKeyguardRestrictedInputMode()`: 兼容旧版本,但可能因厂商定制存在差异[^4]。 --- ### 方法2:监听屏幕状态广播 注册广播接收器动态监听锁屏和解锁事件: 1. **注册广播接收器**: ```kotlin private val screenReceiver = object : BroadcastReceiver() { override fun onReceive(context: Context, intent: Intent) { when (intent.action) { Intent.ACTION_SCREEN_OFF -> { // 屏幕关闭,设备可能即将锁屏 } Intent.ACTION_USER_PRESENT -> { // 用户解锁并进入设备 } } } } // 在Activity或Service中动态注册 val filter = IntentFilter().apply { addAction(Intent.ACTION_SCREEN_OFF) addAction(Intent.ACTION_USER_PRESENT) } registerReceiver(screenReceiver, filter) ``` 2. **注意事项**: - 从Android 9(API 28)开始,`ACTION_SCREEN_OFF` 和 `ACTION_SCREEN_ON` 无法通过静态注册(Manifest)接收,必须动态注册。 - 需在组件(如Activity)销毁时调用 `unregisterReceiver(screenReceiver)` 避免内存泄漏。 --- ### 兼容性处理 - **权限要求**:普通情况下无需特殊权限,但若涉及修改锁屏状态(如禁用锁屏),需声明 `android.permission.DISABLE_KEYGUARD`。 - **厂商定制系统**:部分设备(如华为、小米)可能对锁屏逻辑有修改,需实际测试验证。 --- ### 示例代(Kotlin) ```kotlin class LockScreenMonitor { fun checkLockStatus(context: Context): Boolean { val keyguardManager = context.getSystemService(Context.KEYGUARD_SERVICE) as KeyguardManager return if (Build.VERSION.SDK_INT >= Build.VERSION_CODES.M) { keyguardManager.isKeyguardLocked } else { keyguardManager.inKeyguardRestrictedInputMode() } } } ``` ---
评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值