雖然已經離預期時間過了好久,但是RE-Team的破解工作從未停止過。
RE領隊也在其微博發推文表示:這只是我的興趣愛好,不是我的工作,請不要一直催促,我不欠任何人的。
小編也一直守候在RE隊的DC頻道,為大家帶來最新的破解進展。
他們非常努力,一天超過18個小時在為止奮鬥。
請大家耐心等待。
有一句話說得很對:他不欠任何人什麼!
[X] Reverse the decryption - August - updated 4 days ago
[X] Reverse the encryption - August - updated 4 days ago
[X] Reverse the IV generation - 4 days ago
[X] Find the hashing function - yesterday
[X] Understand the hashing function - today
[X] Use the library directly to do hashing - Done
[X] Find out what the extra byte does - Done
[-] Reverse the hashing function - Not mandatory
[-] Need to reverse iOS hash function - Not mandatory
[X] Use the iOS hashing function and get correct result - Done!!!!!!! hype hype hype hype
[ ] Have a successful ping - Not yet, once this works, FPM can come back, waiting for elfin to come back from dinner
[ ] Integrate into FPM - After a successful ping
[ ] See if it works - Right after
[ ] Profit
[完成]逆向解密 - 8月 - 4天前更新
[完成]逆向加密 - 8月 - 4天前更新
[完成]逆向IV代 - 4天前
[完成]查找函數 - 昨天
[完成]分析函數 - 今天
[完成]集合函數資料庫 - 完成
[完成]分析額外函數陣列 - 完成
[ - ]逆向函數 - 非必須
[ - ]逆向iOS函數 - 非必須
[完成]使用iOS函數並獲得正確的結果 - 完成
[ ]成功聯通數據 - 一旦完成,雷達回歸,等待負責該項目的技術員用餐回來
[ ]集成到雷達 - 數據聯通後
[ ]雷達測試 - 稍後
[ ]結果
那個,對,說的就是你了,你轉載我的推文,我沒意見,已經不是第一次了
那麼麻煩給個署名可好?
其實單API破解早在上周已經完成,如果像往常一樣早就可以發布雷達更新了,但是這次RE隊提到需要一隻越獄的iphone手機作數據逆向運算。而其在微博也表示這次帶來的不僅僅是雷達這麼簡單,那到底還會給大家帶來什麼驚喜呢?
讓我們拭目以待吧!
引用RE隊的一句話:真正有趣的,現在才開始!
轉載請註明來源:今天頭條