788 字
2 分钟
某笔记软件1.12.4破解脚本
免责声明本文仅供学习和研究 Electron 应用的安全机制使用。请支持正版软件。
此脚本用于通过 Hook 技术修改 Typora 客户端,实现绕过激活验证和防篡改检测。
快速开始
1. 修改脚本内路径
将脚本的Typora_Installation_Path替换成你的typora安装路径
2. 安装依赖
确保已安装 Node.js,然后在终端中运行:
npm install3. 运行脚本
node hook.js3. 按提示操作
脚本运行时会要求输入以下信息:
- 机器码: Typora 提供的机器码(会自动进行 Base64 解码提取信息)。
- 邮箱: 任意邮箱地址。
- 确认选项: 是否启用备份文件和调试模式。
脚本执行完毕后,会生成一个用于激活的注册码,请复制并在 Typora 中输入该码完成激活。
核心逻辑详解
此脚本通过以下几个步骤实现对 Typora 的修改:
1. 反-反调试 (Anti-Anti-Debugging)
Typora 使用 Electron 打包。为了注入代码,我们需要解包其资源文件。
- 解包 ASAR: 使用
asar库将resources/app.asar解压到resources/app目录。 - 修改 Electron Fuse: 使用
@electron/fuses修改Typora.exe二进制文件。将OnlyLoadAppFromAsar设置为false。这允许 Electron 直接加载解压后的resources/app文件夹,而不仅仅是打包的.asar文件,从而使我们可以修改 JS 代码。
2. 完整性校验绕过 (Integrity Bypass)
Typora 会读取自身的源代码文件进行 Hash 校验,以防止代码被篡改。
- 备份原始文件: 脚本将原始的
app目录完整复制一份到resources/app.bak。 - Hook 文件系统 (fs): 注入代码劫持了 Node.js 的
fs和fs.promises模块。 当程序试图读取resources/app下的文件时,Hook 会自动重定向路径到resources/app.bak。
效果: 程序读取的是未修改的“洁净”文件(通过校验),但实际运行的是我们修改过的文件。
3. 激活验证 Hook (License Hook)
脚本向 resources/app/launch.dist.js 头部注入了一段核心 Hook 代码,主要包含:
- Hook
crypto.publicDecrypt: 拦截公钥解密操作。 直接返回 伪造的解密结果(包含设备 ID、邮箱、指纹等信息的 JSON)。 这绕过了本地的 RSA 签名验证,让程序误以为证书是合法的。 - Hook
electron.ipcMain&electron.net: 拦截 HTPS 请求,特别是针对store.typora.io的验证请求。伪造服务器响应200 OK,直接返回验证通过的信号。 - 阻止
app.quit: 防止程序在检测到异常时自动退出(调试模式下生效)。
4. 注册表持久化
脚本会修改 Windows 注册表 HKCU\Typora\Typora:
- 写入
SLicense: 伪造的 License 数据。 - 写入
IDate: 当前日期。 - 这确保持久化激活状态,避免每次重启都需要验证。
下载地址
脚本参考文章链接
1.Typora v1.12.4 安全分析:反反调试与激活劫持 - 吾爱破解 - 52pojie.cn
2.Typora 1.10.8公钥替换 - 吾爱破解 - 52pojie.cn
某笔记软件1.12.4破解脚本
https://blog.harena.tech/posts/某笔记软件1124破解脚本/ 部分信息可能已经过时