788 字
2 分钟
某笔记软件1.12.4破解脚本
2026-02-01
免责声明

本文仅供学习和研究 Electron 应用的安全机制使用。请支持正版软件。

此脚本用于通过 Hook 技术修改 Typora 客户端,实现绕过激活验证和防篡改检测。

快速开始#

1. 修改脚本内路径#

将脚本的Typora_Installation_Path替换成你的typora安装路径

2. 安装依赖#

确保已安装 Node.js,然后在终端中运行:

npm install

3. 运行脚本#

node hook.js

3. 按提示操作#

脚本运行时会要求输入以下信息:

  1. 机器码: Typora 提供的机器码(会自动进行 Base64 解码提取信息)。
  2. 邮箱: 任意邮箱地址。
  3. 确认选项: 是否启用备份文件和调试模式。

脚本执行完毕后,会生成一个用于激活的注册码,请复制并在 Typora 中输入该码完成激活。


核心逻辑详解#

此脚本通过以下几个步骤实现对 Typora 的修改:

1. 反-反调试 (Anti-Anti-Debugging)#

Typora 使用 Electron 打包。为了注入代码,我们需要解包其资源文件。

  • 解包 ASAR: 使用 asar 库将 resources/app.asar 解压到 resources/app 目录。
  • 修改 Electron Fuse: 使用 @electron/fuses 修改 Typora.exe 二进制文件。将 OnlyLoadAppFromAsar 设置为 false。这允许 Electron 直接加载解压后的 resources/app 文件夹,而不仅仅是打包的 .asar 文件,从而使我们可以修改 JS 代码。

2. 完整性校验绕过 (Integrity Bypass)#

Typora 会读取自身的源代码文件进行 Hash 校验,以防止代码被篡改。

  • 备份原始文件: 脚本将原始的 app 目录完整复制一份到 resources/app.bak
  • Hook 文件系统 (fs): 注入代码劫持了 Node.js 的 fsfs.promises 模块。 当程序试图读取 resources/app 下的文件时,Hook 会自动重定向路径到 resources/app.bak
    效果: 程序读取的是未修改的“洁净”文件(通过校验),但实际运行的是我们修改过的文件。

3. 激活验证 Hook (License Hook)#

脚本向 resources/app/launch.dist.js 头部注入了一段核心 Hook 代码,主要包含:

  • Hook crypto.publicDecrypt:   拦截公钥解密操作。 直接返回 伪造的解密结果(包含设备 ID、邮箱、指纹等信息的 JSON)。 这绕过了本地的 RSA 签名验证,让程序误以为证书是合法的。
  • Hook electron.ipcMain & electron.net:   拦截 HTPS 请求,特别是针对 store.typora.io 的验证请求。伪造服务器响应 200 OK,直接返回验证通过的信号。
  • 阻止 app.quit: 防止程序在检测到异常时自动退出(调试模式下生效)。

4. 注册表持久化#

脚本会修改 Windows 注册表 HKCU\Typora\Typora

  • 写入 SLicense: 伪造的 License 数据。
  • 写入 IDate: 当前日期。
  • 这确保持久化激活状态,避免每次重启都需要验证。

下载地址#

google云盘下载

脚本参考文章链接#

1.Typora v1.12.4 安全分析:反反调试与激活劫持 - 吾爱破解 - 52pojie.cn
2.Typora 1.10.8公钥替换 - 吾爱破解 - 52pojie.cn

分享

如果这篇文章对你有帮助,欢迎分享给更多人!

某笔记软件1.12.4破解脚本
https://blog.harena.tech/posts/某笔记软件1124破解脚本/
作者
Harena 晴れ
发布于
2026-02-01
许可协议
CC BY 4.0

部分信息可能已经过时