Привет, у меня вопрос, есть ли уязвимые точки в этой схеме?
BootROM -> SP Flashtool -> SLA -> account_auth.exe -> Сервера Xiaomi
BootROM отправляет hex для SLA длинной в 10 байт и ожидает ответ в 100 байт, тем временем на ПК вызывается SLA_Challenge.dll и он запускает окно авторизации(само приложение авторизации не встроенно в SLA_Challenge.dll, есть отдельный файл account_auth.exe), потом если аккаунт авторизированный, сервера Xiaomi (в теории) должны отправить 100 байт ответа для SLA, и потом BootROM должен проверить ответ SLA.
Так вот что происходит когда BootROM проверяет эти 100 байт? И можно ли как нибудь это всё дело взломать?
Сообщение отредактировал Myst33d - 01.03.20, 10:46