华为8156XR系配置文件密码疑似改为加盐的hash
本帖最后由 J2fu 于 2024-10-20 14:59 编辑如题,我通过一些手段获取到了子路由8125的hw_ctree文件,但是在以往密码字段的位置应该是这样的
<X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="0" UserName="telecomadmin" Password="$2$2DA.CXxv'Im"qVMN",0>)]1T
而现在我获取到的两个配置分别是这样
<X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$25d=IyNGcec=lBmrD_goeJSD98%e~6tI3>j2$\~Bi%Bno-5..ir+(R%h*$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="LJAk/mo9lE1K1rF5kO99/k0o" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">
<X_HW_IteratePassword Password="$2WGtX8K5Z6<xV\gV/9l#2;:u4~1;;[;S=+\.{S)q8&+=-E)Qj*BT+,XISTg1RrG3I;:#Kl3>uZd(F]foTWbq"E<pHV'TWi3Tu!Nq'$" Salt="iAxejbBpbxjBq7X32IPhmxQC" IterateCount="10000" HashType="0"/>
<X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$25y;9K)&f8,fOxuSNSE`E,($H,J]rU*x.oXWoawi7_JH!W_Vl5:l<D>GumN*"qPmd>kibR9#;,f9^!^(>mqQ+ZW44/#k2[q%t}lI#$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="w4r0mFMHW21OAivTqIiX9fCz" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">
<X_HW_IteratePassword Password="$2O`$rK|Z+BZw&,Hs}DsD"K6mH$" Salt="VMQfKuOHHdlZGJI4xJjR+i5J" IterateCount="10000" HashType="0"/>
使用工具解密之后获得的值分别是
5b9b7ec87a5a224fa86ce41931b90d5f838ddc37731c125a9ee9f4f63eb415b7 5b1b135b2876e701874edd67164f4caa959c140efc8d622c2f2aef9312cb57d8
7e420b2a40acc3f24a50bf70229c0f38e552c21cb81388d228eeed93f78ec0e9 eb836300ce888cebe279a4708c269f72b39d7ee126caac51271d421e26e7486c
看起来是某种hash,加上原始字段中有个属性是Salt,合理怀疑配置文件迭代了
另外useradmin配置长这样
<X_HW_WebUserInfoInstance InstanceID="1" UserName="useradmin" Password="密文" UserLevel="1" Enable="1" Salt="盐" PassMode="3" Alias="cpe-1" AccessInterface="" UpdateFlag="1">
<X_HW_IteratePassword Password="密文" Salt="盐" IterateCount="10000" HashType="0"/> 现在才发现?最早2019年生产的都是这样了,passmode=3都有,但是传统办法都能解决,底层没改,这种是欺负小白的 高人啊,谢谢分享 加了hash值加密,这不无解了? 看来是换了加密方式了,要等新的解密工具发放了。 要等新的解密工具发放了。 8156XR配置文件无法解密,有谁解过没 uin 发表于 2024-10-21 17:28
要等新的解密工具发放了。
hash怎么解,感觉无解啊 J2fu 发表于 2024-10-30 11:28
hash怎么解,感觉无解啊
中兴光猫恢复出厂配置 谢谢分享
页:
[1]
2