本帖最后由 kayy 于 2020-1-17 11:23 编辑
留待懂语言的人来解密了!
2020/1/17日:
通过超级密码导出配置文件,然后采用ctce_cfg.exe工具解密配制文件,最后通过配置文件修改光猫的方法也被堵死了。不知道配置文件是采用何种方法来加密的。
2020/1/16日:
应该是shall不全导致?sh等命令均无法使用。
- $mount
- /dev/root on / type squashfs (ro,relatime)
- devtmpfs on /dev type devtmpfs (rw,relatime,size=236028k,nr_inodes=59007,mode=755)
- proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
- tmpfs on /var type tmpfs (rw,nosuid,relatime)
- tmpfs on /mnt type tmpfs (rw,nosuid,nodev,noexec,relatime,size=16k,mode=755)
- sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
- debugfs on /sys/kernel/debug type debugfs (rw,relatime)
- devpts on /dev/pts type devpts (rw,relatime,mode=600,ptmxmode=660)
- /dev/ubiblock1_0 on /usrex type squashfs (ro,relatime)
- mtd:data on /data type jffs2 (rw,relatime)
- cgroup on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,relatime)
- cpuset on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
- cpu on /sys/fs/cgroup/cpu type cgroup (rw,nosuid,nodev,noexec,relatime,cpu)
- cpuacct on /sys/fs/cgroup/cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct)
- memory on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
- devices on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
- freezer on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
- blkio on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
- ubi2:apps on /opt/upt/apps type ubifs (rw,relatime,compr=zlib)
- tmpfs on /lib/lxc/rootfs type tmpfs (rw,relatime)
- /dev/mtdblock18 on /opt/upt/framework type squashfs (ro,relatime)
- devpts on /dev/pts type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
- devpts on /dev/pts/ptmx type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
复制代码
2020/1/15日:
请教,如果tewa-768g只知道普通密码,该如何去获取超级密码?
天翼2.0的750g和天翼3.0的768g不同。
750g可以通过http://192.168.1.1/dumpcfg.conf下载超级密码。而768g不行,提示没有权限。应该是768g封堵了这个漏洞。
附:
超级用户名:telecomadmin
超级密码:nE7jA%5m
光猫没有注册时此超级密码可用。光猫注册后,不可用。密码自动更改为:telecomadmin+8位数字。 |