声明:本文绝大部分内容来自:https://www.chiphell.com/thread-1726342-1-1.html本人仅做小部分改动。原帖是针对贝尔I-120E-QT光猫Telnet、导出配置文件的教程。特别说明,原帖不仅把详细的步骤都写得一清二楚,还把命令的解析都附加上了,让人知其然更知其所以然。感谢原作者及诸位大神!" J+ }' K+ ?- O! P
L3 X% t* V8 p7 a) u4 {6 j2 b6 v
由于一直对更换的G140W-ME猫没有破解成功,TTL试了,连着买了三根线都不行、Chrome F12大法也没有搞定于是满世界找教程。刚好看到了这篇教程,想着都是贝尔的猫,配置文件啥的的都应该差不多吧,试试看吧。
; T) a$ l& n! ~7 J% L* O7 X4 z3 ?
希望可以让更多的人看到,预祝早日破解超密成功。1 C" `4 g+ f9 V& I2 `) k% K! X
首要前提是你的猫要开启Telnet,否则就不要往下看了。
6 x. ~; s q5 g8 q3 J我的情况是:猫恢复出厂设置,用默认的超密登录后开启Telnet,插上光纤自动下发tms注册信息,不过,Internet连接的VID不对,导致无法上网,普通账号登录无法更改,需要超密才可以。有的教程说可以用猫背后的账号密码登录,打开telnet管理页面:http://192.168.1.1/system.cgi?telnet
' C3 T. p4 C, F1 S& }4 X5 d+ _) u2 d开启Telnet,实践证明不可行,或许前期的版本可以,现在应该是移动更新版本,把这个漏洞给封掉了。
% A( K! Y3 m) J8 h! m6 D2 g一、准备工作
1 }/ |6 ?- M/ ?% Z# A6 W9 z(1)下载并准备好Tftpd32.exe、PuTTY.exe两个文件;
8 U% h: i2 d, [1 {+ z# ~5 Q(2)记录本机IP:; m. S% |, x" X, o! X$ x2 B3 c: i
① 打开网络设置-更改适配器选项-网卡属性(连接光猫的网卡)-详细信息;5 X( D0 r& j! k' H/ |" @" Z! N o) y
② 记录本机IP(我的是192.168.1.2你的电脑也许是其他的ip请视情况而定)。
: z& p( n4 P, s, \$ \; L7 ]1 j; z二、把本机模拟成服务器:
+ m% B- w& \$ o1 ?. U& ]: @* L5 J7 f(1)打开Tftpd32,Current Directory(当前目录),点击Browse(浏览)选择接收目录;
9 p% t( Z- a, w5 T( {2 J# M+ } B0 _; a(2)使用Tftpd32是为了把本机模拟成服务器,方便接收配置文件(可以选择桌面或者其他的路径)。
9 u3 E5 D) K3 _' q) f+ M- E' e/ j: K9 U1 ^- x- r7 Z
4 m/ K' F; n% d$ q( y7 N* p三、查找配置文件:
5 |: B+ a# i: v w- q5 P0 A(1)打开PuTTY(也可用系统自带Telnet客户端代替PuTTY),主机名称设置光猫地址(192.168.1.1),连接类型选择Telnet,点击打开连接到光猫
) J0 n7 b4 b1 Y7 k( R, x- |9 l' X# \. i
(2)这时候PuTTY出现/sbin #字样,说明成功登录光猫(不用输入登录账号密码)
6 X; H4 m- _/ f3 R6 H(3)输入 cd(必须!),跳到根目录;. g2 S# d% |( k
(4)查找配置文件(config字样)在哪,通过 ls 命令(List/目录)查看根目录内的文件、文件夹;% g" B/ B( E6 R. u1 b7 ?
7 E7 _4 x, w; S. E3 l: m
1 K) U O# `1 y2 d3 U( @: |3 G+ F5 x2 x. Q& P2 I: Y8 C
▲这里我们可以看到configs这个文件夹(没有后缀名称的是文件夹),有了曙光。
2 y& ]# v- b# w- d7 a(5)输入cd configs,进入congifs文件夹;
3 @8 O5 R) b. z/ V& V(6)由于不知道配置文件在哪,键入ls查看目录;
/ Y8 r! X0 N/ }( g" D' a6 F0 }(7)这时候我们看到confignew.cfg这个文件,你没猜错,这就是配置文件;& y6 Q. o" {# g7 R6 F
# W; v7 ]2 U4 Y
四、导出配置文件:
+ ?! Y+ U5 |* J2 s7 `( @(1)输入以下命令,即可导出配置文件:1 U7 d7 w! a8 K H1 F
tftp -l confignew.cfg -p 192.168.1.2 % c2 D: t- k+ ~' \) P6 u5 s
(2)解析:
! g% r( i0 K, b1 L- V/ h' i: Z3 @7 m① -l :l是local的缩写(不是数字 1 !切记!),后跟本地或需下载到本地的文件名;
: @6 ~* A1 H1 Y% P8 k# f( Z② -p:p是put的缩写,上传文件时用,后跟服务器地址;
9 C- N9 U) E/ o' i+ S(3)前面用tftpd32把本机模拟成服务器,此时已经把配置文件放到接收目录了;6 w, y2 ^5 z* k) f
(4)我把查询那些内容去掉做了个图:5 }8 r, c; b3 g7 p0 I5 M) c
: z- V3 r& ]8 r
▲tftp输出后,tftpd32有任务显示,消失后所选目录下就出现配置文件了。
$ c6 ~- \. x* {, Z7 {. r7 q至此,配置文件就下载成功了,剩下的事情就是查看超密了。
! D9 |0 Z* K6 g' A4 V H查看下载目录下的confignew这个文件,为什么会这样都是乱码,咋办?1 Y! n3 y K, Z7 G& Z5 f% x
_' `3 o P3 ]& ]- r
! d7 \& s R' \& g! j2 H4 n+ K不要着急,自然有办法解决。" b! T, H$ @& i( G$ H
五、解密配置文件0 R; l% i! H" a8 t( c
9 \" @% X3 S+ }- M' K1、准备工作:5 F- H: G) ]) l' J' d& |: `0 E
(1)百度搜Offzip-amp-Packzip-UI,并下载下来;
4 ?7 t w* q- h% U8 }. g4 d# E+ B+ q
(2)把压缩包内offzip.exe解压缩到system32文件夹,其余不用管。+ J7 f, l" ]1 o5 U( P9 @
, f' \$ c3 L* }9 q2 l5 Q
2、获取明文:
: K0 R" b" B o1 G: d; h(1)Win+R调出运行框,打开cmd;
& [* l9 o& @! \9 D9 I2 J+ p/ ^, P2 M& X% I Q
(2)输入以下命令,得到得到.dat格式的配置文件:
5 k7 W6 c6 Z6 S) b1 S0 h0 xoffzip -a "C:\Users\Administrator\Desktop\confignew.cfg" C:\Users\Administrator\Desktop\ 0
, n- e/ Y# ~/ z% f+ E% c, U(3)解析:
5 [" D3 c1 t1 ~- J① 其实这条命令的格式是:
, @: @% H( z5 m$ O# D0 ~offzip -a <input> <output> 0 ② <input>为路径及文件,必须加双引号(""),如:"C:\confignew.cfg";
1 ^. w. b; }) @3 }2 q/ e+ b③ <output>为路径,无需加双引号,如:C:\;& x# g `% a0 |- M( X- J
④ 注意空格!
/ p; b* g( I- p比如:
) g( {1 T% }! n' uoffzip -a "C:\confignew.cfg" C:\ 0 其实就是(连续):5 r/ S& g2 J) \9 i3 w) w
offzip空格-a空格"C:\confignew.cfg"空格C:\空格0 (4)用记事本打开这个配置文件,即可看到明文查看;
$ I1 `# [$ |: g2 _; o* R) P
5 K, {" g, D% {
: [" `$ M% ]/ @ s$ Q" t " O: S: w- j5 F, r4 F* w Y% u
/ V, S/ r# P! v0 ~. R
8 A; C8 k" k7 Z& |0 G2 ]1 q六、解密配置文件: L5 W+ p( S+ k i2 |
(1)用记事本打开解密后的配置文件。
2 U3 X3 D0 K7 [# m% t(2)Ctrl+F键呼出查找窗口。
+ K& J* x( y/ e" t8 W: B6 D
& r4 C0 @0 i3 Q
! Y5 C* W. E1 N: P. L(3)在弹出的查找对话框里输入:X_CT-COM_TeleComAccount! a0 G N% n6 K
8 |9 N6 o3 I) }( o% J5 O3 [如图上的界面就是成功查找到超密的界面了,至此完成超密的查找,可以用超密登录光猫,做你想做的事情了。3 e$ I) p: W* N8 ?* Z
" w7 m# s( Z: m. a9 Q: C
& V/ Z# y& I6 h9 j8 { |