本帖最后由 kayy 于 2020-1-17 11:23 编辑 % U8 ?' |1 t2 v9 h' I& d. s
* Q. X0 }+ l/ [留待懂语言的人来解密了!
3 y6 B9 ~. _! |) s3 _% t
) S7 l y: {) W% S7 s2020/1/17日:
& f! o+ }( d( y5 B) H/ o通过超级密码导出配置文件,然后采用ctce_cfg.exe工具解密配制文件,最后通过配置文件修改光猫的方法也被堵死了。不知道配置文件是采用何种方法来加密的。
% w" w/ H( |. Z( R# a- t. H9 g" O& T$ ]9 b& P
2020/1/16日:6 H( l9 F! m+ t. ?; ~) @9 w1 U6 y
应该是shall不全导致?sh等命令均无法使用。
. g4 J3 Z6 T9 P4 h9 t4 g- $mount
8 s6 |' o o( x- F - /dev/root on / type squashfs (ro,relatime)
/ q0 X; k9 ^* |1 } - devtmpfs on /dev type devtmpfs (rw,relatime,size=236028k,nr_inodes=59007,mode=755)
5 B7 [/ ?8 @" ]! R+ A! }7 k - proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)" v% [2 j% x {, c0 T0 k( q6 e
- tmpfs on /var type tmpfs (rw,nosuid,relatime)% g! C5 U# X f5 [
- tmpfs on /mnt type tmpfs (rw,nosuid,nodev,noexec,relatime,size=16k,mode=755)
2 O5 N/ G- K- c, Z+ V* D - sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
4 w6 V* v# L1 J - debugfs on /sys/kernel/debug type debugfs (rw,relatime)" ]* i" z8 V5 z8 X( O7 d, P" o3 l
- devpts on /dev/pts type devpts (rw,relatime,mode=600,ptmxmode=660)% L3 I3 T m4 g3 X
- /dev/ubiblock1_0 on /usrex type squashfs (ro,relatime)
; J8 ~& O) Q; Z5 m* v - mtd:data on /data type jffs2 (rw,relatime); r6 P+ g7 K% t: p1 k8 ^9 l4 M
- cgroup on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,relatime)' ^4 |' {6 T) x2 H8 x! O2 D
- cpuset on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)) E) N* T6 m) }6 w9 H% @: h- P
- cpu on /sys/fs/cgroup/cpu type cgroup (rw,nosuid,nodev,noexec,relatime,cpu)
T7 |: c# G# ?, @ - cpuacct on /sys/fs/cgroup/cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct)
" y; V7 t8 h) J$ E4 ~& x4 H) _ - memory on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)3 \+ R: _9 @; F, ~
- devices on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)3 K0 N5 M2 B8 L; O' p
- freezer on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)4 [ U. C% |# T% D6 ^- S4 Q
- blkio on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)
0 G$ [) b4 }; V8 e - ubi2:apps on /opt/upt/apps type ubifs (rw,relatime,compr=zlib)
# u9 O& A( @ w' V$ u, ]5 m - tmpfs on /lib/lxc/rootfs type tmpfs (rw,relatime)+ `! a& b2 `6 ?; ]9 e I
- /dev/mtdblock18 on /opt/upt/framework type squashfs (ro,relatime)
- _/ t* g" l6 g. z7 C D - devpts on /dev/pts type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
. m, C- A$ x% _) R' v$ S - devpts on /dev/pts/ptmx type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
复制代码 4 p( C+ d: E, Q5 \9 ]6 U
2020/1/15日:% m) B( e/ X" o( g) ?1 L1 J
请教,如果tewa-768g只知道普通密码,该如何去获取超级密码?& Y Y, @& J) P9 U
天翼2.0的750g和天翼3.0的768g不同。$ J6 u! G/ ~6 A) z6 S
750g可以通过http://192.168.1.1/dumpcfg.conf下载超级密码。而768g不行,提示没有权限。应该是768g封堵了这个漏洞。5 y6 _) C/ m* W8 l# t! z: B
7 `/ S6 f+ s/ [' C# y8 a
附:
3 Y0 q, ?- t. B, r1 m超级用户名:telecomadmin
' A7 `, K7 a0 P- d- O超级密码:nE7jA%5m
4 ^9 ?7 H- d, P6 K6 b' ~光猫没有注册时此超级密码可用。光猫注册后,不可用。密码自动更改为:telecomadmin+8位数字。 |