本帖最后由 kayy 于 2020-1-17 11:23 编辑 ( `/ O v& q0 Z; M& `8 `! S
. {* d9 y. F/ t# E留待懂语言的人来解密了!* ]1 j! W. O+ k- {8 J
2 P" W @# k8 f" ]3 A5 |+ ?* c2020/1/17日:
' I" e2 _5 ^5 G3 e8 {- U通过超级密码导出配置文件,然后采用ctce_cfg.exe工具解密配制文件,最后通过配置文件修改光猫的方法也被堵死了。不知道配置文件是采用何种方法来加密的。
7 X, U# d8 @1 a% E; u% r- ~: R$ p7 L/ o
2020/1/16日:$ r$ p1 l' S( C p! Y- R( }0 l8 e
应该是shall不全导致?sh等命令均无法使用。
3 @4 g J2 f0 }1 t% x1 |- $mount' j7 \* Z. F5 r1 r
- /dev/root on / type squashfs (ro,relatime)
7 P3 a' `, c# G - devtmpfs on /dev type devtmpfs (rw,relatime,size=236028k,nr_inodes=59007,mode=755)
7 P: F( P+ \2 G1 n - proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
/ L: }# n0 |& g5 j: V1 Y - tmpfs on /var type tmpfs (rw,nosuid,relatime)
: q: w" [& k( ]' Z0 V - tmpfs on /mnt type tmpfs (rw,nosuid,nodev,noexec,relatime,size=16k,mode=755)- O1 e5 o% \4 F
- sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
1 b3 l$ f% \. n, y - debugfs on /sys/kernel/debug type debugfs (rw,relatime)
7 ?0 A2 b c1 X- W! Y; s( j - devpts on /dev/pts type devpts (rw,relatime,mode=600,ptmxmode=660)
4 o3 }" f- V/ G7 X2 Z+ Z - /dev/ubiblock1_0 on /usrex type squashfs (ro,relatime)" i: F5 Y m- q) s4 R
- mtd:data on /data type jffs2 (rw,relatime)8 s2 Z/ I/ m$ t' g" n0 k
- cgroup on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,relatime)
/ h% }! E! \$ v/ \5 @9 D - cpuset on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)3 J# [ m2 H$ H4 z" h. }) ?
- cpu on /sys/fs/cgroup/cpu type cgroup (rw,nosuid,nodev,noexec,relatime,cpu)
/ N' C& C- H6 F5 H - cpuacct on /sys/fs/cgroup/cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct)9 B6 y5 }" U5 c8 e% H' t$ C
- memory on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory)
) p% u3 x& W; ~! Q) [, F - devices on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices)
0 h3 \$ a8 }7 O4 R Q0 y - freezer on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)0 _+ h6 V7 z# G$ s4 ]) I
- blkio on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)5 e; `) V! g6 J1 _# l
- ubi2:apps on /opt/upt/apps type ubifs (rw,relatime,compr=zlib)
- @4 W7 A4 E" H. S% [( ~: {' }- q - tmpfs on /lib/lxc/rootfs type tmpfs (rw,relatime)
$ @2 i# e+ h* @7 [1 n/ |+ B - /dev/mtdblock18 on /opt/upt/framework type squashfs (ro,relatime)- c+ N, ?8 Q# M0 C% ^; d: g8 c
- devpts on /dev/pts type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)6 D; Y. ]0 J! t" s* U/ |
- devpts on /dev/pts/ptmx type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
复制代码 $ m6 M7 e1 f* \* O$ D) N1 A
2020/1/15日:5 v, o6 ]3 P' N6 b6 h
请教,如果tewa-768g只知道普通密码,该如何去获取超级密码?
3 T3 x; A+ f' }% l+ A9 g2 ^天翼2.0的750g和天翼3.0的768g不同。
" C* @" q- v+ T6 l S750g可以通过http://192.168.1.1/dumpcfg.conf下载超级密码。而768g不行,提示没有权限。应该是768g封堵了这个漏洞。
' X* _% |; I* W" m5 w0 `
2 i& i# v+ L5 ?7 v) _' ]! v) L! ^附:
/ u4 P5 B* Q& q& S5 i超级用户名:telecomadmin; h9 U' N6 x; r' L% a; X" a3 [7 p
超级密码:nE7jA%5m6 S2 x" N4 \: a9 q0 k
光猫没有注册时此超级密码可用。光猫注册后,不可用。密码自动更改为:telecomadmin+8位数字。 |