本帖最后由 kayy 于 2020-1-17 11:23 编辑 - d' y6 U: F' X6 t
; }& G# Q* ^3 y; B# x; o
留待懂语言的人来解密了!9 k5 s$ U& N C
5 d. y; Z d9 v9 H! i) S
2020/1/17日:; ?& i. s! W/ W0 y+ w5 V
通过超级密码导出配置文件,然后采用ctce_cfg.exe工具解密配制文件,最后通过配置文件修改光猫的方法也被堵死了。不知道配置文件是采用何种方法来加密的。
3 a" e' i" V4 F9 ^3 s# k( n4 p' t1 e! Q" h# Z
2020/1/16日:$ Y. q$ F1 `- Z
应该是shall不全导致?sh等命令均无法使用。
- F( x2 G' k, C u- $mount3 E' [1 N( Q* c; R- w
- /dev/root on / type squashfs (ro,relatime)
" W5 g* {% W- K8 C* k" A7 m - devtmpfs on /dev type devtmpfs (rw,relatime,size=236028k,nr_inodes=59007,mode=755)
9 A. ~/ [7 y- g6 X9 t - proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)/ _9 v5 e: R1 N
- tmpfs on /var type tmpfs (rw,nosuid,relatime)7 ]& W/ i% {7 a& f9 T
- tmpfs on /mnt type tmpfs (rw,nosuid,nodev,noexec,relatime,size=16k,mode=755)1 o, p& M3 N9 f
- sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
4 K2 f6 K/ w; @- f5 g - debugfs on /sys/kernel/debug type debugfs (rw,relatime)2 h1 d, e0 H: {3 Q7 r
- devpts on /dev/pts type devpts (rw,relatime,mode=600,ptmxmode=660)
$ I4 z( o: @ e: F4 P1 {. Z - /dev/ubiblock1_0 on /usrex type squashfs (ro,relatime)2 h$ z2 ?9 d& h9 t) W5 g8 ^9 G
- mtd:data on /data type jffs2 (rw,relatime)! H9 G5 N7 g6 `0 |
- cgroup on /sys/fs/cgroup type tmpfs (rw,nosuid,nodev,noexec,relatime)
$ H1 X/ _: g* E: o9 Y7 P. R6 ~ - cpuset on /sys/fs/cgroup/cpuset type cgroup (rw,nosuid,nodev,noexec,relatime,cpuset)
' ~& A+ d0 ?# T3 Q3 s2 w - cpu on /sys/fs/cgroup/cpu type cgroup (rw,nosuid,nodev,noexec,relatime,cpu)
+ Q7 I+ x$ H5 K; A% m - cpuacct on /sys/fs/cgroup/cpuacct type cgroup (rw,nosuid,nodev,noexec,relatime,cpuacct)- Y! r& y7 f7 G& m
- memory on /sys/fs/cgroup/memory type cgroup (rw,nosuid,nodev,noexec,relatime,memory); [8 x1 R8 s3 \% j0 \* M7 ~
- devices on /sys/fs/cgroup/devices type cgroup (rw,nosuid,nodev,noexec,relatime,devices) I# p. F. r6 k4 t' G
- freezer on /sys/fs/cgroup/freezer type cgroup (rw,nosuid,nodev,noexec,relatime,freezer)
7 i* e7 _2 Q: g8 F+ _ - blkio on /sys/fs/cgroup/blkio type cgroup (rw,nosuid,nodev,noexec,relatime,blkio)$ S) p0 {, A$ S3 t" Z2 b1 R
- ubi2:apps on /opt/upt/apps type ubifs (rw,relatime,compr=zlib)+ G# {, U; P; R* j2 S! g
- tmpfs on /lib/lxc/rootfs type tmpfs (rw,relatime)
# H8 f. J8 T/ E- i2 q - /dev/mtdblock18 on /opt/upt/framework type squashfs (ro,relatime) ?' R) K* r' ?4 i, v
- devpts on /dev/pts type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
5 |- ~* ^: T8 Q1 x+ E$ o5 @% |) W - devpts on /dev/pts/ptmx type devpts (rw,nosuid,relatime,mode=600,ptmxmode=666)
复制代码 4 n F5 E. ^7 K: {6 M c- I
2020/1/15日:
& N# h5 V0 N3 P* ^请教,如果tewa-768g只知道普通密码,该如何去获取超级密码?% Z) T* w! q5 }+ o/ j5 ]+ a
天翼2.0的750g和天翼3.0的768g不同。
% E1 f: T) P; Q k9 [$ C750g可以通过http://192.168.1.1/dumpcfg.conf下载超级密码。而768g不行,提示没有权限。应该是768g封堵了这个漏洞。
1 @4 }; o& q6 G7 }" `/ i: s2 |! `2 o I# ]' `: G2 U8 Z) Q
附:+ a: f0 [8 y( c3 i6 H9 G0 ^
超级用户名:telecomadmin8 t. C% d# u! E7 V& s8 C( u: m5 Y
超级密码:nE7jA%5m' o3 w, u4 r: `6 O1 m2 q0 f6 ]! x3 g
光猫没有注册时此超级密码可用。光猫注册后,不可用。密码自动更改为:telecomadmin+8位数字。 |