找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1575|回复: 3

移动光猫H2-3超级密码的万能破解方法

[复制链接]
发表于 2024-4-3 20:58:48 | 显示全部楼层 |阅读模式
本帖最后由 yxleimeng 于 2024-4-3 21:01 编辑

破解思路:
将NAND中的cfga、cfgb分区复制到other分区,然后擦除cfga、cfgb分区,这样重新启动系统之后,就恢复成了固件默认的密码。
用默认密码登录系统后,将other分区备份到U盘,然后将之前复制到other分区中的cfga、cfgb数据拷贝出来,这样就得到了cfga、cfgb分区的数据。
然后用默认密码进入系统中将cfga、cfgb分区恢复,同时将lastgood.xml配置文件拷出来并替换掉密码。

默认的账号密码:
root
!@qw34er


  1. 一、获取cfg分区的数据:
  2. 清除RAM
  3. mw.b 0x84000000 0x00 0x200000

  4. 将cfga分区的数据读入RAM
  5. nand read 0x84000000 0x260000 0x100000

  6. 将cfgb分区的数据读入RAM
  7. nand read 0x84100000 0x360000 0x100000

  8. 擦除other分区的数据
  9. nand erase 0xEC00000 0x1400000

  10. 将RAM中的cfg数据写入NAND的other分区
  11. nand write 0x84000000 0xEC00000 0x200000

  12. 将cfga分区的数据擦除:
  13. nand erase 0x260000 0x100000

  14. 将cfgb分区的数据擦除:
  15. nand erase 0x360000 0x100000
复制代码

  1. 二、分离cfg的数据并获取密码
  2. 重新启动设备后,就可以用固件中默认的密码登录系统。
  3. 准备一个FAT32格式的U盘,然后插到光猫的U口中,然后将other分区(mtd14)备份出来。

  4. 备份分区:
  5. dd if=/dev/mtd14 of=/tmp/mnt/usb1/mtd14.bin
  6. 等待备份完毕后,输入umount /tmp/mnt/usb1/将U盘弹出。

  7. 将U盘在电脑上插入,把刚才备份的mtd14.bin文件拷出来。
  8. 用WinHex将0x00-0xFFFFF这段数据剪切出来重命名为cfga.bin,这个是cfga分区的数据(大小为0x100000);
  9. 将0x100000-0x1FFFFF这段数据剪切出来重命名为cfgb.bin,这个是cfgb分区的数据(大小为0x100000)。
  10. 在得到了cfg分区的数据之后拷贝到U盘,进入光猫,把数据还原。

  11. 还原分区:
  12. umount /config/work
  13. umount /config/worka
  14. umount /config/workb
  15. dd if=/tmp/mnt/usb1/cfga.bin of=/dev/mtdblock4
  16. dd if=/tmp/mnt/usb1/cfgb.bin of=/dev/mtdblock5

  17. 等待还原完毕后,重新挂载cfg分区。

  18. 重新挂载分区:
  19. mount -t jffs2 -o rw /dev/mtdblock4 /config/work
  20. mount -t jffs2 -o rw /dev/mtdblock4 /config/worka
  21. mount -t jffs2 -o rw /dev/mtdblock5 /config/workb

  22. 分区挂载完毕,将lastgood.xml文件拷贝到U盘中。
  23. cp /config/worka/lastgood.xml /tmp/mnt/usb1/
  24. umount /tmp/mnt/usb1/
  25. 然后将U盘插入电脑中,将lastgood.xml文件中的密码替换掉。
复制代码

  1. 三、今后密码被修改的应对办法
  2. 在上一步我们已经得到了cfg分区的数据,那么今后密码被修改,就不用那么麻烦了。
  3. 准备好tftpd32.464软件,进入光猫uboot中,连上网线(千兆口即可),设置好uboot的IP地址,输入以下命令:

  4. 清除RAM
  5. mw.b 0x84000000 0x00 0x200000

  6. 将cfga.bin下载到光猫RAM
  7. tftp 0x84000000 cfga.bin

  8. 将cfga分区的数据擦除:
  9. nand erase 0x260000 0x100000

  10. 将RAM中的cfga.bin数据写入NAND的cfg分区
  11. nand write 0x84000000 0x260000 0x100000

  12. 重启光猫后,配置文件就恢复到了之前,用之前的密码即可登录。

复制代码


 楼主| 发表于 2024-4-3 21:02:27 | 显示全部楼层
如果不知道uboot密码的,请到这里看:https://www.chinadsl.net/forum.php?mod=viewthread&tid=176823
发表于 2024-4-5 11:26:52 | 显示全部楼层
我了个去 搞个超密真的辛苦  能不能想办法破解固件 定时把xml覆盖
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-8-2 09:06 , Processed in 0.063477 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表