找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1512|回复: 14

华为8156XR系配置文件密码疑似改为加盐的hash

[复制链接]
发表于 2024-10-20 14:32:06 | 显示全部楼层 |阅读模式
本帖最后由 J2fu 于 2024-10-20 14:59 编辑
( y3 u7 I- s: _; i1 c( E$ e! z9 F' O
, B- [; Y4 i" s% j' {( m1 J, y& _: k如题,我通过一些手段获取到了子路由8125的hw_ctree文件,但是在以往密码字段的位置应该是这样的+ A" }; Z0 b0 o
  1. <X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="0" UserName="telecomadmin" Password="$2$2DA.CXxv'Im"qVMN",0>)]1T[iyQS66@Q82,eR=$" UserLevel="0" Enable="1" Alias="cpe-2" PassMode="0"/>
复制代码

6 O( P2 n# h, d. i而现在我获取到的两个配置分别是这样
  g% _: A) J8 @/ U# ?: i( X
  1. <X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$2[pp3&gt;sLQe4o|gxY0l[YEi@&lt;c1n@rpRD.jcA^:uZQ(gs]5d=IyNGcec=lBmrD_goeJSD98%e~6tI3&gt;j2$\~Bi%Bno-5..ir+(R%h*$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="LJAk/mo9lE1K1rF5kO99/k0o" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">
    1 u( e) j  W" W- C
  2. <X_HW_IteratePassword Password="$2WGtX8K5Z6&lt;xV\gV/9l#2;:u4~1;;[;S=+\.{S)q8&amp;+=-E)Qj*BT+,XISTg1RrG3I;:#Kl3&gt;uZd(F]foTWbq&quot;E&lt;pHV&apos;TWi3Tu!Nq&apos;$" Salt="iAxejbBpbxjBq7X32IPhmxQC" IterateCount="10000" HashType="0"/>
复制代码
  1. <X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$25y;9K)&amp;f8,fOxuSNSE`E,($H,J]rU*x.oXWoawi7_JH!W_Vl5:l&lt;D&gt;GumN*&quot;qPmd&gt;kibR9#;,f9^!^(&gt;mqQ+ZW44/#k2[q%t}lI#$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="w4r0mFMHW21OAivTqIiX9fCz" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">+ I9 j5 x$ v% `: m
  2. <X_HW_IteratePassword Password="$2O`$rK|[f=9}&apos;&apos;)G$K5&quot;E^j}-UQ#=n;b^\[6&quot;fH4W(|54MK1RQAD;v%I#&quot;&amp;9KOFmeXWLu;&gt;wu0,E\RXd2A]Z+BZw&amp;,Hs}DsD&quot;K6mH$" Salt="VMQfKuOHHdlZGJI4xJjR+i5J" IterateCount="10000" HashType="0"/>
复制代码

" h7 N( u7 z" ?; u$ s使用工具解密之后获得的值分别是
6 T) J4 J/ K# }0 ]5 w5b9b7ec87a5a224fa86ce41931b90d5f838ddc37731c125a9ee9f4f63eb415b7   5b1b135b2876e701874edd67164f4caa959c140efc8d622c2f2aef9312cb57d8" X& j2 ], ^' p8 r# W( d3 |, X
7e420b2a40acc3f24a50bf70229c0f38e552c21cb81388d228eeed93f78ec0e9   eb836300ce888cebe279a4708c269f72b39d7ee126caac51271d421e26e7486c# ~4 T3 q" E+ _
看起来是某种hash,加上原始字段中有个属性是Salt,合理怀疑配置文件迭代了3 l. G2 H2 ^. ^
另外useradmin配置长这样
' ~# E' V; c' _$ N
  1. <X_HW_WebUserInfoInstance InstanceID="1" UserName="useradmin" Password="密文" UserLevel="1" Enable="1" Salt="盐" PassMode="3" Alias="cpe-1" AccessInterface="" UpdateFlag="1">
    * s8 T  y# q) m! s5 t- w+ r
  2. <X_HW_IteratePassword Password="密文" Salt="盐" IterateCount="10000" HashType="0"/>
复制代码
发表于 2024-11-1 01:15:30 | 显示全部楼层
现在才发现?最早2019年生产的都是这样了,passmode=3都有,但是传统办法都能解决,底层没改,这种是欺负小白的
发表于 2024-10-20 16:05:29 | 显示全部楼层
高人啊,谢谢分享
发表于 2024-10-20 20:44:34 | 显示全部楼层
加了hash值加密,这不无解了?
发表于 2024-10-21 09:02:30 | 显示全部楼层
看来是换了加密方式了,要等新的解密工具发放了。
发表于 2024-10-21 17:28:40 | 显示全部楼层
要等新的解密工具发放了。
发表于 2024-10-27 19:14:16 | 显示全部楼层
8156XR配置文件无法解密,有谁解过没
 楼主| 发表于 2024-10-30 11:28:31 | 显示全部楼层
uin 发表于 2024-10-21 17:281 m, }" Z) k/ a0 C$ Y- O
要等新的解密工具发放了。

; O0 K! w+ I, R( Ehash怎么解,感觉无解啊
发表于 2024-10-31 21:47:51 | 显示全部楼层
J2fu 发表于 2024-10-30 11:282 L+ N6 S/ V7 P: m/ I, t8 S
hash怎么解,感觉无解啊
+ b$ K) B% P% C& I* ~) K( n! O
中兴光猫恢复出厂配置
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-6-16 03:29 , Processed in 0.032114 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表