找回密码
 注册

QQ登录

只需一步,快速开始

查看: 1251|回复: 14

华为8156XR系配置文件密码疑似改为加盐的hash

[复制链接]
发表于 2024-10-20 14:32:06 | 显示全部楼层 |阅读模式
本帖最后由 J2fu 于 2024-10-20 14:59 编辑
4 P  b. V$ Z2 a' x9 |5 R) _0 i% `4 e- x- o
如题,我通过一些手段获取到了子路由8125的hw_ctree文件,但是在以往密码字段的位置应该是这样的
4 |" m. ~- e4 ?9 s, m5 _
  1. <X_HW_WebUserInfoInstance InstanceID="2" ModifyPasswordFlag="0" UserName="telecomadmin" Password="$2$2DA.CXxv'Im"qVMN",0>)]1T[iyQS66@Q82,eR=$" UserLevel="0" Enable="1" Alias="cpe-2" PassMode="0"/>
复制代码
. a# K5 ]; D# r. C+ K' |
而现在我获取到的两个配置分别是这样$ x. h: w' Z- U8 q3 G
  1. <X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$2[pp3&gt;sLQe4o|gxY0l[YEi@&lt;c1n@rpRD.jcA^:uZQ(gs]5d=IyNGcec=lBmrD_goeJSD98%e~6tI3&gt;j2$\~Bi%Bno-5..ir+(R%h*$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="LJAk/mo9lE1K1rF5kO99/k0o" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">9 v+ ]) p4 s- f. ?  a& }
  2. <X_HW_IteratePassword Password="$2WGtX8K5Z6&lt;xV\gV/9l#2;:u4~1;;[;S=+\.{S)q8&amp;+=-E)Qj*BT+,XISTg1RrG3I;:#Kl3&gt;uZd(F]foTWbq&quot;E&lt;pHV&apos;TWi3Tu!Nq&apos;$" Salt="iAxejbBpbxjBq7X32IPhmxQC" IterateCount="10000" HashType="0"/>
复制代码
  1. <X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$25y;9K)&amp;f8,fOxuSNSE`E,($H,J]rU*x.oXWoawi7_JH!W_Vl5:l&lt;D&gt;GumN*&quot;qPmd&gt;kibR9#;,f9^!^(&gt;mqQ+ZW44/#k2[q%t}lI#$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="w4r0mFMHW21OAivTqIiX9fCz" PassMode="3" Alias="cpe-2" AccessInterface="" UpdateFlag="1">% E$ x; a, |. S, Z) I# U
  2. <X_HW_IteratePassword Password="$2O`$rK|[f=9}&apos;&apos;)G$K5&quot;E^j}-UQ#=n;b^\[6&quot;fH4W(|54MK1RQAD;v%I#&quot;&amp;9KOFmeXWLu;&gt;wu0,E\RXd2A]Z+BZw&amp;,Hs}DsD&quot;K6mH$" Salt="VMQfKuOHHdlZGJI4xJjR+i5J" IterateCount="10000" HashType="0"/>
复制代码
5 `2 Z% @( J% g2 ^
使用工具解密之后获得的值分别是
6 \, e9 }5 Z& i5b9b7ec87a5a224fa86ce41931b90d5f838ddc37731c125a9ee9f4f63eb415b7   5b1b135b2876e701874edd67164f4caa959c140efc8d622c2f2aef9312cb57d8
' q: y+ H; S, j8 S" V7 f' C) @+ U- U7e420b2a40acc3f24a50bf70229c0f38e552c21cb81388d228eeed93f78ec0e9   eb836300ce888cebe279a4708c269f72b39d7ee126caac51271d421e26e7486c- [" E, h. f( l$ Z( i
看起来是某种hash,加上原始字段中有个属性是Salt,合理怀疑配置文件迭代了3 V  @* f2 @8 ~% Z! L
另外useradmin配置长这样
0 }3 v. H+ J1 s% ]
  1. <X_HW_WebUserInfoInstance InstanceID="1" UserName="useradmin" Password="密文" UserLevel="1" Enable="1" Salt="盐" PassMode="3" Alias="cpe-1" AccessInterface="" UpdateFlag="1">; V! R4 w( Y5 u! B
  2. <X_HW_IteratePassword Password="密文" Salt="盐" IterateCount="10000" HashType="0"/>
复制代码
发表于 2024-11-1 01:15:30 | 显示全部楼层
现在才发现?最早2019年生产的都是这样了,passmode=3都有,但是传统办法都能解决,底层没改,这种是欺负小白的
发表于 2024-10-20 16:05:29 | 显示全部楼层
高人啊,谢谢分享
发表于 2024-10-20 20:44:34 | 显示全部楼层
加了hash值加密,这不无解了?
发表于 2024-10-21 09:02:30 | 显示全部楼层
看来是换了加密方式了,要等新的解密工具发放了。
发表于 2024-10-21 17:28:40 | 显示全部楼层
要等新的解密工具发放了。
发表于 2024-10-27 19:14:16 | 显示全部楼层
8156XR配置文件无法解密,有谁解过没
 楼主| 发表于 2024-10-30 11:28:31 | 显示全部楼层
uin 发表于 2024-10-21 17:28
+ [. q& i3 f1 Q1 t9 {要等新的解密工具发放了。
/ u0 [7 _: L2 U8 q2 v* `
hash怎么解,感觉无解啊
发表于 2024-10-31 21:47:51 | 显示全部楼层
J2fu 发表于 2024-10-30 11:28
9 k3 A4 O  ^8 I! ^hash怎么解,感觉无解啊

- h! T: ^3 ~' F; `! k中兴光猫恢复出厂配置
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-2 00:42 , Processed in 0.024540 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表