|
破解思路:
将NAND中的config分区复制到app分区的末尾,然后擦除config分区,这样重新启动系统之后,密码就恢复成了固件默认的aDm8H%MdA。
用此密码登录系统后,将app分区备份到U盘,然后将之前复制到app分区中的config数据拷贝出来,这样就得到了config分区的数据。
然后用默认密码进入系统中将config分区恢复,同时将lastgood.xml配置文件拷出来并解码,最终得到密码。
这种方法适用于当前的绝大多数光猫。对于有编程器的人来说不是啥事,但是对于没有编程器的人来说,这种方法就显得尤为重要。一旦出现这种破解方法,今后厂商可能会更多的将uboot锁起来。
一、获取config分区的数据:
- 清除RAM
- mw.b 0x84000000 0x00 0xB00000
- 将config分区的数据读入RAM
- spi_nand read 0x84000000 0x100000 0xB00000
- 擦除NAND末尾未使用的区域
- spi_nand erase 0xF000000 0xB00000
- 将RAM中的config写入NAND末尾的区域
- spi_nand write 0x84000000 0xF000000 0xB00000
- 将config分区的数据擦除:
- spi_nand erase 0x100000 0xB00000
复制代码
二、分离config的数据并获取密码
- 重新启动设备后,就可以用固件中默认的密码aDm8H%MdA登录系统。
- 准备一个FAT32格式的U盘,将busybox-mips_1.19.0复制到U盘中,然后插到光猫的U口中,然后将app分区(mtd10)备份出来。
- 备份分区:
- /var/mnt/usb1_0/busybox-mips_1.19.0 dd if=/dev/mtd10 of=/var/mnt/usb1_0/mtd10.bin&
- 这条命令没有任何反馈,等待大约5分钟后,将此进程结束。
- ps列出进程
- kill 进程id结束进程
- 然后输入umount /var/mnt/usb1_0/将U盘弹出。
- 将U盘在电脑上将刚才备份的mtd10.bin文件拷出来,用WinHex定位到0x7500000,长度0xB00000(11MB),将这段数据剪切出来重命名为config.bin,这个就是config分区的数据。
- 在得到了config分区的数据之后拷贝到U盘,进入光猫,把数据还原。
- 还原分区:
- umount /var/config
- /var/mnt/usb1_0/busybox-mips_1.19.0 dd if=/var/mnt/usb1_0/config.bin of=/dev/mtdblock3&
- 大约等待2分钟后,结束掉此进程。然后重新挂载config分区。
- 重新挂载分区:
- mount -o rw /dev/mtdblock3 /var/config
- 分区挂载完毕,将lastgood.xml文件拷贝到U盘中。
- cp /var/config/lastgood.xml /var/mnt/usb1_0/
- umount /var/mnt/usb1_0/
- 然后将U盘插入电脑中,用cfg-cryptor.exe工具将lastgood.xml文件解码。
- cfg-cryptor.exe -de lastgood.xml
- 在解码后的配置文件中,搜索SUSER_PASSWORD,即可看到密码。SUSER_NAME是用户名。
- <Value Name="SUSER_PASSWORD" Value="123456"/>
- <Value Name="SUSER_NAME" Value="CMCCAdmin"/>
复制代码
三、今后密码被修改的应对办法
- 在上一步我们已经得到了config分区的数据,那么今后密码被修改,就不用那么麻烦了。
- 准备好tftpd32.464软件,进入光猫uboot中,连上网线(千兆口即可),设置好uboot的IP地址,输入以下命令:
- 清除RAM
- mw.b 0x84000000 0x00 0xB00000
- 将config.bin下载到光猫内存
- tftp 0x84000000 config.bin
- 将config分区的数据擦除:
- spi_nand erase 0x100000 0xB00000
- 将RAM中的config写入NAND的config分区
- spi_nand write 0x84000000 0x100000 0xB00000
- 重启光猫后,配置文件就恢复到了之前,用之前的密码即可登录。
复制代码
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|