jonirrings / xor

tewa-708e光猫配置文件解密工具
https://jonirrings.github.io/xor/
229 stars 49 forks source link

思路

  1. 寻找备份页面URL的参数,从而进入备份页面
  2. 备份配置文件
  3. 解密配置文件,得到账号密码

    tewa-708e破解流程

  4. 光猫上插入u盘,fat32文件系统。
  5. 常规用户登陆http://192.168.1.1:8080
  6. 切换到 管理-设备管理
  7. 浏览器进入调试模式,在console处,从top切换到MD_Device_user.html

    1. 在console内执行
      `http://192.168.1.1:8080/usbbackup.cmd?action=backupeble&sessionKey=${sessionKey}`
    2. 注意反引号属于代码的一部分,得到一个url,打开之后点击备份(如果不可点击,审查元素然后删除disabled)
    3. 如果上述方式执行失败,根据KoolShare坛友的做法也可以尝试执行下列代码

      usbsubarea = {
        selectedIndex: 0,
        value: "never_mind...",
        options:[
          {value: "usb1_1"}
        ]
      };
      
      btnApply();
    4. 如果都失败,请参考相近型号破解的思路#2
  8. 在u盘内得到ctce8_TEWA-708E.cfg文件
    1. 使用routerpassview或者附件的xor解密, 使用方法参考#4
    2. 直接使用网页解密,用法参考页面说明。
  9. 在解密后文件内找到TeleComAccount,下面的Password内即为超密
  10. 如果需要打开telnet,超级用户登陆后,打开 http://192.168.1.1:8080/enableTelnet.html 即可启用telnet

关于本项目

备份的cfg文件只是被简单地 byte ^ 0xff 处理过,所以根据xor的特性,再次计算就能得到原始数据。

编译

有rust环境的话,直接cargo run -- cfg文件就行。 没有环境的话,直接下载release页面已经编译好的执行文件,然后cmd内执行xor cfg文件就行。

其他几个相近型号的破解

关于tewa-1000e, tewa-800e之类的型号,将console内执行那一步的url改一下,可以参考#2

  1. MD_Device_user.html里面找到的backupeble这个关键字
  2. 找到跟session相关的参数,手动拼凑有效的url