找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
楼主: yuleniwo

搞了个中兴F7015TV3上看数据表密码的小工具

 火... [复制链接]
发表于 2024-8-18 21:11 | 显示全部楼层
强大的恩山
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-18 22:07 | 显示全部楼层
yuleniwo 发表于 2024-8-15 10:25
sha256的结果就是32字节(256bits),直接作为key或iv(注:中兴配置文件aescbc使用256位加解密,所以sha25 ...

    大佬,按照你的教程解密好了dataprotocol,CSP_USER_AESCBCENCRY_IV与你的一致。但是使用下面的代码(代码的大部分跟成功解密dataprotocol的代码是一样的)解密db_user_cfg.xml,在decompressed_chunk = zlib.decompress(decrypt_data)这句报错zlib.error: Error -3 while decompressing data: incorrect header check。
    请问有这个报错是因为需要为解密出来的数据添加文件头之后,才能进行crc解压吗?
    另外,看到大佬你提到网上有crc解压的工具,我用“crc解压”这个关键词没有搜索到,方便给下关键词或者链接吗?谢谢。



  1. KEY = SHA256.new(b'4d475399aca26fbaf4f4d0c8a5ea38eb'[0:31]).digest()
  2. IV = SHA256.new(b'67b02a85c61c786def4521b060265e8'[0:31]).digest()[0:16]

  3. def decrypt(text):
  4.     cryptor = AES.new(KEY, AES.MODE_CBC, IV)
  5.     plain_text = cryptor.decrypt(a2b_hex(text))
  6.     return plain_text

  7. cfg_file = open("c:/Users/AA/Desktop/db_user_cfg.xml", "rb")
  8. decrypt_file = open("c:/Users/AA/Desktop/decrypt_db_user_cfg.xml", "wb")
  9. file_header = cfg_file.read(60)
  10. decrypt_data = b''
  11. crc = 0
  12. while True:
  13.     trunk_info = cfg_file.read(12)
  14.     trunk_data = cfg_file.read(65536)
  15.     trunk_real_size = int.from_bytes(trunk_info[0:4], byteorder='big', signed=False)
  16.     trunk_size = int.from_bytes(trunk_info[4:8], byteorder='big', signed=False)
  17.     next_trunk = int.from_bytes(trunk_info[8:12], byteorder='big', signed=False)
  18.     print(trunk_real_size, trunk_size, next_trunk)
  19.     decrypt_data = decrypt(trunk_data.hex())
  20.     crc = zlib.crc32(decrypt_data, crc)
  21.     print(crc)
  22.     decompressed_chunk = zlib.decompress(decrypt_data)
  23.      ......
  24.     if next_trunk==0:
  25.        break
复制代码



点评

“crc解压”这个词容易误解,反编译cspd,里面函数名称是DecryByCRC所以才这么叫,实际是文件头含有后面数据的crc校验值,再后面跟着压缩数据。因此aescbc解密出来的数据并不能直接解压。首先要确认aescbc解密出来数  详情 回复 发表于 2024-8-19 08:32
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 01:35 | 显示全部楼层
这个能提取超密吗

点评

可以啊。命令后面跟表名称就可以。比如./printbl DevAuthInfo  详情 回复 发表于 2024-8-19 08:02
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-8-19 08:02 | 显示全部楼层
good1633 发表于 2024-8-19 01:35
这个能提取超密吗

可以啊。命令后面跟表名称就可以。比如./printbl DevAuthInfo

点评

如何查看所有的表名称有哪些?命令是啥  详情 回复 发表于 2024-9-1 08:25
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2024-8-19 08:32 | 显示全部楼层
snowdice 发表于 2024-8-18 22:07
大佬,按照你的教程解密好了dataprotocol,CSP_USER_AESCBCENCRY_IV与你的一致。但是使用下面的代码 ...

“crc解压”这个词容易误解,反编译cspd,里面函数名称是DecryByCRC所以才这么叫,实际是文件头含有后面数据的crc校验值,再后面跟着压缩数据。因此aescbc解密出来的数据并不能直接解压。首先要确认aescbc解密出来数据最开头4个字节为01 02 03 04,再后面4个字节通常0,这样才代表aescbc解密成功。

aescbc解密出来的数据,最开始60字节,也是文件头。接下循环读取,12字节块头,前4字节为解压后的长度,中间4字节为解压前数据长度,最后4字节为0则代表此数据块之后没有新的数据块了。再接着就是数据块了(长度为块头中间4字节)。

点评

感觉大佬应该是逆向高手。按照大佬的提示,今晚又尝试了下,应该是aescbc没解密成功才报错。 我这边解密出来的dataprotocol文件里,dataDBDefAESCBCKey=PON_Dkey,DBDefAESCBCIV=PON_DIV。加密方式3  详情 回复 发表于 2024-8-19 23:32
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 08:40 | 显示全部楼层
??????、
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 08:54 | 显示全部楼层
谢谢分享
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 10:16 | 显示全部楼层
你好,看看好东西。
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 10:57 | 显示全部楼层
中兴看数据表密码的小工具,类似型号的中兴猫(arm cpu)应该也能用
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 11:00 | 显示全部楼层
感谢分享。
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 11:29 | 显示全部楼层
不知道怎么使用,谢谢。
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 13:52 | 显示全部楼层
看数据表密码的小工具
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 16:54 来自手机 | 显示全部楼层
大神膜拜一下
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-19 23:32 | 显示全部楼层
yuleniwo 发表于 2024-8-19 08:32
“crc解压”这个词容易误解,反编译cspd,里面函数名称是DecryByCRC所以才这么叫,实际是文件头含有后面 ...

        感觉大佬应该是逆向高手。按照大佬的提示,今晚又尝试了下,应该是aescbc没解密成功才报错。
        我这边解密出来的dataprotocol文件里,dataDBDefAESCBCKey=PON_Dkey,DBDefAESCBCIV=PON_DIV。加密方式3的配置文件(db_default_cfg.xml)使用KEY = SHA256.new(b'PON_Dkey'[0:31]).digest(),IV = SHA256.new(b'PON_DIV'[0:31]).digest()[0:16]可以正确解密。
       但是,加密方式4的配置文件解密出来的文件头还是不对,尝试了很多key值都不行。请问大佬加密方式4的key值你是用的paramtag中长度是多少的字符串呀?iv值是使用CSP_USER_AESCBCENCRY_IV吗?另外,key值是需要像你之前说的先做md5运算转小写字符串再取31字符做sha256运算吗?谢谢。

点评

并不是高手,ida厉害,要不然没有我什么事。对,iv值是CSP_USER_AESCBCENCRY_IV,key在paramtag中,每台设备都不一样,长度32个字符,可以对比下cat的输出和setmac show2的输出,没有显示出来的那个就是了。对,para  详情 回复 发表于 2024-8-20 08:10
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

发表于 2024-8-20 00:44 | 显示全部楼层
感谢,非常厉害
只谈技术、莫论政事!(点击见详情) | 恩山无线论坛欢迎您的来访,请互相尊重、友善交流,建议保持一颗平常心看待网友的评论,切勿过度反应。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-9-29 22:26

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com

快速回复 返回顶部 返回列表