破解HG8245C加密密码

须知:

1.本文是针对上海电信的最新的HG8245C的密码破解,但并不能完全破解电信的超密,必须拿到一次超级密码才可。可以问电信小工要。

2.拿到超密后,最好全部修改完再重启,切记切记。

3.本文参考了以下文章,再次感谢原作者的奉献:

http://www.cnblogs.com/myzerg/p/3622134.html

http://www.chinadsl.net/forum.php?mod=viewthread&tid=112613

一、开启telnet

【前提】必须知道超级密码,而且只需要知道一次即可。破解后避免以后再找电信问密码

1.firefox+web developer插件

安装FireFox和webdeveloper插件,

在安全-ONT访问权限里用webdeveloper插件显示隐藏元素

勾选“允许LAN侧PC通过telnet访问”,应用,就可以telnet了。

此步骤只能在超级用户下完成

二、在开启telnet的情况下修改界面为原华为界面

1.telnet到设备,如没有telnet,请百度自行安装

用户名密码:root、admin

2.查看配置

WAP>shell

WAP(Dopra Linux) #cd /mnt/jffs2

WAP(Dopra Linux) #more hw_boardinfo

3.修改为原厂界面,如上图部分,修改为下图

记得先备份WAP(DopraLinux) # cp hw_boardinfo  hw_boardinfo_bak

修改配置  恢复界面

4.保存重启即可,此时不要重启,继续下一步

三、在开启telnet的情况下查看超级密码、修改连接数

1.获取超级密码

新版不解密的情况是一堆乱码。

WAP(Dopra Linux) #cp hw_ctree.xml wy.xml

WAP(DopraLinux) # cp wy.xml wy1.xml.gz

WAP(Dopra Linux) #aescrypt2 1 wy.xml.gz tmp

WAP(Dopra Linux) #gzip -d wy1.xml.gz

WAP(Dopra Linux) # grep telecomadmin wy1.xml

2.破解上网数【vi命令行操作】

WAP(Dopra Linux) #vi wy1.xml

查找TotalTerminalNumber

方法:输入/TotalTerminalNumber

然后移动光标,删除原来的5,修改成你想要的数字。本处为64

修改后按ESC,然后输入:wq,回车,保存成功

重新命名WAP(Dopra Linux) # mv wy1.xml wy2.xml

【这一步无所谓,我只是需要保留原始的文件,所以重命名】

WAP(Dopra Linux) #gzip wy2.xml

加密文件

WAP(Dopra Linux) #aescrypt2 0 wy2.xml.gz tmp

把加密后的文件覆盖原来的hw_ctree.xml

WAP(Dopra Linux) #cp -f wy2.xml.gz hw_ctree.xml

重启路由器即可

四、删除远程控制,避免被改密码

<ignore_js_op> 7 ^‘ O, E2 K9 F% V

显示的很齐全哦

时间: 2024-11-05 16:44:08

破解HG8245C加密密码的相关文章

破解Grub系统启动密码和单用户密码

破解Grub系统启动密码和单用户密码 1进入救援模式 2选择默认OK 3选择默认OK 4选择NO,不创建网络. 5选择Continue继续 6选择默认OK 7选择默认OK 选择开启shell Start shell OK 9使用df命令查看分区挂载信息 10使用chroot /mnt/sysimage 切换到根目录下. 11然后在使用vi编织grub.conf 12删除单用户或系统加密两行内容,可实现开机无密码正常启动和无密码即可进入单用户模式. 13exit退出根目录,reboot重启即可.

简单操作只需10秒破解PDF加密文件

简单操作只需10秒破解PDF加密文件 [尊重原创,转载请注明出处]http://blog.csdn.net/guyuealian/article/details/51345950 如何破解PDF加密文件,如何破解PDF密码呢,破解加密的PDF文件? 从网上下载的PDF文件,由于版权的问题,作者经常会加密禁止读者复制修改等权限,如下面的PDF文档,用Adobe pdf Reader打开时,会显示"已加密"的字样,虽然可以阅读,但不能修改和标记. 为了解决这个问题,可以采用绕过破解密码这一

C#破解access数据库密码方法

原文:C#破解access数据库密码方法 using System; using System.Collections.Generic; using System.IO; using System.Linq; using System.Text; using System.Windows.Forms; namespace Demo { class Program { [STAThread] static void Main(string[] args) { OpenFileDialog f =

秀尔算法:破解RSA加密的“不灭神话”

RSA加密 VS 秀尔算法 作为RSA加密技术的终结者——“太多运算,无法读取”的秀尔算法(Shor’s algorithm)不是通过暴力破解的方式找到最终密码的,而是利用量子计算的并行性,可以快速分解出公约数,从而打破了RSA算法的基础(即假设我们不能很有效的分解一个已知的整数).同时,秀尔算法展示了因数分解这问题在量子计算机上可以很有效率的解决,所以一个足够大的量子计算机可以破解RSA. RSA加密“曾经”之所以强大,是因为它对极大整数做因数分解的难度决定了RSA算法的可靠性.将两个质数相乘

破解linux系统密码

个人实践: 重新启动系统2.开机倒数时间内,敲任意键3.按字母e去编辑4.选择kernel 开头的行,再次按字母e 编辑  ,然后敲空格 输入数字1,再敲回车.进入单用户模式,破解密码.此模式绕过密码验证5.按字母键b 去引导进入系统6.直接passwd 修改root用户的密码7.输入init 5或者init 3 进入系统,或者reboot重新启动系统 其余系统参考档案:在出现系统选择界面时,在Red Hat Linux的选项上按"e"键, 然后会出现三个选项,在"kerne

破解WPA2加密包实验

无线安全设置中,wpa2是目前应用最广泛的加密认证方式.在加密和秘钥管理过程中,均没有明显漏洞可利用.但是在实际中,依然存在针对wpa2的认证口令的攻击.目前针对wpa2的攻击方法,最主要的就是抓取用户接入ap时,截获handshake握手包.handshake握手包中包含着被加密处理的秘钥信息.因此在攻击时,可以利用同样的加密算法,对密码字典中的内容进行加密,并与握手包中的内容进行匹配,从而找到wpa2的认证秘钥.该种攻击方法的前提是设法嗅探到handshake包,并依赖字典的内容.因此弱口令

字典法暴力破解Linux用户密码

Linux系列的很多操作系统是采用MD5加密用户密码的,加密的过程是单向的,所以要破解只能采用暴力破解法. 下面分享个程序来破解root用户密码. 程序会遍历字典文件中的每个密码,加密后和/etc/shadow中的密码匹配,如果相同则返回成功. #!/usr/bin/env python import crypt import sys import re dic = [ 'cookie', 'test', 'fuckyou' ] passwordfile = '/etc/shadow' def

破解TexturePacker加密资源 —— 使用IDA

之前我使用动态库注入和API拦截的方法破解过TexturePacker加密资源(详见博文<破解TexturePacker加密资源>).后来有热心的网友提醒我,用IDA也可以,而且更方便,今天下载IDA 6.6试了一下,这里记录一下操作方法. 1. 把IDA目录下android_server传到android 目录中 adb push IDA安装目录\dbgsrv\android_server /data/local/tmp/ adb shell 进入模拟器 cd /data/local/tmp

直接利用Android手机破解微信加密数据库EnMicroMsg.db

※首先,简单介绍一下微信加密数据库EnMicroMsg.db的破解方法: 要先批评一下微信,居然用开源的数据库加密方式,这不是一破解一个准吗... 如果你的模拟器或者真机已经获得了root权限,就可以直接将记录聊天记录的数据库文件拷贝出来,数据库文件具体存放位置如下: 在/data/data/中: (题外话:android原生的模拟器root起来很复杂,推荐一款第三方模拟器:genymotion,很方便) ※我们拿到EnMicroMsg.db后,用常用的数据库管理软件打开,发现EnMicroMs