联通 cpe 超密逆向探讨

2021 年 12 月 16 日
 xinJang

这个设备前端存在三个权限账号,最高权限是 superadmin ,密码是通过 IMEI 或 mac 加盐计算的,这个算法我搞不出来(so 逆向之后是汇编看不懂) 目前可以进入超密页面(别的方式) 可以执行 at 指令(修改 IMEI) 有 esim 页面(不会利用) 有汇编大能指导不 arm64

3861 次点击
所在节点    路由器
22 条回复
Buges
2021 年 12 月 16 日
试试 https://cutter.re/ 一般这种程序也不会加壳或者混淆,直接拖进去反编译就能看得差不多。
xinJang
2021 年 12 月 16 日
@Buges 有汇编源码 这不是看不懂各种寄存器 位移操作嘛
0o0O0o0O0o
2021 年 12 月 16 日
分清反编译和反汇编
Buges
2021 年 12 月 16 日
@xinJang 这个自带 ghidra 的反编译器,简单的逆向分析时定位函数符号后直接看反编译出来的 c/cpp 代码就可以,需要修改的时候再 patch assembly 。
xinJang
2021 年 12 月 16 日
@Buges 我试试 这几天用 ida
Buges
2021 年 12 月 16 日
@xinJang ida 也一样,只不过这个开源免费没有限制,功能少一些所以界面比较简单,适合轻度使用。
xinJang
2021 年 12 月 21 日
@Buges
@0o0O0o0O0o
已经解密出算法了
feast
2021 年 12 月 23 日
就通威康泽这些寨厂做的 Web ,登录验证估计就是个摆设,据说都可以直接用 API 调用,之前群里有人发过 python 脚本,不过当然能找到超密算法更好,ESIM 关键是 EID 没有入库就是无法下载的,而且他这个搞不好都是私有证书根本不兼容联通的 ESIM CA
xinJang
2021 年 12 月 24 日
@feast 已经拿到超密了...
feast
2021 年 12 月 24 日
@xinJang 别被 FOX 发现
acbot
2022 年 1 月 16 日
问个问题: CPE 或者说运营商的 4G/5G 网络,IPv6 默认防火墙是什么状态, 是默认关闭由手机或者是其他终端系统自己提供还是默认入链拒绝, 也就是能向外开放端口吗?
xinJang
2022 年 1 月 16 日
@acbot iptables 吧 你可以选择 iptables -F
acbot
2022 年 1 月 16 日
@xinJang 没太明白,你的意思是 CPE 这些设备你可以直接用命令操作防火墙吗? CPE 的 上游运营商开防火墙了吗
xinJang
2022 年 1 月 16 日
@acbot 系统是嵌入式 linux 啊
acbot
2022 年 1 月 16 日
@xinJang 没有用过这种设备所以我不知道这种设备是什么系统. 那运营商的防火墙是关闭的吗,也就是只有 cpe 这一层防火墙是不?
xinJang
2022 年 1 月 16 日
@acbot 手机上用 ipv6 是直通的 所以应该只是联通 cpe 加了防火墙或者根本就没做 ipv6 的 dhcp(我看是没分配 ipv6 的)
平常不怎么留意 ipv6 ,这玩意真没什么用,运营商各种阻断,经常一会连得上一会连不上
acbot
2022 年 1 月 17 日
@xinJang 谢谢!
xzz005
2022 年 1 月 20 日
@xinJang 大佬,可以告诉我下解密算法吗?
xinJang
2022 年 5 月 16 日
这玩意真魔改神器 esim 也成功下载了
fenxl
2022 年 7 月 6 日
大佬有群带玩吗?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://study.congcong.us/t/822578

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX