移动 ZN-M180G 光猫 获取 PPPOE 信息

简介: 移动 ZN-M180G 光猫 获取 PPPOE 信息
太长不看:默认PPPoE密码是手机号的后6位

一、背景

坐标广东,光猫型号是兆能ZN-M180G,其他型号可能有所不同。移动师傅上门安装时不在家,当时已经提前说要改桥接的,回到家才发现没改,那我就自己改吧。根据网上教程获取PPPoE只要把 inputtext 从password改成text就可以显示明文密码了,不过这型号改了依旧是写死的*,只知道账号不行啊,就有了以下折腾过程(问就是生命在于折腾)~

二、开启Telnet

  1. 使用默认普通账户登录。
  2. 开启Telnet,保存
  3. Telnet账号为 CMCCAdmin 默认密码为 aDm8H%MdA

三、拷贝配置文件

  1. 使用Telnet账号密码登录光猫Telnet
  2. 输入 su 切换到超级用户,密码依旧为 aDm8H%MdA
  3. 输入命令复制 db_user_cfg.xml 文件

    cp /userconfig/cfg/db_user_cfg.xml /mnt/
    cd /mnt/
    chmod 777 db_user_cfg.xml
  4. 开启光猫自带FTP功能,匿名访问
  5. 下载 db_user_cfg.xml 文件到本地

四、解密配置文件

  1. 因为 db_user_cfg.xml 文件是加密的,不能通过编辑器正常打开
  2. 参考链接3里面写的是中兴方案,不过我看文件名都是一样的,所以打算试一试
  3. 将代码保存为 py 执行文件

    '''
    pip install pycrypto
    '''
    from Crypto.Cipher import AES
    from binascii import a2b_hex
    KEY = b'\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
    def decrypt(text):
        cryptor = AES.new(KEY, AES.MODE_ECB)
        plain_text = cryptor.decrypt(a2b_hex(text))
        return plain_text
    cfg_file = open("db_user_cfg.xml", "rb")
    dec_file = open("db_user_cfg.decode.xml", "w")
    file_header = cfg_file.read(60)
    while 1:
        trunk_info = cfg_file.read(12)
        trunk_data = cfg_file.read(65536)
        trunk_real_size = int.from_bytes(trunk_info[0:4], byteorder='big', signed=False)
        trunk_size = int.from_bytes(trunk_info[4:8], byteorder='big', signed=False)
        next_trunk = int.from_bytes(trunk_info[8:12], byteorder='big', signed=False)
        print(trunk_real_size, trunk_size, next_trunk)
        dec_file.write(decrypt(trunk_data.hex()).decode(encoding="utf-8"))
        if next_trunk==0:
            break
  4. 接下来的步骤我默认是已安装好Python3环境,具体安装请自行搜索
  5. 输入 pip install pycrypto 安装依赖包
  6. 把创建的 py 文件和 db_user_cfg.xml 文件放在同一个目录中
  7. 输入 python3 文件名称.py 执行解密
  8. 解密完成后会生成 db_user_cfg.decode.xml 文件,该文件就是解密后的文件
  9. 搜索自己的PPPoE账号,下一行就是你的PPPoE密码了,然后开始进行改桥接吧,到此结束

五、参考链接

  1. 恩山论坛
  2. CSDN
  3. 52破解
相关文章
|
Shell 网络安全 数据安全/隐私保护
|
2月前
|
Web App开发 人工智能 安全
OpenClaw 浏览器自动化配置完全指南
本文从零开始讲解 OpenClaw 浏览器的完整配置流程,涵盖 headless 模式设置、Extension Relay 扩展中继安装,以及安全隔离的 Agent 自动化环境构建,助你实现 AI 智能体对网页的安全接管。
4000 2
 OpenClaw 浏览器自动化配置完全指南
|
3月前
|
人工智能 自然语言处理 网络安全
OpenClaw Skills是什么:一文读懂OpenClaw Skills+一键部署全教程,新手零代码上手
本文结合2026年最新版本特性、阿里云官方实操指南、OpenClaw官方Skills文档及开发者社区经验,全面解答“OpenClaw Skills是什么、能做什么”,详细拆解阿里云OpenClaw(Clawdbot)一键部署完整流程(含简单速记步骤),补充Skills安装、使用、管理全教程,搭配可直接复制的代码命令,语言通俗易懂、步骤清晰可落地,,确保新手小白既能吃透Skills核心逻辑,也能跟着步骤完成部署、灵活运用各类技能,真正让OpenClaw成为提升效率的“专属数字员工”。
5118 9
|
2月前
|
人工智能 JavaScript Linux
OpenClaw 小龙虾开口说话!阿里云/Mac/Linux/Win11保姆级部署+NoizAI音色克隆Skill+Coding Plan API配置教程
2026年以来,AI智能体的人格化与实用化成为开源生态的核心发展方向,专注于AI语音的Noiz AI平台开源的全新技能仓库NoizAI/skills,让OpenClaw(小龙虾,又称Clawdbot)这类AI助手实现了“开口说话”的突破,不仅能完成文本转语音、音色克隆等核心语音交互,还能通过模块化技能包实现多场景的语音陪伴。而OpenClaw作为开源AI代理框架,其本地部署的隐私性、多端适配的灵活性与可扩展的技能体系,搭配阿里云百炼Coding Plan免费大模型API,更是让普通开发者和用户能快速打造专属的人格化AI助手。本文将从OpenClaw的阿里云部署、本地MacOS/Linux
1540 9
|
10月前
|
存储 人工智能 自然语言处理
DeepSeek R1+Open WebUI实现本地知识库的搭建和局域网访问
本文介绍了使用 DeepSeek R1 和 Open WebUI 搭建本地知识库的详细步骤与注意事项,涵盖核心组件介绍、硬件与软件准备、模型部署、知识库构建及问答功能实现等内容,适用于本地文档存储、向量化与检索增强生成(RAG)场景的应用开发。
4106 0
|
2月前
|
Linux API iOS开发
OpenClaw(“龙虾”)从部署到使用保姆级教程:两步部署+多免费模型API配置指南(Kimi-k2.5、MiniMax、GLM5、GPT)
2026年,OpenClaw(昵称“龙虾”)作为开源AI代理工具的核心代表,持续受到广泛关注。其通过自然语言指令驱动的自动化执行能力,成为提升工作效率的重要工具。但随着用户规模扩大,付费模型API的使用门槛逐渐提高,部分付费套餐甚至需要限时抢购,给普通用户带来不便。
3897 0

热门文章

最新文章