数码之家

 找回密码
 立即注册

QQ登录

只需一步,快速开始

微信登录

微信扫一扫,快速登录

搜索
查看: 6154|回复: 13

转帖:ZTE STB Tools算法分析

[复制链接]
发表于 2022-6-25 15:19:57 | 显示全部楼层 |阅读模式
本帖最后由 unppnu 于 2022-6-25 15:59 编辑

一个网友发来一个链接,是中兴ZTE STB Tools_V2.0.0_T04_zte_stb_tools算法分析,我就随手转到这里,供大家自己玩玩吧。
转帖、转帖、转帖,人家说重要的话必须说三遍、

https://blog.lewix.net/zte-stb-tools-analysis.html
ZTE STB Tools分析




-------------------------------------------------------------------------------------------------------------------------------------------------------------
ZTE STB Tools分析
Sun 26 September 2021By lewix

最近对家里的电信盒子感兴趣了,研究了一下,设置里登录密码是6321,进去看了下,型号是B860AV1.1-T,软件版本V81511329.1011 2019-05-22。
这个版本已经没有简单的方法可以开adb,必须通过二维码扫码,拿到的是RSA公钥,没有破解的可能。网上的其他方法要焊TTL或版本还原,动静太大了,舍弃。
经过一番搜索,ZTE_STB_Tools应该能用,但需要注册,就尝试了下,运气不错成功连接并开adb了。把分析结果分享一下,以方便他人。使用的版本是ZTE_STB_Tools_V2.0.0_T04
打开zte_stb_tools,进去生成了一个以sq开头的机器特征码,去除sq后,剩下的是Hex格式的Bytes,格式如下:
byte0: 0x14 未知
byte1: 0x78 密文长度
byte2-3: 0x0001 未知
byte4-19: 3DES key 16bytes,其中byte4-7,8-11应该为伪随机数值,但因为没有设置seed,使得每次运行为固定值,第一次点击按钮的值为0x29000000和0x23480000。
密文加密方式为3DES,ECB模式,PKCS7填充,key为16bytes加0扩充至24bytes。
bytes20-end: 密文。长度为0x78
解密后,记为decrypted_text:
byte0-47: 软件的版本字符串
byte48-63: 16bytes的硬件特征码
byte64-71: 8bytes 注册表中获取的特征码,可能为全0
软件的注册码格式如下:
加密前:
byte0-23: decrypted_text byte48-71
byte24: 0x0e
byte25-27: 年月日,有效期开始日期
byte28-30: 年月日,有效期结束日期,在此日期范围之外运行程序会让重新注册。
byte32: 接下来的字符串长度
byte33: 0x00
byte34-end: 字符串,硬编码的字符串,是此软件与电信盒子交互时的密码,可以在rom的某个.so里找到。
KEY: 16bytes
byte0-7: 8bytes 随机值
byte8-15: decrypted_text byte64-71
加密仍然是3DES,ECB模式,PKCS7填充,key为16bytes加0扩充至24bytes。得到密文。
注册码格式,为Hex格式的二进制数据:
byte0: 密文长度
byte1-2: 0x0001
byte3-18: key
byte19-end: 密文
注册后该软件就可以用了,可以打开adb或者开ssh,拿到最高权限了。
---------------------------------------------------------------------------------------------------------------------------------------------------------------









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册 微信登录

x

打赏

参与人数 1家元 +30 收起 理由
moontree + 30 謝謝分享

查看全部打赏

发表于 2022-6-25 15:31:49 | 显示全部楼层
高手,学习了。 别的盒子也能这么玩吗
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-6-25 15:48:06 | 显示全部楼层
本帖最后由 unppnu 于 2022-6-25 15:55 编辑
wwsg 发表于 2022-6-25 15:31
高手,学习了。 别的盒子也能这么玩吗

以上是转帖,非本人原创。
ZTE_STB_Tools_V2.1.1_T02-202000317算法基本同ZTE_STB_Tools_V2.0.0_T04-201807021,但注册码不通用。
64位系统与32位系统的注册码也不能通用,分析代码可以看到版本、硬件码、特征码、时间戳等。
其他在转帖中写的很清楚,密钥貌似也可以分析找到。
回复 支持 反对

使用道具 举报

发表于 2022-6-25 15:50:34 | 显示全部楼层
这个太深奥了,一下理解不了。慢慢学习吧。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-6-26 07:47:47 | 显示全部楼层
授人以鱼,不如授人以渔。
这个工具的算法不是太难,稍微懂一点算法的网友,完全可以自己做出注册机玩玩。

这个算法同样也适合中兴工具类其他软件:
1、ZTE_STB_Tools_V2.1.1_T02-202000317
2、中兴repairTool_5.0.6beta机顶盒工具
3、。。。。。
回复 支持 反对

使用道具 举报

发表于 2022-6-26 09:16:08 | 显示全部楼层
牛叉叉  我不会
回复 支持 反对

使用道具 举报

发表于 2022-7-21 13:30:09 | 显示全部楼层
继续,怎么没有下文了?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-7-21 14:19:16 | 显示全部楼层
orchid_zxg 发表于 2022-7-21 13:30
继续,怎么没有下文了?

你要啥下文?快去自己玩吧。
回复 支持 反对

使用道具 举报

发表于 2022-7-29 10:54:18 | 显示全部楼层
byte0: 0x14 未知
byte1: 0x78 密文长度
byte2-3: 0x0001 未知
byte4-19: 3DES key 16bytes,其中byte4-7,8-11应该为伪随机数值,但因为没有设置seed,使得每次运行为固定值,第一次点击按钮的值为0x29000000和0x23480000。
密文加密方式为3DES,ECB模式,PKCS7填充,key为16bytes加0扩充至24bytes。
bytes20-end: 密文。长度为0x78
按照上面说明,找出的key解不开bytes20-end: 密文
回复 支持 反对

使用道具 举报

发表于 2022-7-29 23:18:01 来自手机浏览器 | 显示全部楼层
感谢分享,论坛有你更精彩
回复 支持 反对

使用道具 举报

发表于 2022-10-16 23:20:26 | 显示全部楼层
一下理解不了。慢慢学习吧。
回复 支持 反对

使用道具 举报

发表于 2022-11-9 14:00:45 | 显示全部楼层
byte34-end: 字符串,硬编码的字符串,是此软件与电信盒子交互时的密码,可以在rom的某个.so里找到。

这个不知道啊
回复 支持 反对

使用道具 举报

发表于 2022-11-16 10:13:17 | 显示全部楼层
unppnu 发表于 2022-6-25 15:48
以上是转帖,非本人原创。
ZTE_STB_Tools_V2.1.1_T02-202000317算法基本同ZTE_STB_Tools_V2.0.0_T04-20180 ...

例:
sq1478000129000000234800002D60AD5E0000000017EC97EC3BB3CB78A5C94EE7B9051D566BB9DB8D3660ECA3C83A1675DF925BA4D7D1A55DC5D03038DBD6E479F431737FF789B9EBE6CB1F91D73108614C20EBBE5239F52407F994B70E27D2147B936343196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC71CE92134C656C0F
解:
700001BE18000084670000F9E4ED5C00000000DB227E2820184732735164750895D0D7011469F4C05692E4229F4204FFFD66E69B0A20B65D2B7441CF1CF14EF22DC5E172148C43815FDCEF3407F2FCDE6A793947FB2DD128AB4955D895B270482799001DE79AB466570477BF6B4B68E29CA2B99F437997D69C2A2BA4FA2D761FE393AB


1478000129000000234800002D60AD5E0000000017EC97EC3BB3CB78A5C94EE7B9051D566BB9DB8D3660ECA3C83A1675DF925BA4D7D1A55DC5D03038DBD6E479F431737FF789B9EBE6CB1F91D73108614C20EBBE5239F52407F994B70E27D2147B936343196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC71CE92134C656C0F
#byte4-19: 3DES key 16bytes
29000000234800002D60AD5E00000000
#bytes20-end: 密文
17EC97EC3BB3CB78A5C94EE7B9051D566BB9DB8D3660ECA3C83A1675DF925BA4D7D1A55DC5D03038DBD6E479F431737FF789B9EBE6CB1F91D73108614C20EBBE5239F52407F994B70E27D2147B936343196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC196A87F3B347C2AC71CE92134C656C0F

00 01 02 03 04 05 06 07  08 09 0A 0B 0C 0D 0E 0F
--------------------------------------------------------------------
5A 54 45 20 53 54 42 20  54 6F 6F 6C 73 20 43 6F   | ZTE STB Tools Co
6D 6D 6F 6E 20 56 32 2E  30 2E 30 5F 54 30 34 20   | mmon V2.0.0_T04
32 30 31 38 30 37 30 32  31 00 00 00 00 00 00 00   | 201807021.......
42 46 45 42 46 42 46 46  30 30 30 32 30 36 41 37   | BFEBFBFF000206A7
D8 FC 6F 50 57 2D 44 4D  57 31 43 31 00 00 00 00   | ..oPW-DMW1C1....
00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00   | ................
00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00   | ................

#decrypted_text:
5A54452053544220546F6F6C7320436F6D6D6F6E2056322E302E305F543034203230313830373032310000000000000042464542464246463030303230364137D8FC6F50572D444D573143310000000000000000000000000000000000000000000000000000000000000000000000000808080808080808

5A54452053544220546F6F6C7320436F
6D6D6F6E2056322E302E305F54303420
32303138303730323100000000000000
42464542464246463030303230364137
D8FC6F50572D444D5731433100000000
00000000000000000000000000000000
00000000000000000000000000000000
0808080808080808



由解反推key:
BE18000084670000F9E4ED5C000000000000000000000000
BE18000084670000F9E4ED5C00000000
由解反推密文:
DB227E2820184732735164750895D0D7011469F4C05692E4229F4204FFFD66E69B0A20B65D2B7441CF1CF14EF22DC5E172148C43815FDCEF3407F2FCDE6A793947FB2DD128AB4955D895B270482799001DE79AB466570477BF6B4B68E29CA2B99F437997D69C2A2BA4FA2D761FE393AB
密文解密:
D3FA3E53F36B58D6216AC33393C7367055784B1232A2CEDC2F2DAB2019535FA055A38D4F8C6BFD1FFA3EE8CA4E5EED520724D28B3512EAC890740E5EFB4D074D83E77A50A07EED3BE7B0FA4872BE6FA8D8064092A889FD9B7790F6D47FCAC9D8401A202B98FDB2E7DB75E002839E56A1

对应不上啊,求指点
回复 支持 反对

使用道具 举报

发表于 2022-11-17 11:42:14 | 显示全部楼层
jjxs 发表于 2022-11-16 10:13
例:
sq1478000129000000234800002D60AD5E0000000017EC97EC3BB3CB78A5C94EE7B9051D566BB9DB8D3660ECA3C83 ...

后面肯定不是他说的那样的,key怎么会出出现在后面注册码,逻辑上就讲不通。我看见过另外一种说法,注册码是另一种拆解方法。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-7-26 14:23 , Processed in 0.249600 second(s), 12 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表