破解中兴机顶盒内之获取6位随机码类型的adb开启密码

去年年底,zxv10 B760A 机顶盒通过OTA进行了一次系统升级之后,网上公开的各种破解手段全部失效。网上还有说通过系统重置方式可以降级系统版本,可以负责任的说,这种办法只会让系统更加稳固,以前可能预埋的桩都会被自动清理掉,完全不可行。

为啥破解:整个系统极其封闭,只能收看广告满天飞的各个地方台电视节目或是遍布吸费陷阱的垃圾内置应用,完全没有用户体验,是上个世纪的产品,不能忍。以往破解过的乐视s50又因为硬件配置低下,极其卡顿。所以只能把破解机顶盒这条路走到底。

目前可行的破解方案有两个:

1,通过STB指令,开启telnet,adb等,升级后的机顶盒使用了全新的V2.0协议,传输数据采用DES3加密,秘钥动态生成, 具有一定的防破解能力,市面上能看到的各版本的中兴机顶盒现成配置工具仅支持V1.0版本,完全无法使用。不过对于从内部流出的工具或是逆向stbcfg之后分析协议格式细节也并非难事,目前淘宝破解商铺基本采用此手段。分析协议过程相对漫长,目前还未完成,因此不再展开。

2,通过设置界面开启adb,机顶盒的adb shell基本等同于获取了root权限,因此开启adb也是最简单,高效的方法之一,通过分析Settings.apk的开启adb时需要密码的相关逻辑,很容易的定位到密码的校验是通过机顶盒本地的libChashCode.so库来完成,这个只用来做校验的so库文件大小仅有9kB,逆向分析毫无难度,因此可以很容易的实现到6位随机数对应的密码结果,也就是传说中的注册机,进而突破打开adb时的验证流程。

你可能感兴趣的:(黑客)