2023-03-30   


自己当时网上找教程也是浪费了挺多时间的,因为最新的固件都修复了那些办法,这里记录一下还能用的办法,希望能帮到有需要的人

准备

  1. 抓包工具(BurpStuite,Fiddler之内的都行,咋抓包就不教了,网上一堆教程)
  2. clash for window(代理工具,使用tun模式代理网卡流量,好像还有个proxifier的也可以代理系统全局流量,但是个人推介clash)
  3. 电脑微信小程序 小翼管家

大概步骤说明

  1. 这里有个坑的,首先说一下,就是和以往抓包不一样,不能直接设置手机wifi的http代理和安装证书来抓包https流量,因为Android 7版本及以上的系统,不再信任用户级的证书,只信任系统级的证书。 虽然可以通过root后通过多种方式修改,但是过于麻烦。电脑上也有小程序,所以直接抓包电脑上的流量就行(有Android7以下的手机直接忽略我的教程,你会抓包肯定就能自己搞定)
  2. 因为我要让流量过抓包软件,而被抓包的程序不支持特殊设置http代理,所以这里就是为什么要用代理软件代理网卡流量。
    在clash for window软件里profiles一栏新导入一个配置,文件为yml格式,以下是内容:
proxies:
  - name: Burp
    type: http
    server: 127.0.0.1  
    port: 8080  #根据抓包工具配置
proxy-groups:
  - name: Proxy
    proxies:
      - Burp
    type: select
rules:
  - PROCESS-NAME,BurpSuiteCommunity.exe,DIRECT
  - PROCESS-NAME,WeChatAppEx.exe,Burp
  - PROCESS-NAME,WeChat.exe,Burp
  - MATCH,DIRECT

再在General界面安装Service Mode,成功后然后启用TUN MODE
以上就是让系统流量过抓包软件的代理,这里用的抓包软件是BurpSuiteCommunity,如果是别的抓包软件得把上面的进程名改成对应的,不然没有那个DIRECT直连规则直接流量无限回环,CPU100%然后就卡死了。(记得安装证书,不然抓个屁https)
3. 打开小翼管家小程序,找到网关设置,然后打开 / 关闭指示灯
4.抓包软件找到含有 “nos9.189cube.com/device/api?token=*&mac=*” 的请求,
如果请求太多,记得用下抓包软件的过滤,毕竟整个电脑的流量都会被记录。
5. 然后你就可以修改并重放请求了,需要替换的请求body如下:

{ "Params": [], "MethodName": "GetTAPasswd", "RPCMethod": "CallMethod", "ObjectPath": "/com/ctc/igd1/Telecom/System", "InterfaceName": "com.ctc.igd1.SysCmd", "ServiceName": "com.ctc.igd1" }

你可以直接BurpSuite上修改请求体并重放,也可以把请求url和header复制出来用postman之类的工具重放。

完成

后续得到了超级管理员密码,然后改桥接后让路由器拨号需要宽带的账号,这个我试了网上的方法,得到是一堆加密的数字,没办法,直接问人工客服要吧,还是挺直接的,直接就给了。

Q.E.D.


我并不是什么都知道,我只是知道我所知道的。