破解星空极速3.2

    换了个宽带,却引入了个流氓——星空极速,除了有点流氓,还有点蛮横——不让俺用宽带路由器。令人实在不爽,不爽就PK,看谁能留下。花了一个晚上的时间,终于搞定!好东西不敢独享,但是本人愚钝写代码还可以,写文字十分害怕连句子都凑不整齐,二来这两个月一直东跑西忙没有机会好好整理。先王婆卖瓜说说该方法的有点吧,一不需要安装任何软件做嗅探,二能还原出加密拨号验证过程的密码,嗅探方式只能得到非加密拨号验证的密码,无法还原出加密后的密码。

    再说明一下,根据网友们的反馈,有的地区只是在帐号前加了个前缀进行简单的变形处理,使用原始的密码,而有的地区对对帐号进行了处理的同时还对密码进行了加密。所以大家在实验的时候,最好是先用真实帐号加原密码进行拨号测试,如果不行再进行第二步的密码还原,免得做无用功呃。另外,我是湖南的用户,不保证密码还原算法在其他地区也能适用啊。

    好了,偶就手把手教你还原出自己的帐号和密码吧!

    一、寻找真实帐号

    为啥叫“寻找”?因为得来全不费功夫!可以在系统的事件信息里面找到真实的帐号。

    1.在“我的电脑”上点击右键,选择“管理”打开管理控制台

image

    2.“系统工具”——>“事件查看器”——>“系统”点击右键——>“查看”——>“筛选”

image

    3.在“系统 属性”页中的“事件来源”选择“RemoteAccess”,然后“确定”,这时右侧的窗口中就会显示出你每次PPPoE拨号的日志信息,双击任意一个,就查看详细信息。

image

    4.偶这里的真实帐号是在电信给的帐号前加了“^^”作为前缀。呵呵,电信毕竟太无耻了,不得不防啊,所以打个马赛克。

image

    二、还原密码

    这个过程有点繁琐,不过在流氓软件面前维护自己的利益再麻烦也是值得的,各位看官只要一步一步跟着往下做,肯定不会有问题的。

    先说说密码变化算法,真实的拨号密码是由电信提供给的密码经异或变换而来:原始密码按位与异或模板进行异或变换。异或变换模板的长度为8个字节,也就是说以8个字符为一组进行循环变换,不足8个就直接截断,比如电信提供给你的密码是12345678abcde,异或模板为xo78xxoo,那么真实的密码就应该是12345678与xo78xxoo异或的结果加上abcde与xo78x异或的结果,表达式为:(12345678 xor xo78xxoo) + (abcde xor xo78x)

    好了,先把异或模板给出来:D2 A6 E0 9C AD 93 86 BF,这可是偶花了老大的功夫,累死了无数的脑细胞才跟出来的东东哦,说穿了这就是篇文章的精髓哦!

    这是可见字符的ASCII表,在密码变换时需要用到

image 

       

    打开计算器,在“查看”里将其切换到“科学型”,然后选择“十六进制”

image

    比如电信提供给我们的密码是“xo78uko”,我们首先在ASCII表中查到‘x’的hex值(注意区分大小写)是78,我们在计算器中对78和D2进行异或运算得到AA,然后对第二个字符‘o’进行同样的变换,6F xor A6 = C9,后面的以此类推:

7: 37 xor E0 = D7

8: 38 xor 9C = A4

u: 75 xor AD = D8

k: 6B xor 93 = F8

o: 6F xor 86 = EF

    那么,最后得到的真正拨号密码就是:AAC9D7A4D8F8EF(字母必须是大写的)。如果密码长度大于8,那么就按8位一组依次与异或模板进行异或运算变换。

    OK!把你的宽带路由器重新迎接回来吧。下次再介绍一下对“星空极速”的深度分析,看电信究竟能对我们做哪些手脚。

 

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值