So, zumindest ein kleiner Triumph über die sche+++ Kiste
Layer 1: reading o2box6431.bin... 262144 bytes read.
Layer 1: Flash dump detected. Reduced size to 28019 bytes.
Layer 1: checking size... ok.
Layer 1: checking magic bytes... "OBC6" detected. ok.
Layer 1: decrypting... ok.
Layer 2: checking size... ok. [OBC6]
Layer 2: deobfuscating... ok. [OBC6]
Layer 2: checking size... ok.
Layer 2: computing key index for magic byte 0xFA... (idx=18) ok.
Layer 2: decrypting... ok.
Layer 2: checking size... ok. [OBC6]
Layer 2: deobfuscating... ok. [OBC6]
Layer 2: deobfuscating... ok. [CFG5]
Layer 3: checking size... ok.
Layer 3: checking SHA-1... ok.
Layer 4: checking size... ok.
Layer 4: checking magic bytes "HFDB"... ok.
Layer 4: checking size field of header... ok.
Layer 4: checking MD5... ok.
Layer 4: decompressing... ok.
Layer 5: checking size... ok.
Layer 5: checking magic bytes "3456"... ok.
Layer 5: checking size field of header... ok.
Layer 5: searching for VLAN IDs... found 8 IDs.
Layer 5: VLAN IDs (PPPoE1..8) are: 12, 7, 13, 0, 0, 0, 0, 0.
Layer 5: writing o2box6431_decrypted.bin... 360288 bytes written.
all done
Ich habe leider auch relativ begrenztes Glück mit dem Auslesen bisher gehabt...
Unter Putty sehe ich das prompt wunderschön und fehlerfrei durchlesen. Habe es jetzt mit dem brntool probiert, da kommen keine Punkte... Mit brntool und unterbrechen des Bootloaders, kommen auch keine Punkte.
readout tool v. 0.93 von chuba liefert mir einen Fehler mit dem COM Port. Die Version 0.94 erstellt mir zumindest eine 256KB große Datei, die lässt sich aber anscheinend nicht auslesen. Das decrypter Tool liefert mir folgendes:
allerdings ist hinterher meine Strings Datei komplett leer?!
Was mache ich falsch?
Edit: Ich hab jetzt einfach kurz selbst einen Parser geschrieben und den über die decrypted binary laufen lassen. Hat sich erledigt, ich kann jetzt wieder surfen und telefonieren mit meiner 7490 Fritze
Nochmal tausend Dank an alle hier!
Layer 1: reading o2box6431.bin... 262144 bytes read.
Layer 1: Flash dump detected. Reduced size to 39286 bytes.
Layer 1: checking size... ok.
Layer 1: checking magic bytes... "OBC6" detected. ok.
Layer 1: decrypting... ok.
Layer 2: checking size... ok. [OBC6]
Layer 2: deobfuscating... ok. [OBC6]
Layer 2: checking size... ok.
Layer 2: computing key index for magic byte 0xB1... (idx=6) ok.
Layer 2: decrypting... ok.
Layer 2: checking size... ok. [OBC6]
Layer 2: deobfuscating... ok. [OBC6]
Layer 2: deobfuscating... ok. [CFG5]
Layer 3: checking size... ok.
Layer 3: checking SHA-1... ok.
Layer 4: checking size... ok.
Layer 4: checking magic bytes "HFDB"... ok.
Layer 4: checking size field of header... ok.
Layer 4: checking MD5... ok.
Layer 4: decompressing... ok.
Layer 5: checking size... ok.
Layer 5: checking magic bytes "3456"... ok.
Layer 5: checking size field of header... ok.
Layer 5: searching for VLAN IDs... found 8 IDs.
Layer 5: VLAN IDs (PPPoE1..8) are: 12, 7, 0, 0, 0, 0, 0, 0.
Layer 5: writing o2box6431_decrypted.bin... 360288 bytes written.