Es wird in Kürze eine neue Version von "decode_passwords" von mir geben (das meint, noch vor Pfinggggggschten - der Branch für den bisherigen Stand ist schon angelegt im Repository und es geht im "master" jetzt weiter), die nur ein OpenSSL für das Dekodieren braucht und in der Lage ist, die Daten sowohl auf einer FRITZ!Box als auch außerhalb zu entschlüsseln. Diese Version wird dann auch verwendbar sein, um direkt Export-Dateien zu dekodieren, wenn der Benutzer das korrekte Kennwort hat und es wird - neben den Shell-Skripten zum Aufzeigen der Arbeitsweise und als "slow solution" - noch eine Implementierung in C geben, die man sich dann passend übersetzen kann/muß.
Also noch ein ganz klein wenig Geduld ... dann braucht es auch den Exploit von M.Engelke nicht mehr unbedingt, der ja leider ab 2FA nur noch funktioniert, wenn man diese deaktiviert.
Das erste (Teil-)Skript habe ich ja schon (versehentlich) eingecheckt, andere Dateien halte ich noch zurück (zumindest die Synchronisation mit dem öffentlichen Repository), damit gar nicht erst jemand in die Versuchung kommt, mir zeigen zu wollen, wie man es richtig oder gar besser machen muß, bevor ich damit halbwegs fertig bin (und selbst die Gelegenheit hatte, eine "stable"-Version erst einmal fertigzustellen) und parallel dazu einen neuen "Info"-Thread für diese AVM-Verschlüsselung eröffnet und diese "seziert" habe.
Ich habe mich diesem Thema auch deshalb erneut widmen müssen, weil eben ein paar neue Modelle mit geänderten Eigenschaften dazugekommen sind, seit ich das zuletzt angesehen habe. So gibt es neben der Seriennummer im Environment schon wesentlich länger auch noch die "tr069_passphrase", die ebenfalls in den Geräte-Schlüssel eingeht - auch die war/ist (teils absichtlich) noch nicht berücksichtigt in der öffentlich zugänglichen Version. Wenn das also bei Dir nicht funktioniert, müßtest Du ggf. noch die "tr069_passphrase" in der Kopie des Environments löschen oder so einstellen, wie sie auf dem Ursprungsgerät vorliegt (die DOCSIS-Boxen haben i.d.R. einen konfigurierten CWMP-Account).
Für die 6360 funktionierte aus genau diesem Grund auch das Dekodieren zum Zeitpunkt der Veröffentlichung von v0.2 nicht. Das steht so auch in der alten README.md, inkl. der Vermutung, daß es da weitere Daten aus dem Enviroment gibt, die verwendet werden ... ich habe später nur versäumt, diese neue Erkenntnis zu "tr069_passphrase" auch in die öffentlich zugänglichen Versionen einzuarbeiten (es gab ja auch schon kein brauchbares "webdavcfginfo" von AVM mehr, was das gesamte Skript etwas unnütz machte ohne eigenen Dekoder und den wollte ich damals nicht direkt veröffentlichen) und ich bin gerade erst dabei, die diversen Wege (und Skripte), die für das Bilden des Geräte-Kennworts in Frage kommen, zu einer gemeinsamen Datei zusammenzufassen.
Auch das Kennwort für den Export ohne benutzereigenes Kennwort wird ja aus den Daten der Box gebildet (das sind dann die Dateien, die nur in der originalen Box wiederhergestellt werden konnten), aber da entfällt dann wieder der "wlan_key" - ich habe gerade erst das "device_password" noch einmal so geändert (allerdings noch kein "push" im Repository ausgeführt), daß auch dieser Fall (nur zwei Parameter) in demselben Skript abgehandelt werden kann ... bisher hatte ich dafür noch ein gesondertes und auch für Boxen mit CWMP-Account habe ich noch weitere (auch für auf der Box (wo man die Daten aus dem Environment lesen kann) und "nicht auf der Box" gibt es unterschiedliche Versionen bisher) - das muß erst mal alles zusammengefaßt werden, was da im Laufe der Zeit (bzw. Jahre) so entstanden ist.