如何从 AirPort Utility 获取自己的 PPPOE 密码

前言

昨天计划把 AirPort Capsule 的 PPPOE 拨号任务丢给我的多 wan 口企业级有线路由,实现联通电信双线。结果发现四年前办的宽带已经忘记了他的 PPPOE 密码。而 AirPort Utility 里面这个页面也没有显示密码功能。

《如何从 AirPort Utility 获取自己的 PPPOE 密码》

Google 了一波,所有人都在说别想了,还是联系 ISP 吧。

于是尝试联通自助改密码,结果发现服务挂了,给 10010 打电话,和我说早上再来,于是只能祭出骚操作了。AirPort 的 App 有 iOS 端和 Mac 端,那我肯定从 iOS 下手,毕竟最为熟悉。

iOS Tweak

首先我们先要有一台越狱设备。

iOS 11 越狱

昨天晚上手里只有一台 iOS 11.3 的 iPhone 6s Plus,于是就只好体验一下 iOS 11 的越狱了。看了一圈,有一大堆越狱工具可以选择,其中Undecimus是 20 小时之内更新的,就用了它。

这一代的越狱都是不完美越狱,或者说想越狱就点一下 App,不想越狱了就重启。但点一下 App 这个事,我重复了好多次,才成功。大概技巧就是:断网+重试,实在不行 reset all。

折腾了一小时后,我终于拿到了一个可以用 ssh 和 Cydia 的越狱机。

Tweak

想去看 TextField 的值其实挺容易的,我们可以用 FLEX 或者 Reveal 直接观测里面的 Value。但前提是我们要么用 Mobile Substrate Tweak 过去,要么 dump 一个 ipa 直接塞一个动态链接库

我们可以用乔学士大大当初做的 FLEXLoader 或者陈乘方大大做的 CCRevealLoader 轻松实现。

然而…..当我们这么做了就发现我们能 Hook 系统的 app,比如时钟,计算器,设置之类的,但是从 AppStore 上下下来的就出了问题。Google 了一下,有很多替代品,但是都是在特定的越狱工具下能用,Undecimus 不可以,折腾半天,放弃。

然后尝试用 DYLD_INSERT_LIBRARIES 直接启动 app,结果发现报 Kill -9。貌似是权限问题,没找出来解决方案。

最后试了一下 Clutch,结果一样出了同样的问题,ISSUE 里面说也无解。

明明在 iOS 10 越狱的环境下,这些都是轻松搞定的,然而在 iOS 11 下,这些都变成了很麻烦的事情。越狱社区基本上沦为了安全专家们玩的东西。

Mac Tweak

被 iOS 11 的 Tweak 劝退了之后,只能想办法 Hack Mac 了。

LLDB ATTACH

首先我们可以先用 lldb attach 一下:

lldb /Applications/Utilities/AirPort Utility.app/Contents/MacOS/AirPort Utility

process launch

结果提示:cannot attach to process due to System Integrity Protection。所以我们可以:

1.重启 CMD+R 进入修复模式

2.通过命令行csrutil disable关闭 SIP

再一次 attach,发现 LLDB 可以成功挂上了。

Xcode Debug Attach Process

我们可以 import APPKIT,然后用 NSWindow 一点点的 dump 进去找到对应的 textfield。但 Xcode 的 ViewDebug 是支持 mac 的,所以我们有:

1.直接随便打开个工程

2.Debug->Attach Process->Airport Utility

3.View Debug

轻松拿到:

《如何从 AirPort Utility 获取自己的 PPPOE 密码》

《如何从 AirPort Utility 获取自己的 PPPOE 密码》

《如何从 AirPort Utility 获取自己的 PPPOE 密码》

以上学习方向我们有自己的高清思维方向导图,架构师有自己讲解的架构视频分享(包括高级UI、性能优化、架构师课程、 NDK、混合式开发:ReactNative+Weex等多个Android技术知识的架构视频资料和各种电子书籍阅读),视频资料获取方式:关注+转发+加群 185873940领取!

    原文作者:Android高级架构师
    原文地址: https://www.jianshu.com/p/41f0760e8ca7
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞