# router-decrypt **Repository Path**: qs0010/router-decrypt ## Basic Information - **Project Name**: router-decrypt - **Description**: 光猫解密 - **Primary Language**: Unknown - **License**: MIT - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2026-03-21 - **Last Updated**: 2026-03-21 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # 光猫配置文件解密工具 ## 项目简介 这是一个用于解密电信光猫配置文件的工具,通过Web界面上传 `db_user_cfg.xml` 文件,自动执行解密并提取超级密码。 ## 功能特性 - **Web界面**:提供友好的网页上传界面 - **自动解密**:上传文件后自动执行解密脚本 - **密码提取**:自动提取配置文件中的密码信息 - **文件清理**:解密完成后自动清理临时文件 - **支持任意XML文件**:不限于 `db_user_cfg.xml` 文件名 ## 技术实现 - **后端**:Python + Flask - **解密算法**:AES-ECB模式,零密钥 - **容器化**:Docker - **前端**:HTML + CSS ## 快速开始 ### 方法一:使用Docker镜像 1. **运行容器**: ```bash docker run -d -p 5000:5000 --name router-decrypt router-config-decrypt ``` 2. **访问网页**:打开浏览器访问 `http://localhost:5000` 3. **上传文件**:点击"选择文件"按钮,上传XML配置文件 4. **查看结果**:点击"解密"按钮,等待解密完成后查看提取的密码信息 ### 方法二:从源码构建 1. **克隆仓库**: ```bash git clone https://gitee.com/your-username/router-config-decrypt.git cd router-config-decrypt ``` 2. **构建镜像**: ```bash docker build -t router-config-decrypt . ``` 3. **运行容器**: ```bash docker run -d -p 5000:5000 --name router-decrypt router-config-decrypt ``` ## 项目结构 ``` ├── Dockerfile # Docker构建文件 ├── app.py # Flask应用 ├── decrypt_db_user_cfg.py # 解密脚本 ├── README.md # 项目说明 └── router-config-decrypt.tar # 导出的Docker镜像 ``` ## 解密原理 1. 使用AES-ECB模式,零密钥对配置文件进行解密 2. 对解密后的数据进行zlib解压缩 3. 从解压缩后的XML文件中提取密码信息 ## 注意事项 - 本工具仅用于个人学习和研究目的 - 请遵守相关法律法规,不要用于非法用途 - 解密过程可能需要几秒钟时间,请耐心等待 ## 故障排除 - **上传失败**:请确保文件大小不超过16MB - **解密失败**:请检查上传的文件是否为有效的光猫配置文件 - **密码提取失败**:可能是配置文件格式不同,尝试手动查看解密后的文件 ## 贡献 欢迎提交Issue和Pull Request,帮助改进这个项目! ## 许可证 本项目采用MIT许可证。