基本原理
通过外接USB通过官方的文件管理注入路径 ../.. 来查看根目录,并将记录了光猫超密的文件复制到U盘并进行解密读取以知晓超密
正式开始
首先准备一个U盘,必须带有 FAT32 格式的分区
插入光猫的USB口,等待识别
进入光猫的文件管理,查看U盘内文件。此时F12,选中其中一个文件夹,将 HTML 代码改为
<a href="javascript:;" style="color:#535353;"
onclick="openfile('../..', false)"
title="System Volume Information">
System Volume Information
</a>
然后点击该文件夹,等待几秒后就进入了光猫的 / 目录
复制 /userconfig/cfg/db_user_cfg.xml 到U盘
拔出U盘,插入电脑,将 db_user_cfg.xml 拿出
前往 RouterPassView - 从 Windows 上的路由器备份文件中恢复丢失的密码 下载


解压并使用 RouterPassView 打开 db_user_cfg.xml
搜索 tele ,寻找超密

发现错误或想要改进这篇文章?
在 GitHub 上编辑此页文章修订历史 (10 次)
查看变更记录
fix: 添加public前缀
fix: 路径修复
refactor: 批量更新所有文章图片路径为 public 目录引用
feat: 将所有存量文章时间统一减去8小时,修正时区偏移
chore: remove AI summaries from posts
docs(posts): 统一多篇文章 AI 摘要为 gpt-5.3-codex
feat(posts): 为所有文章添加AI摘要并支持AI类型提示块
feat(scripts): 添加 imgf 脚本以自动修复相邻图片间的空行
压缩图片
posts: 添加ZTE光猫F450不拆机获取超密教程