BIGEDIT: J'ai rebooté la box tout bêtement voir reset et c'est revenu ... Mais je laisse mon post avec les infos car je pense que ça peut intéresser des gens.Hello @vivien,
Je viens de découvrir que j'ai exactement la même chose que toi ... (c'est comme ça que je suis arrivé ici d'ailleurs ...

)
Je suis en train de voir si je peux contourner la chose. Je t'en ferais part si j'y arrive.
Je trouve ça très déplacé de la part d'Orange d'avoir fait ça ...
C'est un motif pour se désabonner ...
En tout cas, si tu trouves de ton côté je suis preneur.

EDIT 1:
Voici mes premières découvertes.
L'appli est mal gaulée et donc cherche à atteindre la livebox en supposant que le mobile est connecté à celle-ci de manière "classique" (En gros comme papy qui ne sait pas comme fonctionne l'informatique).
Donc elle essaye de taper la gateway donné par le DHCP du réseau.
Grâce à ça, j'ai pu spouffer les trames que l'appli tente d'accéder à la box. Les voici:
POST /ws HTTP/1.1
Content-Type: application/x-sah-ws-4-call+json; charset=utf-8
Content-Length: 57
Host: 192.168.1.1
Connection: Keep-Alive
Accept-Encoding: gzip
User-Agent: okhttp/4.2.2
{"service":"DeviceInfo", "method":"get", "parameters":{}}.d
GET /version.txt HTTP/1.1
Host: 192.168.1.1
Connection: Keep-Alive
Accept-Encoding: gzip
User-Agent: okhttp/4.2.2
90
Je continue mon exploration ...
EDIT2:
Bon bah je crois qu'il n'y a plus de page. Ils passent tout par l'appli d'après les trames que je vois passer.
Pour les curieux, je peux tout vous passer si vous voulez....
Je vais voir si y'a moyen de retrouver une interface comme il y avait.
A défaut, je ferais un reverse engineering des trames et referait l'interface.
EDIT3:
Si vous avez accès à un linux avec Curl et que vous gérez le HTTP, voici les quelques commandes pour vous loguer (remplacez évidemment XPASSWORDX par le mot de passe que vous utilisiez pour vous loguer quand il y avait l'interface. Par défaut, les 8 premiers (ou derniers) chiffres de votre clé Wifi).
Log in:
curl -H "Content-Type: application/x-sah-ws-4-call+json; charset=utf-8" -H "Authorization: X-Sah-Login" -H "User-Agent: okhttp/4.2.2" -D - -d '{"service":"sah.Device.Information","method":"createContext","parameters":{"applicationName":"MaLivebox","username":"admin","password":"XPASSWORDX"}}.' "http://192.168.1.1/ws"
Ce qui donne quelque chose ressemblant à:
HTTP/1.1 200 OK
Set-Cookie: aaaaaaa/sessid=bbbbbbbbbbb; path=/
Cache-Control: no-cache
Pragma: no-cache
TE: chunked
Transfer-Encoding: chunked
Content-Type: application/x-sah-ws-4-call+json; charset=utf-8
{"status":0,"data":{"contextID":"cccccccccccccccccccccccccccccccccccccc","groups":"http,admin"}}
Prenez le contextID et le Cookie du "set-cookie" et mettez le de côté pour le réutiliser dans la commande suivante:
curl -s -H "Cookie: aaaaaaa/sessid=bbbbbbbbbbb; path=/" -H "Content-Type: application/x-sah-ws-4-call+json; charset=utf-8" -H "Authorization: X-Sah cccccccccccccccccccccccccccccccccccccc" -H "User-Agent: okhttp/4.2.2" -D - -d '{"service":"NeMo.Intf.lan","method":"getMIBs","parameters":{"flag":"wlanradio || eth || wlanvap","traverse":"down"}}0.' "http://192.168.1.1/ws"
Vous aurez alors un beau résultat.
Si vous voulez le voir mieux et que vous êtes toujours sous linux, enlevez le "-D -" de la commande et rajoutez en fin de ligne " | python -m json.tool"
A voir maintenant si on peut en faire quelque chose....
Quelques informations que j'ai trouvé après coup:
https://easydomoticz.com/forum/viewtopic.php?t=5762&start=20En cherchant sur Google "sah ws json" il y a moyen de trouver plein de petits outils pour pouvoir bricoler sans l'interface à priori.
Autre lien utile:
https://pypi.org/project/sysbus/ et
http://192.168.1.1/scripts.js