|
本帖最后由 To.mato 于 2021-6-19 12:18 编辑
楼主上次发布了破解F650A的方法, 但是后来新固件封堵了 网页U盘管理页面 的权限漏洞, 现在已经不能操作除了U盘以外的目录了, 楼主准备了另一个方法, 可以从根本上绕过这些升级封堵的风险. 但是缺点是, 会丢失配置, 如果大家已经有足够的心理准备, 那就跟楼主来吧
0. 将附件的tftp和vmlinuz.bin下载, 解压到同一个目录, 尽量选D盘根目录
1. 首先, 大家要用ttl线连好光猫, 用网线连接电脑和光猫, 电脑设定固定ip, 192.168.1.100
2. 在启动的时候, 光猫会提示 hit key 3s, 这时候按任意键中止启动, 进入uboot命令行
3. 打开tftp, 然后在uboot命令行输入
uboot会下载我们的旧版内核, 然后会提示wrong image, 无法启动, 没关系, 接下来我们手动启动
4. 输入, 从0x44000180启动内核, 然后就可以顺利看到光猫进入了我们的旧版内核shell, 但是我们之前的所有配置将在这次的重启运行中全部丢失
5. 这时候要注意, 一定要动作快, 因为光猫在几分钟内会检测到不对, 自动重启, 如果被重启了我们就要重头再来一遍了
我们可以把以下操作复制到记事本上, 然后一次性粘贴上去执行
a. 首先, 不断按回车键, 等串口弹出shell的登录提示: F650A Login:
输入用户名root, 密码root, 进入shell环境
b. 接下来这段记得复制到记事本, 在登录到shell环境的时候粘贴进去马上执行
- mount -o nolock /dev/mtdblock6 /opt/upt/framework1
- cp /opt/upt/framework1/saf/rootfs/bin/busybox /usr/bin/busybox
- ln -s /usr/bin/busybox /usr/sbin/telnetd
- cat << EOF > /usr/sbin/pc
- #!/bin/sh
- /bin/pc &
- telnetd -p 1123 -l /bin/ash
- exit 0
- EOF
- chmod 777 /usr/sbin/pc
复制代码 c. 完成以上操作, 确认无误后, 重启光猫
6. 光猫重启后, 可以在1123端口连上telnet, 完成破解
注意: 开启telnet后, 建议在端口映射那里把1123端口指向到不存在的内网设备上, 如192.168.1.0:1123,
防止光猫被入侵, 特别是有公网IP的人士, 因为我们的telnet是没有开鉴权的, 很容易会被扫描到端口攻击
=================================================================如果 bootk vmlinuz.bin; bootz 0x44000180 不能用了, 可以试试下面的方法:
等启动失败后, 直接强制载入内核
setenv bootargs console=$(console) root=/dev/mtdblock12 ro rootfstype=jffs2 mem=$(memsize); fsload 0uImage; bootm 0x42000000
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|