|
发表于 2016-6-30 09:19:03
|
显示全部楼层
setttt 发表于 2016-6-28 20:59
# ]' h4 A$ m1 |" @! q* u1 w" g3 h这方法不错,不是一般人能玩的,7 V4 [) w) G& i; {/ T$ x4 w
只有这一段* t1 ^+ W: g, \5 l, o: e
#!/bin/sh
, o. F4 O$ s% F* h! R8 T' \这个方法其实就是通过修改固件的方法,明白人一眼就能看出来。使能工具抓包dump出来的bin文件,其实是一个完整的固件文件, 所有该有的部分都存在。作者的文章其实已经说明了: 如何解包,修改, 更新CRC再打包固件文件。另外打包完成的固件其实除了可以通过load pack来升级,也可以通过WEB来升级,还有使能工具也是一种可行的固件升级方法。
% @6 L: N; s3 V3 a% X' Y' N: I% T0 u: Y
作者通过修改固件中的一个SHELL脚本来实现访问SHELL的方法还是很不错的思路, 之前自己在修改固件的时候都一直关注修改rootfs了,看来可以尝试其它的方法看看。
- ?( ~: d) s A! y6 J7 |下面这个脚本: 是通过tftp上传dropbear SSH服务端程序和证书到/tmp目录,并启动SSH服务到2222端口。不确定重启光猫后/tmp是否会被删除,其实上传到/mnt/jffs2文件夹是最保险的。' S. c8 M6 m) A, |$ p* }2 {
9 h& Y8 A7 \2 Z2 i
#!/bin/shtftp -g 192.168.1.2 -r dropbear -l /tmp/dropbeartftp -g 192.168.1.2 -r hostkey -l /tmp/hostkeytftp -g 192.168.1.2 -r rsa.pub -l /tmp/authorized_keysiptables -I INPUT -p tcp --dport 2222 -j ACCEPTchmod 777 /tmp/dropbearchmod 600 /tmp/authorized_keys/tmp/dropbear -r /tmp/hostkey -p 2222
2 N5 x: b' \+ {
5 n& z# |4 y7 ?) G6 @
4 y+ W _( c" H& T |
|