找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 2669|回复: 24

[小米其它型号路由器] WR30U 编程器开 telnet/ssh/ttl 方法总结

[复制链接]
本帖最后由 hank9999 于 2023-5-8 01:08 编辑

WR30U 编程器开 telnet/ssh/ttl 方法总结

编程器修改 bdata 方法来自 openwrt 论坛 链接: https://forum.openwrt.org/t/add-openwrt-support-for-xiaomi-redmi-ax6000/125008/110
开 ssh 方法来自于 github 项目 KaMyKaSii/Unlock-SSH-on-Xiaomi-and-Redmi-WiFi-6-routers 链接: https://github.com/KaMyKaSii/Unlock-SSH-on-Xiaomi-and-Redmi-WiFi-6-routers/blob/master/unlock_ssh.sh


拆开,用热风枪把 flash 干下来先
然后吹到CH341A转接板上


用 NeoProgrammer 读出 flash 内容
ps: CH341A 读 128MB 很慢!很慢!很慢!耐心等()



用编辑器找到 14013E , telnet_en=0 ssh_en=0 uart_en=0 改成 telnet_en=1 ssh_en=1 uart_en=1


选中 140004-14FFFF 计算 CRC32 然后倒叙写到 140000-140003
(例如计算结果是 05 E2 C1 03 修改 140000-140003 为 03 C1 E2 05)
保存 再刷回 flash (清空+写入+校验)
吹回路由器板子上


启动, telnet 就开了 从 https://miwifi.dev/ssh 用 sn 计算出 密码来就可以连上了

  1. nvram set ssh_en=1
  2. nvram set uart_en=1
  3. nvram set boot_wait=on
  4. nvram commit
  5. cp /etc/init.d/dropbear /etc/init.d/dropbear_backup
  6. sed -i '/flg_ssh.*release/ { :a; N; /fi/! ba };/return 0/d' /etc/init.d/dropbear
  7. /etc/init.d/dropbear enable
  8. /etc/init.d/dropbear start
  9. echo "/etc/init.d/dropbear" >> /etc/sysupgrade.conf
复制代码


执行这些 就可以开 ssh 了


感谢
openwrt 论坛 Add OpenWrt support for Xiaomi “Redmi AX6000”
github 项目 KaMyKaSii/Unlock-SSH-on-Xiaomi-and-Redmi-WiFi-6-routers

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

评分

参与人数 1恩山币 +2 收起 理由
hq*** + 2 给力

查看全部评分

谢谢分享!!!
火钳刘明!!!
回复

使用道具 举报

火钳刘明!!!
谢谢分享!!!
回复

使用道具 举报

火钳刘明下
回复

使用道具 举报

支持,upnd大佬提取的dts和配置以及合并到237大佬的库里,有兴趣可以自己去编译。
回复

使用道具 举报

本帖最后由 colawater 于 2024-3-17 08:02 编辑

⁠⁠⁠⁠⁠⁠⁠
回复

使用道具 举报

感谢楼主分享
WR30U 的原厂固件编译日期是 2022年7月份,而红米AX6000注入漏洞公布日期是 2022年9月份。

红米开启ssh的注入漏洞在wr30u上应该是可用的。
请楼主帮忙提供一份 set_sys_time 的 LUA, 看看是不是和红米一致,谢谢
回复

使用道具 举报

 楼主| | 显示全部楼层
hikey 发表于 2023-5-8 12:53
感谢楼主分享
WR30U 的原厂固件编译日期是 2022年7月份,而红米AX6000注入漏洞公布日期是 2022年9月份。

那个我也看了,当时我这netmode搞不出来4来。我去翻了翻,luac反编译后 一堆中间变量 我再去搞搞
回复

使用道具 举报

 楼主| | 显示全部楼层
本帖最后由 hank9999 于 2023-5-8 18:10 编辑
hikey 发表于 2023-5-8 12:53
感谢楼主分享
WR30U 的原厂固件编译日期是 2022年7月份,而红米AX6000注入漏洞公布日期是 2022年9月份。

瞅了瞅 原文利用的 /sbin/whc_to_re_common_api.sh action 'xxxx' wr30u里也有
回复

使用道具 举报

 楼主| | 显示全部楼层
hikey 发表于 2023-5-8 12:53
感谢楼主分享
WR30U 的原厂固件编译日期是 2022年7月份,而红米AX6000注入漏洞公布日期是 2022年9月份。

好像timezone做输入检查了 可能用不了了
回复

使用道具 举报

 楼主| | 显示全部楼层
hikey 发表于 2023-5-8 12:53
感谢楼主分享
WR30U 的原厂固件编译日期是 2022年7月份,而红米AX6000注入漏洞公布日期是 2022年9月份。

https://airportal.cn/246760/vyQf2jEbl5 复制链接到浏览器打开
回复

使用道具 举报

hank9999 发表于 2023-5-8 18:45
https://airportal.cn/246760/vyQf2jEbl5 复制链接到浏览器打开

谢谢分享,提示文件不存在

也不知道老外是怎么反编译 misystem.lua 的。 他们反编译的可读性好太多
回复

使用道具 举报

 楼主| | 显示全部楼层
hikey 发表于 2023-5-8 19:50
谢谢分享,提示文件不存在

也不知道老外是怎么反编译 misystem.lua 的。 他们反编译的可读性好太多 ...

我换了个盘, https://wwfs.lanzouy.com/iyy6R0v0vide
我是拿GPT帮我去除中间变量的 不去除中间变量真的没法看
回复

使用道具 举报

简单粗暴且有效,只是大多数童鞋还是没工具,只能耐心等了
回复

使用道具 举报

来自手机 | 显示全部楼层
或许可以参考这两个研究一下,https://www.right.com.cn/forum/thread-8231367-1-1.htmlhttps://github.com/1715173329/blog/issues/2,我是到了路由B连接路由A的时候连接不上,可能是我用的A(k1)有问题,连接的接口用AX6000或者AX9000的,wr30u也有这个接口。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-5-22 03:15

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表