找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 14905|回复: 53

RAX3000M 20231027版本刷机

 火.. [复制链接]
本帖最后由 renc 于 2023-12-15 10:20 编辑

参考了几位大佬重新整理了一下刷机步骤


导出配置文件

进入linux系统进行解压
openssl aes-256-cbc -d -pbkdf2 -k $CmDc#RaX30O0M@\!$ -in cfg_export_config_file.conf -out - | tar -zxvf -

0改成1,开启ssh

删除root密码

重新打包
tar -zcvf - etc | openssl aes-256-cbc -pbkdf2 -k $CmDc#RaX30O0M@\!$ -out cfg_export_config_file_new.conf

上传配置文件

登录ssh刷入uboot,执行命令:
mtd write /tmp/rax3km-new-spi-nand-uboot.bin FIP


刷完之后断电重启

修改IP地址为192.168.1.2 或192.168.1网段其他IP地址

访问192.168.1.1,刷入需要的固件


刷完之后,还想进入刷机界面的话,先断电,按住rest按键,插上电源后大约5-10秒,指示灯变绿色后松开



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

评分

参与人数 10恩山币 +12 收起 理由
Ze*** + 1 让我们一起面朝大海、花开花落…….
plan*** + 1 感谢你的分享,无论怎样,你都是最无私的人.
ok*** + 1 感谢你的分享,无论怎样,你都是最无私的人.
aa*** + 1 2333
yang*** + 1 强大的恩山!(以下重复1万次)
cj*** + 1 感谢你的分享,无论怎样,你都是最无私的人.
cdhu*** + 2 今天天气不错,适合泡妞。
206*** + 1 感谢你的分享,无论怎样,你都是最无私的人.
deuter*** + 1 呐,做人呢,最重要的就是开心.
Ma*** + 2 几亿网民,我们俩竟然神奇的在恩山相遇了!.

查看全部评分

百元最强机
回复

使用道具 举报

不错,支持
回复

使用道具 举报

谢谢分享,机器刚到货正准备刷就刷到了
回复

使用道具 举报

感谢整理,有人反馈下效果吗
回复

使用道具 举报

感谢分享,解压和打包配置的两句命令有两个空格没加,小白不会改可以参考按下面的:
openssl aes-256-cbc -d -pbkdf2 -k $CmDc#RaX30O0M@\!$ -in cfg_export_config_file.conf -out - temp.tar.gz && tar -xzf temp.tar.gz
tar -zcf - etc/ | openssl aes-256-cbc -pbkdf2 -k $CmDc#RaX30O0M@\!$ -out cfg_export_config_file_new.conf
回复

使用道具 举报

可以,牛皮,666 。这个密码怎么搞到的。
回复

使用道具 举报

思考一下,看看什么时候也入手一个
回复

使用道具 举报

来自手机 | 显示全部楼层
能刷这个嘛 istoreos
回复

使用道具 举报

 楼主| | 显示全部楼层
mansandao 发表于 2023-12-14 00:20
可以,牛皮,666 。这个密码怎么搞到的。

原版系统导入导出的时候有日志,我也是看别人发出来的才知道。
回复

使用道具 举报

这样就是不用拆机刷了是吗  大佬
回复

使用道具 举报

 楼主| | 显示全部楼层
moswifi 发表于 2023-12-13 22:42
感谢分享,解压和打包配置的两句命令有两个空格没加,小白不会改可以参考按下面的:
openssl aes-256-cbc - ...

真细心,感谢,已修改
回复

使用道具 举报

 楼主| | 显示全部楼层
fklsjsk 发表于 2023-12-14 09:07
这样就是不用拆机刷了是吗  大佬

早就不用拆了
回复

使用道具 举报

来自手机 | 显示全部楼层
1.备份日志:Fri Dec  8 17:16:13 2023 user.debug cmapd[5795]: (cmdc_sal_backup_export_set:956) run cmd [sysupgrade -b - | openssl aes-256-cbc -pbkdf2 -k $CmDc#RaX30O0M@!$ -out /tmp/cfg_export_config_file.conf], ret[0]

2.上传日志:Fri Dec  8 17:56:15 2023 user.debug cmapd[5795]: (cmdc_sal_backup_import_set:861) run cmd [openssl aes-256-cbc -d -pbkdf2 -k $CmDc#RaX30O0M@!$ -in /tmp/u.config -out /tmp/cfg_import_config_file.conf], ret[100002]

请问楼主,密码字符!$前面的\是怎么被你发现的?我用日志里的明文密码$CmDc#RaX30O0M@!$一直没解包成功
回复

使用道具 举报

 楼主| | 显示全部楼层
zjuahhy 发表于 2023-12-14 10:26
1.备份日志:Fri Dec  8 17:16:13 2023 user.debug cmapd[5795]: (cmdc_sal_backup_export_set:956) run  ...

因为不加\解密时会提示密钥错误,按↑键出来的指令不是解密时输入的那个密码了,我就明白这里有字符需要转义。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-5-16 18:24

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com 举报电话:0519-86695797

快速回复 返回顶部 返回列表