小米路由器4A千兆版刷OpenWRTInvasion遇到的问题

发布于 分类 电脑相关

更新于 2024-09-19

6小时前 有1个用户阅读过

背景

小米路由器4A千兆版想要通过修改hosts文件屏蔽一些恶意网址。

折腾过程

因为之前通过https://github.com/acecilia/OpenWRTInvasion 0.8版本成功刷过另外一台小米路由器4A千兆版并刷入第三方固件。这台路由器不想放弃小米官方的APP,所以只想通过OpenWRTInvasion拿到root权限,照旧法炮制后无效,遇到的问题是telnet连接端口23失败。

经过一番google大法后,实测成功的主要过程如下:

第一步、
小米路由器4A千兆版v2(r4ag v2) 2.30.28 更新到固件 小米路由器4A千兆版v2(r4ag v2) 2.30.500
https://cdn.cnbj1.fds.api.mi-img.com/xiaoqiang/rom/r4av2/miwifi_r4av2_firmware_6bdd4_2.30.500.bin
第二步、
下载 https://github.com/LordPinhead/OpenWRTInvasion 注意不是 https://github.com/acecilia/OpenWRTInvasion 版本
修改remote_command_execution_vulnerability.py,注释掉脚本禁止windows运行的2个语句(因为我是windows)

#------------------------------------------------------------------------------------------------------------------
#if platform.system() =="Windows":
# sys.exit("Stopping: script can only be run on a Mac/Linux system")
#------------------------------------------------------------------------------------------------------------------
第三步、
命令行执行命令
pip3 install -r requirements.txt # Install requirements
python3 remote_command_execution_vulnerability.py # Run the script
根据命令提示填写路由器的实际信息即可,一次不行,执行第二次成功。

结局

通过修改路由器的/etc/hosts文件,自制GFW成功

修改hosts文件后,输入命令重启生效 /etc/init.d/dnsmasq restart

-- The End --

本文标题: 小米路由器4A千兆版刷OpenWRTInvasion遇到的问题

本文地址: https://seonoco.com/blog/miwifi-r4ag-openwrtinvasion

点赞 0
感谢支持
0
多谢反馈
评论 0
打赏

支持微信/支付宝

评论

网友