В таблице находим свою модель роутера, применяя сортировку по производителю или по модели. Напротив своей модели роутера в таблице видим поддерживаемую версию OpenWRT.
Кликаем и читаем последовательно Device Page (если есть) и кнопку Edit.
В разделе Device Page смотрим специфические требования к конкретному роутеру, если таковые имеются, методы инсталляции, возврат на ПО оригинала и другую полезную информацию. По ссылке Edit смотрим технические характеристики устройства.
Для дальнейшей настройки роутера под взлом понадобиться знать Package architecture.
Например, mipsel_24kc (MIPS24KEc) [архитектура MIPS в байтовом представлении LittleEndian (MIPSel)] или mips_24kc (MIPS24Kc) [архитектура MIPS в байтовом представлении BigEndian (MIPS)].
Отличаются представлением данных в памяти. При неправильном выборе файла процессора в дальнейшем при настройке и запуске взлома будет ошибка синтаксиса.
На страничке технических характеристик выложена и доступна для скачивания сборка OpenWRT: Firmware OpenWrt Install (в названии присутствует слово factory) - для установки поверх родного ПО роутера, а также Firmware OpenWrt Upgrade (в названии присутствует слово sysupgrade) - для обновления уже установленной OpenWRT. Прошивки эти с web-интерфейсом.
Эти версии вполне подходят для настройки взлома на роутерах с памятью 8MB Flash/64MB RAM.
Если у Вас роутер с памятью 4MB Flash/32MB RAM, то файлы для взлома на него не поместятся и эту прошивку необходимо дорабатывать вручную, удалив из нее "ненужные" пакеты, освободив таким образом драгоценное место для файлов взлома (см. здесь вкладку "Роутеры").
Для некоторых моделей роутеров сборка OpenWRT указана с пометкой snapshot ("моментальный снимок") - это версии OpenWRT, которые находятся "в разработке". Они часто перестраиваются, часто ежедневно, без web-интерфейса. Полностью не тестируются. Только автоматическая сборка самого последнего исходного кода и пакетов. Хотя снимки обычно работают нормально, иногда они могут содержать серьезные ошибки, которые препятствуют правильной загрузке устройства или даже легкому обновлению системы до новых версий. Таким образом, официальные стабильные версии на данный роутер не публиковались.
Как было уже сказано на вкладке "Введение", из сборки OpenWRT необходимо вырезать некоторые пакеты для освобождения места под файлы взлома.
Здесь по сути два пути:
Найти уже готовую урезанную сборку OpenWRT на просторах интернета
В этом направлении огромную работу проделал RUT Dark Ronin, выложив урезанные сборки для роутеров 4/32 на ресурсе 4pda, сообщение #46723 указанной ссылки (за что ему спасибо). Как правило, в урезанных прошивках отсутствует web-интерфейс (LuCI). Могут отсутствовать еще какие-нибудь пакеты, по желанию автора.
Рекомендую при сборке использовать версию Ubuntu 20.04.3 LTS.
Можно запросить помощь в сборке, если Вашего роутера в списках нет.
Используемое программное обеспечение (ПО) для настройки взлома
WinSCP (бесплатный FTP-клиент для обмена файлами с удалёнными серверами, поддерживающий протоколы SFTP, FTP, SCP и WebDAV, а также подключение к хранилищам Amazon S3)
Putty (бесплатная утилита для удалённого доступа к серверам по протоколам SSH и Telnet, поддерживающая передачу файлов и генерацию SSH-ключей)
Специфическое ASUS Firmware Restoration (как пример для роутеров ASUS).
Все ПО свободно скачивается из интернета, поэтому ссылки здесь не привожу.
Копирование и настройка файлов взлома PPPwn_cpp на роутер. Настройка автозапуска. Очистка папки root роутера после неудачной настройки
Самая полная инструкция настройки взлома на роутере приведена у face_ltd и опубликована на ресурсе 4pda, сообщение #43806 приведенной ссылки (за что ему спасибо).
Там же, ниже по тексту, под спойлером есть ссылка на "Обновляемые сборки бинарников для разных архитектур можно взять тут:" - можете пробовать брать свой файл процессора оттуда, вместо приложенных в папке PPPwn_WRT-main_v7(или 8).zip.
Автор все максимально и подробно изложил. Уточню только, что web-интерфейса на роутерах с памятью 4MB Flash/32MB RAM нет (если вы берете урезанную прошивку под взлом).
Несколько рекомендаций:
Добавляйте версии stage1 и stage2 для своей версии ПО консоли.
Настраивая первый раз взлом в Putty по инструкции, рекомендую отказаться от нескольких автовыключений следуя по меню настройки, а также стартов с назначенных кнопок. Рекомендую выполнить самую простую настройку взлома, потом запустить вручную прямо из Putty и смотреть что происходит (будут отображаться сообщения). Когда добьетесь устойчивого взлома с ручного старта через Putty, настраивайте автовыключения и автостарт, сделав все "с чистого листа".
Добившись устойчивого взлома, настраиваете автозапуск при включении (от USB консоли или при включении блока питания роутера) и автоотключение после прохождения взлома, следуя пунктам меню настройки в Putty. Этих настроек в Putty должно быть достаточно для указанных действий.
Если при взломе консоль постоянно вырубается, то можно заменить файл процессора на более новый или наоборот более старый, а также заменить stage1 и stage2 из других источников (они, как правило, по умолчанию прикладываются к программам взлома для ПК, например PPPwnGo от PSGO).
Как вариант настройки автозапуска, можете выполнить редактирование двух файлов на своем роутере:
подробно описано здесь:
параметр sleep 10 дописываем второй строкой в файле run.sh после первой строчки #!/bin/sh. Параметр 10 - это время в секундах, пауза перед стартом взлома. Необходима для загрузки консоли, чтобы роутер не начинал взлом еще не загруженную приставку. Время уменьшать не рекомендую, лучше увеличить. Выигрыш этих секунд не существенно в этом деле, но тут сами решайте по месту.
редактирование файла rc.local на роутере, как указано в ссылке чуть выше.
Рекомендую дописывать вышеперечисленные две строчки в текстовом редакторе руками (в WinSCP есть встроенный либо блокнотом) и сохранить. Так надежно и просто получается.
Начать с чистого листа настройку взлома можно так.
Можно также применить другую команду mtd -r write /tmp/*.bin firmware
Статья с командами приведена здесь.
Запуск взлома PPPwn_cpp с аргументами не по умолчанию
Для увеличения скорости срабатывания взлома, можно "поиграться" с настройками (аргументами) запуска --real-sleep --no-wait-padi --timeout 5 --buffer-size 10240.
Вариант запуска взлома PPPwn_cpp на некоторых экземплярах плохо взламываемых консолей
Попадаются экземпляры консолей, плохо поддающиеся взлому.
Подробная информация по этому поводу содержится в посту Necrocannibal.
В нем приводится реализация взлома с помощью публикаций nn9dev/PPPwn_cpp.
Является ответвлением от xfangfang/PPPwn_cpp (описание его публикаций также приводится здесь во вкладке "Запуск #2" "Пост раз" при расшифровке параметров запуска взлома).
В указанном выше посту Necrocannibal есть ссылка на эталонный скрипт запуска от Rut Dark Ronin (приведу его еще отдельно, сообщение #50533 приведенной ссылки). Можно также использовать и для не проблемных в плане взлома экземпляров консолей.
В соседней теме в разделе "установка/другие способы/для роутеров OpenWRT Видео"
Снятие/Установка программного дампа с настроенного роутера
Для этого смотрим организацию памяти Flash Layout на свой роутер в документации (см. вкладку "Введение").
Документация по Flash Layout OpenWRT
На примере TP-Link WR740N:
Установка дампа осуществляется либо через web-интерфейс (если он не вырезан), либо через WinSCP командами (описание есть в приведенных здесь постах, когда автор приводит дамп, то указывает и метод его установки. Также есть пример во вкладке "Видео")
Возврат используемого роутера на ПО производителя
Для возврата подойдет не любая прошивка, скачанная из интернета. Поэтому внимательно читаем документацию на свое устройство (вкладка "Введение"), готовим, если это необходимо, прошивку на восстановление и смотрим метод восстановления. Тут нужно внимательно разбираться, чтобы не окирпичить свой роутер: из официальной опубликованной прошивки может отрезаться определенное количество байт загрузчика, необходимо задать определенный IP-адрес компьютера, определенное название прошивки, определенный метод восстановления. У TP-Link есть хороший форум, там можно почерпнуть информацию, есть профильные темы для моделей роутеров на 4pda. Читаем перед тем, как восстанавливать.
Может использоваться ПО:
Tftpd64 или Tftpd32 (бесплатное приложение, которое используется для передачи файлов по протоколу TFTP. TFTP является упрощенной версией протокола FTP).
Специфическое ASUS Firmware Restoration (как пример для роутеров ASUS). Пример для определенной модели роутера.
Есть также видео на примере TP-Link WR820N V2 во вкладке "Видео". Полезная ссылка Necrocannibal (в конце сообщения, под спойлером "по 841 тплинкам")
Последний раз редактировалось shkuda; 10.03.2025 в 23:06.
Причина: Немного добавил описания
Вот эти 205 сообщений можно перенести сюда, если это ещё актуально и по работе не сильно затруднительно. По ссылке там лежит файл txt.
Вопрос только: не побьются ли ссылки на эти перемещаемые сообщения в других сообщениях, где на них ссылались? По идее ID сообщения сохранится и не должны ссылки "побиться". Но уточните на всякий случай.
in1975, ErikPshat, Переместилось только 27 сообщений из 205. На стр.2 этой ветки обрывается на сообщении с ID=1289818, далее уже сообщения, которые изначально были здесь. Так и задумано?
Последний раз редактировалось shkuda; 27.02.2025 в 12:05.
Причина: Добавил адресата
shkuda, будет время перекину остальное. Да, по шапке, старайся сократить имена основных вкладок, ты же все равно потом дублируешь. Дело в том, что у тех у кого экран узкий будет плохо это читаться.
shkuda, наконец то тема стала выглядеть по людски, а то у меня никак не получалось, занят на работе и т.д.)))
Кстати по моему asusuУ n12, все эти инструкции редкостное говно! Как ты и советовал переустановил прогу родную, старее поставил, но не в этом дело оказывается было думаю! Тупо не надо айпишки менять , а оставлять все автоматом! С пепвого раза прошилось на опнвр! Все настроил на нем, попозже скину все файлы , для шапки!
Добавлю ещё 3 копейки для развития темы.
Для автозапуска на 4 мб обрубках вполне достаточно следовать только инструкции от face_ltd без дальнейшей правки run.sh и rc.local. По началу изучения был слишком криворук, поэтому не получалось. Сейчас пробую, вроде всё и так запускается, по крайней мере на тплинках 841.
правка run.sh и rc.local, о которой идёт речь
Для автозапуска PPPwn:
*В файле etc/rc.local должна быть всего одна строка cd /root/PPPwn_WRT-main && ./run.sh
*в файле run.sh верхней строкой дописываем sleep 10
В моём хозяйстве появились ещё 2 экземпляра PS4 на 11.00 (возможно, тоже с памятью Micron, предположительно): капризная слимка и капризная прошка, реально капризные, взламываются очень туго, даже с компа. Методом проб и ошибок выяснилось, что вышеизложенная правка run.sh и rc.local на них неадекватно работает. Что происходит- попытки 3 взлома и дальше глухо, как будто попытки дальше не идут, хотя роутер ещё тужится, судя по индикаторам.
Зато нормально (относительно, учитывая тугоухость приставок), попытки с 10-15 срабатывает такой вариант от RUT Dark Ronin, т.е. полная замена текста в run.sh на этот.
Однако, такой вариант, хоть и быстрей, но чуть больше попыток требует для моей некапризной слимки. Короче, всё индивидуально под каждый экземпляр.
Что ещё можно попробовать для тугих экземпляров:
Вручную подбирать SPRAY_NUM и CORRUPT_NUM, для этого использовать бинарник отсюда. Подсказал Warlike на 4PDA
Выглядит примерно так при подставленных значениях (либо десятичные, либо хекс) --corrupt-num 6 --spray-num 1100
Изначально пошло отсюда (вроде бы) по возможности настройки. Потыркался и там и там (сначала винда, потом роутер), вроде реально изменения есть, запуски чаще пошли, но в итоге запарился, плюнул и пока подзабил. Но, возможно, информация кому пригодится.
По восстановлению по tftp после неудачных экспериментов, либо с "левой" оф прошивки (например Eng, с которой не хочет шиться на OpenWRT)
по 841 тплинкам
Лично довелось поднимать v9 и то ли v8, то ли v10, не помню точно, ожили.
Настройте свой ПК на использование статического IP-адреса 192.168.0.66(маршрутизатор будет иметь 192.168.0.86)
Поместите заводской образ OpenWrt с именем: для v8 mr3420v2_tp_recovery.bin или wr841nv8_tp_recovery.bin (для v8.4); для v9 wr841nv9_tp_recovery.bin ;
для v10 wr841nv10_tp_recovery.bin ;
для v11 и v12 wr841nv11_tp_recovery.bin в корневой каталог TFTP-сервера и запустите его. Для v12 вам все еще нужна прошивка v12. Просто имя файла должно быть названо
как устройство v11!
Включите маршрутизатор, удерживая кнопку сброса нажатой до тех пор, пока не загорится светодиод блокировки.
Дождитесь перезагрузки маршрутизатора.
Последний раз редактировалось Necrocannibal; 01.03.2025 в 20:14.
Для автозапуска на 4 мб обрубках вполне достаточно следовать только инструкции от face_ltd без дальнейшей правки run.sh и rc.local.
Эта инструкция и приведена как основная и самая полная первым пунктом в шапке в соответствующей вкладке. По поводу именно автозапуска, были ранее сообщения (точно помню, и не единичные) от пользователей об отсутствии автозапуска и приходилось немного модифицировать скрипт, поэтому эти два момента здесь выделены. Sleep 10 вообще никак не вредит, описывал в шапке его значение. По поводу второй команды, сам Ронин описывал её в том числе, только командой. В общем, если получается у пользователя и без этого, то и не нужно это делать. Старался подытожить максимальное количество нюансов. У тебя есть содержание rc.local без правки, когда только по инструкции настраиваешь? Я когда-то смотрел, там тоже присутствовал sleep 7 по моему и еще какая-то строчка была, не помню уже.
Сообщение от Necrocannibal
В моём хозяйстве появились ещё 2 экземпляра PS4 на 11.00 (возможно, тоже с памятью Micron, предположительно): капризная слимка и капризная прошка, реально капризные, взламываются очень туго, даже с компа. Методом проб и ошибок выяснилось, что вышеизложенная правка run.sh и rc.local на них неадекватно работает. Что происходит- попытки 3 взлома и дальше глухо, как будто попытки дальше не идут, хотя роутер ещё тужится, судя по индикаторам.
Неадекватность заключается в отсутствии взлома как такового? Плюс 10-15 попыток это реально много конечно. Я после 5 как тестировал, отключал роутер принудительно и пробовал менять что-то. Но если с компа тоже туго идет, то тут конечно проблема со взломом есть.
Сообщение от Necrocannibal
Зато нормально (относительно, учитывая тугоухость приставок), попытки с 10-15 срабатывает такой вариант от RUT Dark Ronin, т.е. полная замена текста в run.sh на этот.
Там тоже присутствует эта строчка Sleep 10 в его эталонном скрипте.
_______________________________________________________
Добавлю твои комментарии в шапку:
пост Ронина про его настройки эталонного содержания скрипта;
С правленным идёт индикация, как будто роутер в сервисном режиме (типа работает чисто на взлом, а остальное ему по боку). С неправленным, индикация стандартная, т.е. при втыкании в какой либо LAN порт кабеля, соответствующий светодиод начинает мигать.
Сообщение от shkuda
Неадекватность заключается в отсутствии взлома как такового?
По сути, да. Попытки 3-4 проскочит с ошибкой, и всё, дальше приставка не реагирует. Очень редко за эти 3-4 попытки всё таки активирует. Стопорится, на этапе
После переполнения памяти, сразу за pinned to CPU, идет поиск scanning for corrupted objects, был fail, взлом начинался с нуля. Приставка редко выключалась, просто висела и не могла взломаться
как и у sin89rus
Да, забыл добавить, эти обе тугие приставки практически всегда (после успешного взлома) выключаются с ошибкой- характерный щелчок харда и последующее включение всегда со сканированием памяти.
По поводу варианта с подбором SPRAY_NUM и CORRUPT_NUM. Очень шикарный вариант, но по ходу дела индивидуален и долго подбирать. Но, зато, при подборе значений получилось так, что вырубаться с ошибками перестал, хотя запуск взлома не с первой-второй попытки, а побольше, может с 5, но всё таки уже не с 15. Если ещё поковырять, может и вообще до идеала допинать. Пока забросил это занятие, потом может вернусь. И заметил, что то что подобрал на винде (понравилось, и шустро и мягко вырубается), нихрена не так работает при выставлении этих же параметров на openwrt, т.е. тут надо заново подбирать. А пока на роутере подбираешь, соответственно постоянно требуется правка run.sh, и на 3-4 правку файловая система вываливается в ридонли- и заново заливаешь образ, пробуешь. Видать, дарк ронин не настолько сильно урезал прошивки. Твоя, под 841 v14 выдерживает кучу правок, там места поболее.
Последний раз редактировалось Necrocannibal; 01.03.2025 в 22:55.
Necrocannibal, как считаешь, убрать правку rc.local из инструкции для автозапуска? Как считаешь? Ты по ходу опробовал разные серии роутеров TP-Link без правки. Работает и так нормально?
shkuda, лучше оставить, как опциональный вариант. На фатках и непроблемных слимках и прошках хорошо работает с правленным rc.local. Я уже этих роутеров сплавил штук 60 (841 v9 в основном) тем, кто занимается перепродажей плоек. С фатками вообще отлично. Слимки и прошки некоторые не переваривают, ну судя по отзывам от покупателей, тут уже бубны
Поштучно выставлять на продажу такое чревато- заколебаешься разгр*****. Оптом можно, к одной приставке не подойдёт- к другой пристроят, делов то.
Из имеющихся все наверное перепробовал, это 841 v8, v9, v10, v11, v14. v13 даже не рассматриваю, он тугодумный какой то сам по себе, пока прогрузится... Ну и 740 v4 и v5 пробовал. Примерно одинаково. И с актуальным бинарником pppwn и со старым (old). Буду ещё ковырять, может что то толковое выйдет. Хотя, вроде бы сам бинарник отсюда даже по умолчанию (ещё без выставленных --corrupt-num и --spray-num) получше работает, чем из PPPwn_WRT-main_v8.zip с инструкции. Хотя, ещё только начал ковырять в этом направлении. Приставки только недавно появились, ещё поэкспериментирую.
Ну и лакфокс такого типа тоже попыток по 10- 15 молотит, прошивки тоже на нём разные пробовал и параметры менял. И также всегда плохое выключение с проверкой памяти. С фаткой и некапризной слимкой этот лакфокс справляется за нефиг делать попытки с 1-3.
TP-Link TL-WR841N v9. Архив с прошивками. Содержит оф прошивки, в том числе для восстановления. OpenWRT стандартный и усечённый от Дарк Ронина. И 3 варианта дампов уже настроенных на автозапуск PPPwn 11.00. 03_BACKUP_standart_PPPwn_1100 - содержит mtd5 раздел чисто для обновления из стандартного OpenWRT и фуллдамп для программатора. Этот вариант с правкой rc.local. Содержит актуальный бинарник процессора из PPPwn_WRT-main_v8.zip. Хорошо отрабатывает на фатках и непроблемных слимках с прошками. На проблемных процесс взлома может заглохнуть после 3-4 попытки. 04_BACKUP_old_pppwn_1100 - содержит mtd5 раздел чисто для обновления из стандартного OpenWRT и фуллдамп для программатора. Этот вариант с правкой rc.local. То же самое, но со старым бинарником процессора из PPPwn_WRT-main_v8.zip. Пригодится, если предыдущий вариант приводит к частым вырубаниям приставки при попытке взлома. 05_BACKUP_PPPwn_cpp_1.2-b1_1100_без правки - содержит mtd5 раздел чисто для обновления из стандартного OpenWRT и фуллдамп для программатора. Бинарник процессора отсюда, stage1 и stage2 отсюда. Никаких правок в run.sh и rc.local вообще не делал, пока по умолчанию. Подходит для капризных слимок и прошек. Возможна тонкая настройка --corrupt-num и --spray-num, пока по умолчанию. Далее буду ковырять под свои капризные экземпляры. На данный момент с такой настройкой по умолчанию:
1. Безпроблемная слимка. Активация с 1-3 попытки. В половине случаев выключения корректные, в половине некорректные с проверкой памяти. Запуск на 1:32, между попытками 37-40 сек. Выборка небольшая- произвёл 4 запуска. На этой слимке лучше отрабатывает вариант standart_PPPwn_1100 или old_pppwn_1100 (зависит от конкретного экземпляра роутера, писал уже об этом), намного меньше некорректных выключений.
2. Капризная слимка. Из 4 подходов активация с 12 попытки (3 раза) и с 8 (1 раз). Выключения 3 раза корректно и 1 раз не погасла, выключал принудительно.
3. Капризная прошка. Из 5 подходов активация с 3 попытки (2 раза), с 10 (один раз), один раз рубанулась после 12 попытки, и один раз активация с 1 попытки (но тут вышла нефатальная ошибка с чёрным экраном). Все 4 выключения после успешной активации были корректными.
Для ковырятелей v9. Работает от 5В, если закоротить диод на входе питания, или подать питание уже после него. Ещё, внимательно смотрим на электролиты, если роутер бу. Где то треть роутеров, тех что прошли через меня были со вздутыми электролитами 6,3В (там их 2, этот помелче который), при необходимости меняем.
Последний раз редактировалось Necrocannibal; 02.03.2025 в 17:09.
v13 даже не рассматриваю, он тугодумный какой то сам по себе, пока прогрузится...
Остался еще на руках?
Какую версию на него openwrt ставил?
Можно попробовать накатить на него свою собранную openwrt, если есть желание и возможность у тебя. Вдруг лучше станет, в целях эксперимента.
________________________________________________________________________________ ___________________________
P.S. Если что сборка openwrt 21.02.1 на TP-Link 841 v13. Web-интерфейс есть в ней. Если будешь пробовать проводить тесты, обновись в конечном счете на sysupgrade.
Последний раз редактировалось shkuda; 07.03.2025 в 13:26.
Причина: Добавил сборку openwrt 841v13
Я их тупо раздавал под прямое назначение. Но, несколько штук ещё остались, можно попробовать.
Ставил openwrt-23.05.5-ramips-mt76x8-tplink_tl-wr841n-v13-squashfs-tftp-recovery. Полноценную. Тут видимо из за увеличенной ROM и RAM, по сравнению с собратьями, грузится дольше. Возможно, такой же обрезыш, как на младших версиях, заработает шустрее.
Последний раз редактировалось Necrocannibal; 07.03.2025 в 18:27.
А пока на роутере подбираешь, соответственно постоянно требуется правка run.sh, и на 3-4 правку файловая система вываливается в ридонли- и заново заливаешь образ, пробуешь.
Собрал усеченные 841n v8, 841n v9, 841n v10, 841n v11
Попробовать бы конечно.
Получились меньше, чем у RUT Dark Ronin-а: 2,87МБ. У него приложены 3,06МБ и 3,12МБ.
________________________________________________________________________________ _________________________________________________
P.S. Версия openwrt 17.01.6
Последний раз редактировалось shkuda; 10.03.2025 в 09:31.
Причина: Указал версию openwrt
Начнём с этого. Всё ок, работает, многочисленные правки теперь выдерживает. Оставлю для черновика свой дамп wr841n v9 с бинарником отсюда. Под 11.00 прошивку. Как всегда фуллдамп и дамп mtd5 раздела для простого обновления. В таком виде неплохо работает на безпроблемной слимке, и вполне сносно на капризных слимке и прошке. Тут в файле run.sh уже выставлены данные (по умолчанию):
--corrupt-num 0x1 --spray-num 0x1000
Можно пробовать подставлять данные в HEX формате (можно в десятичном), рекомендуемые:
Spray num: 0x1000, 0x1050, 0x1100, 0x1150, 0x1200, 0x1250 (По умолчанию: 0x1000 или 4096)
Corrupt num: 0x1, 0x2, 0x4, 0x6, 0x8, 0x10, 0x14, 0x20, 0x30, 0x40 (По умолчанию: 0x1 или 1) Источник утверждает, что вполне работоспособны данные типа таких (перепутали хекс с десятичными при вводе):
--corrupt-num 2 --spray-num 1100
Подтверждаю, вариант рабочий, попробовал. Срабатывает чуть быстрей и даже неплохо на капризных приставках. Но, опять же, полной стабильности не добился, рекомендовать не буду, всё индивидуально для каждой приставки.
ЗЫ. Не понял, как тут правильно прописать старый вариант IPv6 от TheFlow. Т,к, слишком часто одна из слимок вырубается при взломе. Пробую вписать
--ipv6 4141:4141:4141:4141, чёт как то фигово получается, одна попытка взлома и дальше ничего не происходит.
Последний раз редактировалось Necrocannibal; 08.03.2025 в 18:04.
То же самое по wr841n v8, wr841n v10, wr841n v11. Прошивки рабочие. Снял с них дампы, аналогично как и для v9 в предыдущем сообщении. Т.е. с готовым взломом PPPwn под 11.00 прошивку, corrupt num и spray-num выставил также по дефолту.
По работоспособности от 5В. v8 нормально работает, проверено не на одном аппарате и не только мной. v10 и v11 не стабильно, не помню, что у них внутри, но вероятно по аналогии с v9, запитывать нужно после диода.
Для полного счастья, мог бы ещё затестить ещё ужатые урезышы под wr740n v4, v5. v6 под сомнением, возможно уже и не осталось. И ещё какие то поштучно есть, надо порыться. wr841n v13 пока на руках нет, этот попозже попинаю.
Последний раз редактировалось Necrocannibal; 08.03.2025 в 22:21.
ЗЫ. Не понял, как тут правильно прописать старый вариант IPv6 от TheFlow. Т,к, слишком часто одна из слимок вырубается при взломе. Пробую вписать
--ipv6 4141:4141:4141:4141, чёт как то фигово получается, одна попытка взлома и дальше ничего не происходит.
- `-i` `--interface`: the network interface which connected to ps4
- `--fw`: the firmware version of the target ps4 (default: `1100`)
- `-s1` `--stage1`: the path to the stage1 payload (default: `stage1/stage1.bin`)
- `-s2` `--stage2`: the path to the stage2 payload (default: `stage2/stage2.bin`)
- `-t` `--timeout`: the timeout in seconds for ps4 response, 0 means always wait (default: `0`)
- `-wap` `--wait-after-pin`: the waiting time in seconds after first round CPU pinning (default: `1`)
- `-gd` `--groom-delay`: wait for 1ms every `groom-delay` rounds during Heap grooming (default: `4`)
- `-bs` `--buffer-size`: PCAP buffer size in bytes, less than 100 indicates default value (usually 2MB) (default: `0`)
- `-sn` `--spray-num`: SPRAY_NUM increase can help reliability. Enter in hex OR decimal. (Default: 0x1000 or 4096)
- `-pn` `--pin-num`: PIN_NUM is the time to wait on a core before proceeding with the exploit. Enter in hex OR decimal. (Default: 0x1000 or 4096)
- `-cn` `--corrupt-num` : CORRUPT_NUM is the amount of overflow packets sent to the PS4. Enter in hex OR decimal. (Default: 0x1 or 1)
- `--ipv6`: Use your own ipv6. Doesn't check for correct formatting, use with caution. Can be useful for testing exploit parts or useful on difficult consoles.
Перевод автоматический от меня: - `--ipv6`: Используйте свой собственный ipv6. Не проверяет правильность форматирования, используйте с осторожностью. Может быть полезен для тестирования частей эксплойта или для сложных консолей
- `-a` `--auto-retry`: automatically retry when fails or timeout
- `-nw` `--no-wait-padi`: don't wait one more [PADI](https://en.wikipedia.org/wiki/Point-...itiation_(PADI)) before starting the exploit
- `-rs` `--real-sleep`: use CPU for more precise sleep time (Only used when execution speed is too slow)
- `--web`: use the web interface
- `--url`: the url of the web interface (default: `0.0.0.0:7796`)
Возможно, у тебя неправильно написано (синтаксис). Посмотрю еще внимательно у автора по поводу синтаксиса этого аргумента.
________________________________________________________________________________ ______________________________________________________
P.S. Версия openwrt для 740n 17.01.6
Последний раз редактировалось shkuda; 10.03.2025 в 09:33.
Причина: Указал версию openwrt
Эти затестил, v6 пока не нашёл, может позже где подвернётся. Работоспособно. Ну, и дампы с настроенных роутеров TP-Link wr740n v4 и v5 под 11.00, как и ранее corrupt num и spray-num выставил также по дефолту. v4 вроде норм работают от 5В напрямую, затестил 4.25 и 4.21.