В таблице находим свою модель роутера, применяя сортировку по производителю или по модели. Напротив своей модели роутера в таблице видим поддерживаемую версию OpenWRT.
Кликаем и читаем последовательно Device Page (если есть) и кнопку Edit.
В разделе Device Page смотрим специфические требования к конкретному роутеру, если таковые имеются, методы инсталляции, возврат на ПО оригинала и другую полезную информацию. По ссылке Edit смотрим технические характеристики устройства.
Для дальнейшей настройки роутера под взлом понадобиться знать Package architecture.
Например, mipsel_24kc (MIPS24KEc) [архитектура MIPS в байтовом представлении LittleEndian (MIPSel)] или mips_24kc (MIPS24Kc) [архитектура MIPS в байтовом представлении BigEndian (MIPS)].
Отличаются представлением данных в памяти. При неправильном выборе файла процессора в дальнейшем при настройке и запуске взлома будет ошибка синтаксиса.
На страничке технических характеристик выложена и доступна для скачивания сборка OpenWRT: Firmware OpenWrt Install (в названии присутствует слово factory) - для установки поверх родного ПО роутера, а также Firmware OpenWrt Upgrade (в названии присутствует слово sysupgrade) - для обновления уже установленной OpenWRT. Прошивки эти с web-интерфейсом.
Эти версии вполне подходят для настройки взлома на роутерах с памятью 8MB Flash/64MB RAM.
Если у Вас роутер с памятью 4MB Flash/32MB RAM, то файлы для взлома на него не поместятся и эту прошивку необходимо дорабатывать вручную, удалив из нее "ненужные" пакеты, освободив таким образом драгоценное место для файлов взлома (см. здесь вкладку "Роутеры").
Для некоторых моделей роутеров сборка OpenWRT указана с пометкой snapshot ("моментальный снимок") - это версии OpenWRT, которые находятся "в разработке". Они часто перестраиваются, часто ежедневно, без web-интерфейса. Полностью не тестируются. Только автоматическая сборка самого последнего исходного кода и пакетов. Хотя снимки обычно работают нормально, иногда они могут содержать серьезные ошибки, которые препятствуют правильной загрузке устройства или даже легкому обновлению системы до новых версий. Таким образом, официальные стабильные версии на данный роутер не публиковались.
Как было уже сказано на вкладке "Введение", из сборки OpenWRT необходимо вырезать некоторые пакеты для освобождения места под файлы взлома.
Здесь по сути два пути:
Найти уже готовую урезанную сборку OpenWRT на просторах интернета
В этом направлении огромную работу проделал RUT Dark Ronin, выложив урезанные сборки для роутеров 4/32 на ресурсе 4pda, сообщение #46723 указанной ссылки (за что ему спасибо). Как правило, в урезанных прошивках отсутствует web-интерфейс (LuCI). Могут отсутствовать еще какие-нибудь пакеты, по желанию автора.
Рекомендую при сборке использовать версию Ubuntu 20.04.3 LTS.
Можно запросить помощь в сборке, если Вашего роутера в списках нет.
Используемое программное обеспечение (ПО) для настройки взлома
WinSCP (бесплатный FTP-клиент для обмена файлами с удалёнными серверами, поддерживающий протоколы SFTP, FTP, SCP и WebDAV, а также подключение к хранилищам Amazon S3)
Putty (бесплатная утилита для удалённого доступа к серверам по протоколам SSH и Telnet, поддерживающая передачу файлов и генерацию SSH-ключей)
Специфическое ASUS Firmware Restoration (как пример для роутеров ASUS).
Все ПО свободно скачивается из интернета, поэтому ссылки здесь не привожу.
Копирование и настройка файлов взлома PPPwn_cpp на роутер. Настройка автозапуска. Очистка папки root роутера после неудачной настройки
Самая полная инструкция настройки взлома на роутере приведена у face_ltd и опубликована на ресурсе 4pda, сообщение #43806 приведенной ссылки (за что ему спасибо).
Там же, ниже по тексту, под спойлером есть ссылка на "Обновляемые сборки бинарников для разных архитектур можно взять тут:" - можете пробовать брать свой файл процессора оттуда, вместо приложенных в папке PPPwn_WRT-main_v7(или 8).zip.
Автор все максимально и подробно изложил. Уточню только, что web-интерфейса на роутерах с памятью 4MB Flash/32MB RAM нет (если вы берете урезанную прошивку под взлом).
Несколько рекомендаций:
Добавляйте версии stage1 и stage2 для своей версии ПО консоли.
Настраивая первый раз взлом в Putty по инструкции, рекомендую отказаться от нескольких автовыключений следуя по меню настройки, а также стартов с назначенных кнопок. Рекомендую выполнить самую простую настройку взлома, потом запустить вручную прямо из Putty и смотреть что происходит (будут отображаться сообщения). Когда добьетесь устойчивого взлома с ручного старта через Putty, настраивайте автовыключения и автостарт, сделав все "с чистого листа".
Добившись устойчивого взлома, настраиваете автозапуск при включении (от USB консоли или при включении блока питания роутера) и автоотключение после прохождения взлома, следуя пунктам меню настройки в Putty. Этих настроек в Putty должно быть достаточно для указанных действий.
Если при взломе консоль постоянно вырубается, то можно заменить файл процессора на более новый или наоборот более старый, а также заменить stage1 и stage2 из других источников (они, как правило, по умолчанию прикладываются к программам взлома для ПК, например PPPwnGo от PSGO).
Как вариант настройки автозапуска, можете выполнить редактирование двух файлов на своем роутере:
подробно описано здесь:
параметр sleep 10 дописываем второй строкой в файле run.sh после первой строчки #!/bin/sh. Параметр 10 - это время в секундах, пауза перед стартом взлома. Необходима для загрузки консоли, чтобы роутер не начинал взлом еще не загруженную приставку. Время уменьшать не рекомендую, лучше увеличить. Выигрыш этих секунд не существенно в этом деле, но тут сами решайте по месту.
редактирование файла rc.local на роутере, как указано в ссылке чуть выше.
Рекомендую дописывать вышеперечисленные две строчки в текстовом редакторе руками (в WinSCP есть встроенный либо блокнотом) и сохранить. Так надежно и просто получается.
Начать с чистого листа настройку взлома можно так.
Можно также применить другую команду mtd -r write /tmp/*.bin firmware
Статья с командами приведена здесь.
Запуск взлома PPPwn_cpp с аргументами не по умолчанию
Для увеличения скорости срабатывания взлома, можно "поиграться" с настройками (аргументами) запуска --real-sleep --no-wait-padi --timeout 5 --buffer-size 10240.
Вариант запуска взлома PPPwn_cpp на некоторых экземплярах плохо взламываемых консолей
Попадаются экземпляры консолей, плохо поддающиеся взлому.
Подробная информация по этому поводу содержится в посту Necrocannibal.
В нем приводится реализация взлома с помощью публикаций nn9dev/PPPwn_cpp.
Является ответвлением от xfangfang/PPPwn_cpp (описание его публикаций также приводится здесь во вкладке "Запуск #2" "Пост раз" при расшифровке параметров запуска взлома).
В указанном выше посту Necrocannibal есть ссылка на эталонный скрипт запуска от Rut Dark Ronin (приведу его еще отдельно, сообщение #50533 приведенной ссылки). Можно также использовать и для не проблемных в плане взлома экземпляров консолей.
В соседней теме в разделе "установка/другие способы/для роутеров OpenWRT Видео"
Снятие/Установка программного дампа с настроенного роутера
Для этого смотрим организацию памяти Flash Layout на свой роутер в документации (см. вкладку "Введение").
Документация по Flash Layout OpenWRT
На примере TP-Link WR740N:
Установка дампа осуществляется либо через web-интерфейс (если он не вырезан), либо через WinSCP командами (описание есть в приведенных здесь постах, когда автор приводит дамп, то указывает и метод его установки. Также есть пример во вкладке "Видео")
Возврат используемого роутера на ПО производителя
Для возврата подойдет не любая прошивка, скачанная из интернета. Поэтому внимательно читаем документацию на свое устройство (вкладка "Введение"), готовим, если это необходимо, прошивку на восстановление и смотрим метод восстановления. Тут нужно внимательно разбираться, чтобы не окирпичить свой роутер: из официальной опубликованной прошивки может отрезаться определенное количество байт загрузчика, необходимо задать определенный IP-адрес компьютера, определенное название прошивки, определенный метод восстановления. У TP-Link есть хороший форум, там можно почерпнуть информацию, есть профильные темы для моделей роутеров на 4pda. Читаем перед тем, как восстанавливать.
Может использоваться ПО:
Tftpd64 или Tftpd32 (бесплатное приложение, которое используется для передачи файлов по протоколу TFTP. TFTP является упрощенной версией протокола FTP).
Специфическое ASUS Firmware Restoration (как пример для роутеров ASUS). Пример для определенной модели роутера.
Есть также видео на примере TP-Link WR820N V2 во вкладке "Видео". Полезная ссылка Necrocannibal (в конце сообщения, под спойлером "по 841 тплинкам")
Последний раз редактировалось shkuda; 10.03.2025 в 23:06.
Причина: Немного добавил описания
Возможно, у тебя неправильно написано (синтаксис). Посмотрю еще внимательно у автора по поводу синтаксиса этого аргумента.
Попробуй задать параметр так:
--ipv6 fe80::4141:4141:4141:4141
Если пользуешься автозапуском, попробуй запустить взлом через putty вручную и посмотри, правильно ли он переваривает твой заданный вручную ipv6.
Попробовал на компе сейчас через PPPwn Tinker 3.0 для Windows.
Вот как выводит заданный пользователем ipv6
ipv6 custom
справка
Последний раз редактировалось shkuda; 10.03.2025 в 07:14.
Причина: Дописал сообщение
Если что сборка openwrt 21.02.1 на TP-Link 841 v13. Web-интерфейс есть в ней. Если будешь пробовать проводить тесты, обновись в конечном счете на sysupgrade.
TP-Link 841 v13 Время до первой попытки 1:45 примерно, между попытками 35-40 сек. Недотягивает до младших братьев, у них примерно 1:30 и 35-40. Напомню, что v14 на этом же процике (но, урезыш 4Мб) работает шустрей, где то 1:20 до первой попытки.
Уже лучше, чем испробованная ранее openwrt-23.05.5-ramips-mt76x8-tplink_tl-wr841n-v13-squashfs-tftp-recovery. Там вообще минуты по 3 вроде, пока прогрузится.
Есть смысл попробовать сделать для v13 урезанную версию, как и для v 14, без веб морды и т.д. Может пошустрей будет.
Но, на данный момент, это уже прогресс.
Забыл добавить, все испытания за последнее время проводились без правки rc.local, и run.sh (кроме добавленных corrupt num и spray-num) Т.е. на всех этих тплинках это действительно не нужно.
Снял дамп, как и ранее для предыдущих аппаратов, настроенный под pppwn 11.00, corrupt num и spray-num выставил также по дефолту. shkuda, поправь меня, если не так. Тут проц другой, разделы тоже по другому. Обновление чисто прошивки, это mtd1. Фуллдамп под программатор, это mtd0+ mtd1+ mtd5+ mtd6. Выяснил логическим методом, сопоставив размеры разделов всех mtd от 0 до 6 и флеш 8Мб:
скрин
Последний раз редактировалось Necrocannibal; 11.03.2025 в 21:10.
Есть смысл попробовать сделать для v13 урезанную версию, как и для v 14, без веб морды и т.д. Может пошустрей будет.
Вырезал web-интерфейс.
Лежит там же, рядом со сборкой с web-интерфейсом (подписана соответствующе)
shkuda добавил 12.03.2025 в 21:22
Собрал две сборки openwrt 21.02.1 для ASUS RT-N12 VP B1: одна с web-интерфейсом, вторая без (по аналогии как выполнен выше TP-Link 841n V13). Не тестирована, ибо нет девайса.
Обновляться через ASUS Firmware Restoration 2.1.0.2 (своя версия Windows, потом show all, скачай).
Может кому-то пригодится.
Последний раз редактировалось shkuda; 13.03.2025 в 09:49.
Причина: Была нерабочая ссылка на сайт ASUS. Исправил
В моём хозяйстве появились ещё 2 экземпляра PS4 на 11.00 (возможно, тоже с памятью Micron, предположительно): капризная слимка и капризная прошка, реально капризные, взламываются очень туго, даже с компа.
Сообщение от Necrocannibal
Да, забыл добавить, эти обе тугие приставки практически всегда (после успешного взлома) выключаются с ошибкой- характерный щелчок харда и последующее включение всегда со сканированием памяти.
По поводу варианта с подбором SPRAY_NUM и CORRUPT_NUM. Очень шикарный вариант, но по ходу дела индивидуален и долго подбирать. Но, зато, при подборе значений получилось так, что вырубаться с ошибками перестал, хотя запуск взлома не с первой-второй попытки, а побольше, может с 5, но всё таки уже не с 15.
Не знаю, видел ты уже нет (на 4pda), там подтвердили вариант успешного взлома "капризной" консоли. Привожу ссылку на github по решению.
На роутере с mipsel можно попробовать.
перевод решения проблемы
Jordifv15 on Jul 18, 2024 · edited by Jordifv15
Спасибо, мне удалось решить ее самостоятельно. Если кому-то интересно, что я сделал, то это было просто:
1- Скачайте первый выпуск pppwn c++ по этой ссылке: https://github.com/xfangfang/PPPwn_c...ases/tag/1.0.0. Каким-то образом последняя версия заставляет мое ядро PS4 все время паниковать. Но с этой версией он работает плавно почти всегда.
Если прокатит на компе, то можно будет в соседнюю ветку про взлом метод добавить. У тебя две таких консоли, в любом случае о результате уже можно будет что-то говорить.
Necrocannibal, Попробовал этот способ на компьютере с Windows (тот, что описал выше в сообщении). Правда без консоли, интересовал просто метод запуска. Приведу здесь, может сократит время для изучения.
Делал все на Windows 10.
Алгоритм такой:
Скачал по этой ссылке у xfangfang архив для Windows x86_64-windows-gnu.zip. Распаковал, достал оттуда exe-файл.
Создал папку pppwn на компе C:\Users\user (C:\Users\user взял потому, что при вызове командной строки она по умолчанию, меньше телодвижений короче). Положил туда распакованный выше файл pppwn.exe
Скачал по этой ссылке luckfox stage1.bin и stage2.bin (брал из версии 1.0.2 от 19.07.24 - дата примерно от решения у человека с github, выше в моем посту).
Создал в папке C:\Users\user\pppwn отдельно папки stage1, stage2. Положил туда соответствующие скачанные выше bin файлы. Если так сделать, то не нужно в качестве аргументов потом прописывать эти стэйджи, просто не указываешь, сами подтягиваются.
Запускаем командную строку (win+R, cmd). Далее пояснения на картинке.
картинки
Попробуй, может и ломанется мягко твоя проблемная консоль.
Пошустрей, примерно 1:40 до первой попытки и 35-40 между попытками. Уже не гадкий утёнок, а вполне рабочая лошадка.
Сообщение от shkuda
Не знаю, видел ты уже нет (на 4pda), там подтвердили вариант успешного взлома "капризной" консоли. Привожу ссылку на github по решению.
На роутере с mipsel можно попробовать.
буду пробовать. Но вариант с подбором corrupt num и spray num тоже вполне успешен и можно подобрать, что выключается мягко, просто долго всё это...
Это понятно конечно. В какой то момент начинает задалбливать перебирать настройки, методы и т.п.
Мне в этой истории интересен момент, как ломает именно комп с windows твою капризную консоль. Ты писал, что компом тоже долго, а вот попробовать как выше написал, будет ли результат. Там по работе немного по сути, на комп скачать пару файлов и запустить через командную строку. В скрин вся инструкция влезла. Потом уже роутер пристраивать, если получится нормально.
Подскажите на dir 615 n1 я так понял никак опенвр не поставить?
Кстати асус n10p на одной капризной стартует норм, а две других рубил.
По поводу asus n12 vp b1, немогу к нему мипс подобрать!
Шил как советовал Skuda через прогу родную, причем кто будет обновлять на опенвр, айпишки не меняйте, как инструкции сказано, не зашьется! Айпи по умолчанию нужны.
Последний раз редактировалось ng25; 14.03.2025 в 03:27.
shkuda, закинул твой резанный опенвр без морды.
Разобрался, возможно кому -нибудь пригодится информация.
На асусе ,возможно и других роутерах так же, как и писали в какой то инструкции, лучше выставлять порт eth 0.1, на бр лан не было автостарта.
Запуск на капризных и не капризных зависит от файла stage. 1, 2 закинул , не было старта, поменял на другие с другого источника и стартануло все.
Вопрос мипс вообще влияет на скорость запуска?