标签:0.00 cloud tor reset writing 比较 new 访问 wifi
今天要给一个newifi d1刷系统时发现居然还是原厂的uboot, 使用uboot刷入rom时会进行校验拦截第三方的rom. 之前有刷过这个设备的, 但是已经完全记不清怎么处理的了. 查了一下, 这个得用pb-boot这个boot固件, 不能用breed, 因为这个32M的flash如果使用breed的话会有问题, 比如无法软件reboot.
网上很多资料因为时间长了, 文件链接都已经失效. 费了不少功夫把pb-boot安装上了, 把过程记录一下
1. 下载3500版本的固件, 地址 https://pan.baidu.com/s/1-jgMP_pa6BjxKopUsSrrkg, 密码 k533
2. 拔掉电源, 压着resset孔加电. 进入自带的uboot
3. 需要将电脑IPv4地址配置为 192.168.1.10/255.255.255.0, 通过浏览器访问 http://192.168.1.1
4. 上传刚才下载的固件, 时间会比较长, 黄蓝灯交错时是在上传, 然后是黄灯, 然后会自动重启, 蓝灯闪, 到蓝灯不闪时, 恢复就结束了
5. 电脑IPv4配置为DHCP自动获取IP, 然后浏览器访问http://192.168.99.1, 主界面点击"高级设置", 进入lucy界面后, 点击"系统->管理权", 在这里启用ssh
开始命令行操作,
终端1:
# ssh连入192.168.99.1 cd /tmp dd if=/dev/mtd0 of=uboot.bin dd if=/dev/mtd2 of=factory.bin dd if=/dev/mtd3 of=fullflash.bin
终端2:
# 备份至本地 scp root@192.168.99.1:/tmp/factory.bin . root@192.168.99.1‘s password: factory.bin 100% 64KB 4.5MB/s 00:00 scp root@192.168.99.1:/tmp/fullflash.bin . root@192.168.99.1‘s password: fullflash.bin 100% 32MB 5.0MB/s 00:06 scp root@192.168.99.1:/tmp/uboot.bin . root@192.168.99.1‘s password: uboot.bin 100% 192KB 4.8MB/s 00:00 # 将pb-boot上传至d1 scp pb-boot-newifi2-20170927-6562a88.bin root@192.168.99.1:/tmp/ root@192.168.99.1‘s password: pb-boot-newifi2-20170927-6562a88.bin 100% 148KB 3.3MB/s 00:00
终端1:
# 制作fullflash固件 dd if=/dev/zero bs=1024 count=192 | tr "\000" "\377" >pb_192.bin 192+0 records in 192+0 records out 196608 bytes (192.0KB) copied, 0.004637 seconds, 40.4MB/s dd if=pb-boot-newifi2.bin of=pb_192.bin conv=notrunc 295+1 records in 295+1 records out 151312 bytes (147.8KB) copied, 0.003581 seconds, 40.3MB/s cat /tmp/pb_192.bin /dev/mtd1 /dev/mtd2 /dev/mtd4 >fullflash_with_pb.bin # 写入, 写入的时间比较长, 需要耐心等待 mtd write fullflash_with_pb.bin fullflash Unlocking fullflash ... Writing from fullflash_with_pb.bin to fullflash ... root@xCloud:/tmp#
写入时, 等交替闪烁的(e)和(w)结束后返回提示符时, 就可以重启设备了, 按着reset进入pb-boot. 这次不需要再设置固定IP了, 可以自动获取192.168.1.2的IP
OpenWrt 18.06的rom, 2.4G wlan还是有问题
标签:0.00 cloud tor reset writing 比较 new 访问 wifi
原文地址:https://www.cnblogs.com/milton/p/9406549.html