Huawei E3372 (МТС 827F/829F, МегаФон M150-2, Билайн E3372/E3370, TELE2 E3372h-153) - Обсуждение | [usbmodem] [ltemodem]



Реп: (920)
Huawei E3372h/E3372s (МТС 827F/829F/829FT, МегаФон M150-2, Билайн E3370) - Обсуждение

Обсуждения мобильных операторов: «МТС», «МегаФон», «Билайн», «Теле2» | Мобильный интернет | Обход блокировок и ограничений операторов | Антенна для LTE | Выбор и сравнение беспроводных модемов и мобильных роутеров | FAQ

Прикрепленное изображение


Важная информация!
Предыдущий вариант шапки

Внимание! В продаже появились новые модемы Brovi E3372-325 внешне похожие на Huawei e3372,
но аппаратно и программно отличаются даже от E3372H-320. Совершенно новая модель и что внутри, пока информации нет.


Все манипуляции с прошивкой и конфигурированием модема вы делаете на свой страх и риск!

  • Информация для тех, кто ищет модем на Aliexpress и ЕЩЕ
  • Если Вам просто нужна разлочка, то в этом посте есть спойлер "Инструкции + Полезные ссылки" (немного забегая вперед, скажу, что скорее всего "просто разлочить" не выйдет, все текущие модели выпускаются с сильной защитой, которую победить проще всего прошивкой)
  • А если нужно прошить/прокачать модем, то в "Прошивках" есть ссылки на инструкции по прошивке в HiLink и Stick.
  • В случае, если нужно прошить модем "под телефон" и "чтобы оператор не палил раздачу", то в FAQ есть подробная инструкция.
    Хочется еще отметить, что нет таких понятий, как "прошить под мтс", "прошить под билайн" и т. д. Вас просто не поймут, если вы попросите прошить под какого-нибудь оператора.
  • Если у Вас проблема с использованием того или иного оператора, обязательно изучите тему Обход блокировок и ограничений операторов.
    Сообщения подобного характера здесь ввиду их непрекращаемого появления будут расценены как нарушение Правил Ресурса и удалены без предварительного уведомления.
    Самые популярные вопросы с ответами и вопросы не по теме, которые будут удаляться - воздержитесь от них, чтобы вас "не закидали помидорами"!
  • Обратите внимание, что есть модели, модификация которых пока невозможна (пример), 3372h-320 Не поддается прошивке на Мод
  • Существует две модели модемов E3372: E3372s и E3372h. Они построены на разных платформах, прошивки от одного не подойдут к другому. Модель E3372h новее, а E3372s уже снят с производства.
  • Есть две разновидности прошивок: Stick и HiLink. С прошивкой Stick модем будет видеться AT-модемом, для подключения к интернету нужно «дозваниваться». С HiLink-прошивкой модем представляется сетевой картой Ethernet, и не требует настроек в ОС.
  • У модемов E3372h серийный номер начинается на G4P и B6K, а у E3372s - L8F. А более точно свой модем можно определить вот так. Прошивать E3372h прошивкой от E3372s нельзя - получите кирпич. Впрочем, она сама не зайдет - выдаст ошибку. Разве что под давлением...
  • Если у вас E3372h и на вашем модеме прошивка от 2x.200.15.xx.xx и до (не включая!) 2x.317.xx.xx.xx, то перед прошивкой отправьте команду AT^SFM=1, иначе получите ошибку 19 (причем 2x.200.15.xx.xx и выше не вывести из режима загрузки, придется перешивать методом иголки или искать вашу прошивку в сети и шиться на нее же)
  • Если модем перестал видеть сеть, или стал неизвестным или ADB устройством, значит поломалась флеш. Починить ее можно вот так.
  • Модем не совместим с продуктами Касперского! Из-за него недоступна морда, отключение не поможет, только удаление! Перед покупкой модема думайте, готовы ли отказаться от этого продукта. Стоит оговориться, что последние два года всё нормально работает на Windows 7 и выше.
  • Прошивальщик прошивок и загрузчик загрузчиков (тот, что используют для иглы) под macOS можно найти тут. Прибегать к виртуалке не нужно, да и опасно. Также, balong_flash'ем можно выводить модем из режима загрузки (ключ -r).
  • Для работы модема на прошивке HiLink в Windows 10 Version 1709 требуется установить заплатку KB4051963 и обновить драйвер через диспетчер устройств
  • Сменить MAC-адрес возможности нет

Правила поведения в теме
  • Читаем внимательно этот пункт, 90% сообщений удаляются из-за его не соблюдения! Сначала проверьте, нет ли ответа на ваш вопрос в FAQ. Воспользуйтесь поиском по теме, возможно, подобный вопрос уже разбирался. Если вы не нашли ответ на ваш вопрос, обязательно прикладывайте всю информацию, что указана в посте "Необходимая информация для оказания помощи", и пишите максимально по́лно, чтобы у вас не приходилось уточнять детали.
  • Если у вас не получается разблокировать или прошить модем, пожалуйста, прочитайте всю информацию в шапке (первое сообщение темы, которое вы сейчас читаете), попробуйте разные USB-кабели, операционные системы и компьютеры, и только после этого, если у вас ничего не получилось, задавайте вопрос.
    Помните — за все действия с вашим модемом ответственность несёте вы, а не кто-то другой. Рассчитывайте на помощь в теме, но полагайтесь только на себя.
  • Пожалуйста, не пишите сообщения в стиле "У меня ничего не получается", "Пробовал - не получилось", "Киньте мне подробную инструкцию".
    Лучше в каждом сообщении четко указывайте, какие конкретно действия вы производили, какой результат на них получали, со скриншотами.
  • Вопросы по работе модема с ваши роутером спрашивайте в теме вашего роутера. Мы не знаем особенности вашего роутера, а в теме роутера знают. Старожилы не миллионеры, у них нет всех роутеров.

Перечень вопросов, ответы на которые есть в шапке темы или в других профильных темах:
  • Как разблокировать (разлочить) модем
  • Как зафиксировать TTL
  • Как сменить IMEI
  • Как сменить MAC-адрес
  • Как обойти торрент
  • Как подружить с роутером
  • Как оператор отличает телефон от модема
  • Любой вопрос по операторам, в том числе по тарифам Yota, Безлимитище, #МожноВсё, Всё за..., МегаБезлимит, Беспредельно Чёрный

Глоссарик
Также, вашему вниманию представлен небольшой глоссарик с местным сленгом и терминами:
Прошивка (Firmware) - начинается на 22 (HiLink) или 21 (Stick) и никак иначе (для этой модели). Также под этим может пониматься не просто версия, а прошитый вами файл, т. к. неозможно в версию добавить идентификаторы модификаций, поэтому они присутствуют только в файле прошивки (Например: M_AT_05, M_01).
Дашборд (Dashboard) - программа управления, или её файл для прошивки. Его версия начинается с 23 или еще как-нибудь.
HiLink (хайлинк) - это режим маршрутизатора. Модем в этом режиме имеет веб-интерфейс, как роутер (конечно, Wi-Fi у него никак не отростёт :D), очень удобно при использовании роутера, да и вообще - не нужно ставить лишнее ПО.
Stick (стик) - это обычный модем, который соединяется через программу управления (дашборд) или через менеджер сетей Windows (который встроили в Windows 7 и выше)
Модифицированная прошивка - прошивка, модифицированная участником форума. Их может быть множество, поэтому лучше читать пояснения к идентификаторам, которые находятся в посте с этими прошивками.
Идентификаторы модификаций - краткое буквенное обозначение встроенных модифицаций.
Разлочка - разблокировка модема для работы на всех SIM-картах.
Чистка флеши - операция, которая почти полностью очищает внутреннюю память модема, очищая от надуманных повреждений (у этого модема есть такой комплекс, что со временем он начинает думать, что вся его внутренняя память в ошибках). Ссылка на инструкцию находится в этом посте, в спойлере "Инструкции + Полезные ссылки -> Прошивка/Восстановление".
Игла, укалывание и т.д. - операция восстановления, при которой замыкается тест-поинт. Данная инструкция также находится в FAQ, о котором уже упоминалось выше.

О модеме
Немного информации о новой модификации модема E3372h-320
Фото модема снаружи
Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение Прикрепленное изображение
Внутренности модема
E3372h
Прикрепленное изображение
Прикрепленное изображение

Фото от Sou1t

E3372s
Прикрепленное изображение
Прикрепленное изображение

Фото от Sou1t

>>Расположение флеш-микросхемы<<
Характеристики
Поддерживаемые диапазоны:
GSM/EDGE/EVDO/LTE/FDD/TDD/UMTS
Скорость приёма данных модемом до 150 Мбит/с,
Скорость передачи данных - до 50 Мбит/с

Поддерживаемые частоты
GSM / GPRS / EDGE 850 / 900 / 1800 / 1900
UMTS / DC-HSPA+ /WCDMA 900 / 2100
LTE 800/900/1800/2100/2600 MHz

Дополнительно
Поддержка карт MicroSD до 32 ГБ

Внешняя антенна
Тип разъема внешней антенны - CRC9, он же, по терминологии huawei - TS-5.
Модем имеет 2 антенных разъема (под MIMO-антенны), одиночная антенна подключается к разъему, ближайшему к USB

Операционные системы:
Поддержка OC Windows XP SP3, Windows Vista SP1/SP2, Windows 7, Windows 8, Mac OS X 10.5, 10.6, 10.7, 10.8, Linux

>>Ссылка на страницу продукта на сайте производителя<<
Обзоры

Драйверы и программы
Драйверы
Программы
Калькуляторы
Прошивальщики
Контактирование с модемом



Прошивки
Читать обязательно!!!Типы и особенности прошивок модема

Читать обязательно!!!Полезная информация по процедуре перепрошивки модема
E3372h
3372h-320 Не поддается модифицированной прошивке. IMEI и TTL тоже сменить нельзя. Через "иголку" тоже прошить нельзя - пояснение
Рекомендуемая версия прошивки для E3372h: E3372h-153_Update_22.323.01.00.143_M_AT_05.10

HiLink
Stick

E3372s
Веб-интерфейсы
Рекомендуемая версия веб-интерфейса: На выбор, на вкус и цвет - друзей нет
Модифицированные
Оригинальные


Дашборды


Инструкции + Полезные ссылки
E3372h
E3372s
Прошивка/Восстановление
Твики
Для безлимитных тарифов
Улучшение скорости и пинга
Кастомизация модема HiLink




Результаты опросов
Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Совместимость с роутерами
Модем не программируют для совместимости с роутерами, наоборот, это делают производители роутеров. Поэтому ищите список совместимых моделей с вашим роутером. Если вы ищите роутер для работы с этим модемом, то создайте тему в Выбор и сравнение. Здесь все просьбы о помощи с выбором удаляются.
Далее, если вам нужна помощь для того, чтобы подружить модем с роутером, то вам нужно спрашивать помощи в теме роутера. Почему? Потому что роутеры очень разные, люди в этой теме понятия не имеют, что нужно сделать, чтобы модем с ним заработал. Модемы же, напротив, определяются все лишь несколькими разными способами, что-то нестандартное бывает редко. У этого модема есть несколько разных способа для определения: RAS, NDIS в Stick-прошивке и RNDIS, CDC в HiLink-прошивке (RNDIS для винды, CDC для линукса, включая роутеры. И NDIS - не RNDIS, это разные вещи). Иными словами, вам необходимо дружить роутер с модемом, а не модем с роутером, поскольку драйвера должны быть заложены в нем. А что можно сделать с модем? А ничего, нужно ковырять роутер, в него производитель не заложил драйвер.
В случае, если вас гонят из темы роутера сюда, не нужно писать об этом, исключений нет и пост все равно будет удален. Лучше скиньте ссылку на этот текст в тему роутера, чтобы они поняли, что они неправы. А если не помогло - ну что, значит не судьба.

PS: самая беспроблемная схема с роутером: прошивка HiLink на модеме с автопереключением в CDC + Zyxel Keenetic 4G III rev.A с прошивкой Padavan


Сообщение отредактировал Woertz - 13.12.23, 12:26
Причина редактирования: Про подделки



Реп: (1888)
Технический пост


Сообщение отредактировал <<Abbat>> - 05.03.21, 18:33



Реп: (1888)
Доступ к командным интерфейсам модема

Модем построен на чипе Hisilicon hi6930 (Balong v7r2). Этот чип имеет в свое составе 2 процессорных ядра ARM7. Каждое ядро процессора работает под управлением собственной операционной системы.
Ядро 0, стартующее при включении модема, работает под управлением Android 2.3 (ядро Linux v3.4.5). Системное окружение является урезанным вариантом Android - без виртуальной машины Dalvik. Само ядро linux практически полностью соответствует стандартному ядру Android, но в него вкомпилированы дополнительные проприетарные модули, разработанные Huawei - например, обработчик AT-команд. Кроме начального запуска модема и обработки АТ-команд, в HILINK-прошивках linux-часть модема поддерживает сетевой стек и работу WEB-сервера.
Ядро 1 работает под управление операционной системы реального времени VxWorks v6.8. Эта ОС осуществляет непосредственное управление радиомодулем и взаимодействие с сотовой сетью. Запуск VxWorks производится с помощью специальной подсистемы, встроенной в ядро Linux.
Таким образом, в модеме работают одновременно 2 операционные системы. Они могут взаимодействовать друг с другом с помощью подсистемы ICC, передающей специальным образом сформированные пакеты данных из одной ОС в другую. ICC содержит в себе отладочные инструменты, что позволяет, при желании, подробно рассмотреть процесс взаимодействия VxWorks и Linux. Каждая ОС имеет в своем составе командный процессор, позволяющий пообщаться и покомандовать ОС. Далее я расскажу, как получить доступ к командной строке этих ОС.
Проще всего получить доступ к командной строке Linux-части модема в HILINK-прошивках. Для этого достаточно прошить модифицированную прошивку из этой темы. Эта прошивка открывает доступ к Linux-шеллу через telnet и adb.
telnet:
telnet 192.168.8.1

adb:
adb connect 192.168.8.1
adb shell

Доступ через отладчик андроида ADB позволяет также передавать-принимать файлы из внутренней файловой системы модема.
Если модем у вас со stick-прошивкой, или стандартной (немодифицированной) HILINK-прошивкой, то вышеуказанный способы работать не будут. Кроме того, эти способы не позволяют получить доступ к консоли VxWorks. Поэтому рассмотрим более универсальный способ, изначально заложенный в модем производителем - порты A-shell и C-shell. Оба этих порта являются USB-serial устройствами, включаемыми в USB-композицию модема в режиме DebugMode. Первый из них - консоль линукса, второй - консоль VxWorks.
Для начала нужно получить доступ к командному AT-порту модема. В stick-прошивках этот порт доступен сразу - это самый первый порт (/dev/ttyUSB0). В стандартных HILINK-прошивках AT-порт по умолчанию недоступен. Чтобы открыть доступ к этому порту, нужно прошить модифицированный вебинтерфейс, а затем зайти браузером вот по такому адресу:
[url="http://192.168.8.1/html/switchDebugMode.html"]http://192.168.8.1/html/switchDebugMode.html[/url]

Это переключит модем в отладочный режим - теперь, кроме сетевого интерфейса, также становятся доступны 6 последовательных портов. Самый первый из них и будет командным АТ-портом. Теперь надо зайти любой терминалкой на этот порт, и ввести такие AT-команды:
at^spword="пароль"
at^shell=2
at^reset

Пароль в команде ^spword - это код, вычисленный по обычному алгоритму v201, но от IMEI модема, развернутого задом наперед. В калькуляторе для этого имеется кнопка Reverse. После ввода команд модем перезагружается.
Для HILINK-модема следует снова сделать переключение в отладочный режим через WEB-интерфейс, как я писал выше. В результате у модема появится 6 последовательных портов:
ttyUSB0 - порт AT-команд
ttyUSB1 - консоль VxWorks
ttyUSB2 - кносоль Linux
ttyUSB3
ttyUSB4
ttyUSB5 - лог DSP

Для stick-модема придется ввести в список доступных портов (командой ^setport) два дополнительных порта - с номерами 5 и А, например так:
at^setport="FF;10,12,16,A2,5,A"

В результате у модема появятся 4 последовательных порта:
ttyUSB0 - AT-порт для PPP-соединений
ttyUSB1 - AT-порт для NDIS-соединений
ttyUSB2 - консоль Linux
ttyUSB3 - консоль VxWorks

Порт консоли Linux - это первичная системная консоль (/dev/console), на которую выдаются все системные сообщения ядра. Шеллом там по умолчанию устанавливается toolbox андроида, крайне неудобный в работе. Чтобы облегчить себе жизнь, следует ввести команду:
busybox sh

после чего шеллом станет busybox и появится нормальный редактор командной строки.
VxWorks также имеет в своем составе 2 шелла - C-shell (установленный по умолчанию) и CMD (устанавливаемый командой cmd). Какой из них удобнее - дело вкуса. В обоих шеллах имеется команда help, а более подробную информацию о работе с командной строкой VxWorks можно получить вот из этого документа - http://read.pudn.com/d…ls_users_guide_6.2.pdf
Доступ к консолям ОС модема открывает широчайшие перспективы по глубокому исследованию кода модема и скрытых его возможностях. Для любителей ковыряться в коде это просто золотое дно. Всех других хочу предупредить - бездумный ввод команд в консолях может привести к негативным последствиям - от зависания модема до разрушения важных структур данных на флеше и полной потери работоспособности. Будьте осторожны!

Сообщение отредактировал <<Abbat>> - 09.07.20, 20:51



Реп: (0)
Kak razblokiovat posmotrev kody. {java script}

getAjaxData('api/pin/simlock', function($xml) {
var ret = xml2object($xml);
if (ret.type == 'response') {
if (SIM_STATUS_LOCKED == ret.response.SimLockEnable) {
$('#label_SimlockTimes').text(ret.response.SimLockRemainTimes);
if (parseInt(ret.response.SimLockRemainTimes, 10) < 1) {
$('#input_simunlock').attr('disabled', 'disabled');
}else {
$('#input_simunlock').removeAttr('disabled');
$('#input_simunlock').val('');
$('#input_simunlock').focus();
}
}else {
gotoPageWithoutHistory(HOME_PAGE_URL + window.location.search);
}
}
}


M
4.11.1. Замена русских букв похожими из других языков и наоборот;
4.11.3. Написание сообщений прописными и строчными буквами вперемешку («вОТ тАкИм оБрАзОм») или буквами разных алфавитов («slеdующiм оbраzом»);


Сообщение отредактировал ctich21 - 03.09.14, 11:13



Реп: (3358)
Модифицированный веб-интерфейс для E3372s на основе WebUI 16.100.05.00.03

Особенности сборки:
- Разблокировал разделы "USSD", "Тел. книга", "SIM-меню".
- Добавил отображение некоторых параметров в разделе "Информация об устройстве", организовал их автообновление.
- Реализовал отображение RSSI и Cell ID в режиме GSM/EDGE, а также LAC (с соответствующими основными прошивками).
- Разблокировал доступ к различным настройкам.
- Добавил выбор диапазонов.
- В главное меню добавил пункт "?" для быстрого перехода к разделу "Информация об устройстве".
- Установил язык по умолчанию - Русский.
- Добавил отображение типа сети в строке состояния.
- Добавил отображение RSSI во всплывающей подсказке индикатора уровня сигнала.
- Добавил отображение скорости загрузки/передачи.
- Сделал отображение названия оператора "Yota" вместо "25011".
- Разблокировал http://192.168.8.1/html/switchDebugMode.html (включение композиции с RNDIS, SD и 6-ю портами) и switchProjectMode.
- Запретил переход на страницу "Автозапуск. Найдены обновления. ...".
- Добавил возможность отключения таймера отключения по простою.
- Исправил синхронизацию времени по интернету.
- Добавил ссылку для переключения в Debug mode.

Скриншоты
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение
Прикрепленное изображение


На основе прошивки:
Update_WEBUI_16.100.05.00.03_Hilink_V7R2_9x25_CPIO.exe SHA1 db0e46f992a37b977d549af3ad369c99fdb3f763
WEBUI_16.100.05.00.03_Hilink_V7R2_9x25_CPIO.bin SHA1 3fbdcc038d875860d77b0757553d1bc7974d84a0
из E3372sWEBUI-V100R006B100D05SP00C03_general_05012EBM.zip

Ориентирован на работу с прошивкой 22.286.03.00.00.
Работает также и с модифицированными прошивками 22.286.53.01.161_S_*.
Несовместим с оригинальной билайновской прошивкой 22.286.53.01.161 в части SMS.

После прошивки веб-интерфейса следует делать сброс настроек (Настройки->Система->Настр. по умолч.).

Прикрепленный файлUpdate_WEBUI_16.100.05.00.03_V7R2_CPIO_Mod1.5.rar ( 14.74 МБ )

Обновляемый пост

Сообщение отредактировал Abbat1985 - 09.07.20, 20:52
Причина редактирования: В шапке



Реп: (3358)
Предлагаю своё решение для ситуации, когда нужно перевести HiLink-модем в режим с портами, но http://192.168.8.1/html/switchProjectMode.html (switchDebugMode.html) не работает.

Для этих портов необходим драйвер FcSerial.

Прикрепленный файлsw_mode_E3372_new.rar ( 240.13 КБ )


Новый, более удобный скрипт - Переключение устройства в Project/Debug mode.

Сообщение отредактировал Abbat1985 - 09.07.20, 20:53
Причина редактирования: В шапке



Реп: (920)
После некоторого периода тестирования выпускаю новый релиз калькулятора nlock-кодов для модемов Huawei. В прошлом
калькуляторе, calc201, обнаружилась ошибка в расчетной ветке 7, что иногда могло привести к неправильной генерации кодов.
Теперь калькулятор умеет вычилсять 4 варианта кода - flash-код, код алгоритмов версии 1 (old algo), 2 (new_algo) и 201 (201_algo).
Также, учитывая, что многие здешние обитатели вообще не понимают, что такое командная строка, я приделал графическую морду к калькулятору. Морда написана на кроссплатформенном Qt, и имеется и в linux, и в windows-версиях калькулятора. морда выглядит так:

Прикрепленное изображение


Надеюсь, что тут все понятно. Единственное необходимое пояснение: кнопка reverse переворачивает IMEI задом наперед. Это нужно для вычисления кодов в команде at^spword модема 3372.

Linux-вресия калькулятора, кроме графической морды, имеет также режим командной строки. Если ее запустить без параметров - открывается графическая морда. Если указать парамтром IMEI - в консоль будут выданы все 4 кода. Можно также указывать ключи:

-r - перевернуть IMEI
-f - вычислить только flash-код
-1 - вычислить только код v1 (old algo)
-2 - вычислить только код v2 (new algo)
-3 вычислить только код v201 (201 algo)

Это может быть полезно при написании скриптов. Windows-версия калькулятора не имеет в себе такой функциональности - программировать под windows я не умею, да и не нужно это виндузятникам.
Во вложении 4 файла - раздельно версии под windows, linux 32 bit, linux 64 bit, и исходные тексты. Linux-версии требуют установленной в системе библиотеки Qt, windows-версия собрана статически и не требует никаких библиотек (зато имеет размер почти 4М).

В принципе, данный калькулятор процентов на 90 заменяет ветку под названием " Здесь можно получить коды разблокировки устройств БЕСПЛАТНО". И правильнее было бы повесить его в шапку этой темы. Но вряд ли барыги это допустят...

В заключении, хочу выразить благодарность пользователям rust3028 и Chujoi13 за неоценимую помощь в подготовке и тестировании этого релиза.

Прикрепленный файлhuaweicalc_src.tar.gz ( 20.59 КБ )

Прикрепленный файлhuaweicalc_lnx32.gz ( 28.68 КБ )

Прикрепленный файлhuaweicalc_lnx64.gz ( 29.74 КБ )

Прикрепленный файлhuaweicalc_win32.rar ( 3.37 МБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:53
Причина редактирования: В шапке



Реп: (920)
ilya-fedin @ 30.11.2014, 02:21 *
А можно в Debug Mode поасть через usb_modeswitch?


нет, нельзя. Мы же с тобой уже недавно обсуждали. Единственный способ попасть в debug снаружи - через запрос POST.
rust3028 написал скрипты для этого - Huawei E3372 (МТС 827F, Мегафон М150-2) - Обсуждение (Пост #35133017) , а ты их, насколько я помню, адаптировал под лиункс.

Еще можно сделать переключение внутри самого модема. Для этого надо написать простенькую программку:


#include <sys/types.h>
#include <sys/stat.h>
#include <sys/ioctl.h>
#include <fcntl.h>

void main() {
int nfd=open("/dev/ndisapp",2);
ioctl(nfd,1,0);
}

Собрать ее с помощью android ndk и запускать внутри модема. Именно таким способом производит переключение сам вебсервер.

Но тут есть подводный камень. В момент переключения SD-карта исчезает из USB-композиции и потом появляется заново. Если openwrt уже успел ее примонтировать - получишь ошибку. Поэтому использовать эту карту как extroot в openwrt сходу не получается.

Сейчас я как раз разбираю, как работает с картой AT-процессор - команду at^sd. Возможно, она поможет в этой ситуации.

Сообщение отредактировал forth32 - 30.11.14, 05:30



Реп: (3358)
forth32 @ 01.12.2014, 15:55 *
Кстати, у rust3028 уже имеется готовая программа переключения с произвольной задержкой, готовая для включения в autostart.

rust3028, может быть выложишь ее сюда, чтобы людям не мучаться с освоением ndk?

Прикрепленный файлsw-dbg-mode.rar ( 4.42 КБ )



Реп: (2306)
Автоматическое переключение модема в Debug Mode и Project Mode
Подходит для обоих модемов, на любой прошивке HiLink.

Прикрепленный файлsw-mode.zip ( 306.85 КБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:54
Причина редактирования: В шапке



Реп: (920)
В качестве новогоднего подарка, пока есть свободное время, хочу опубликовать небольшой цикл из 2 статей, посвященный методам исследования одной из операционных систем модема - VxWorks. Меня давно об этом здесь просили, но как-то времени не было собраться. Информация предназначена для любителей поковыряться в потрохах модема, разобрать скрытые его возможности, понять, как он работает. Для тех кому модем нужен "воткнуть и забыть", эта информация бесполезна - просто проходите мимо, все равно ничего не поймете.

Итак, часть 1 - загрузка и разбор образа VxWorks в дизассемблере IDA.

VxWorks, как и все другие компоненты модема, хранится в одном из разделов флеш-памяти модема - разделе mtd11. Для начала нам надо получить образ этого раздела. Его можно получить обычной командой dd. Заходим в консоль линукса (телнетом, через adb, или через a-shell - все это описано в шапке). И вводим такую команду:
dd if=/dev/block/mtdblock11 of=/online/mtd11.bin
Теперь выходим из шелла, и забираем полученный образ к себе на компьютер через adb:
adb pull /online/mtd11.bin

Процессс приема файлов через adb достаточно медленный (файл будет перекачиваться минут 10, если не больше), поэтому для быстроты можете воспользоваться другими методами - поднять ftp-сервер в модеме командой:
tcpsvd -vE 0.0.0.0 21 ftpd /online

затем зайти по ftp на адрес 192.168.8.1 и забрать файл.

Полученный файл mtd11.bin содержит в себе упакованный образ vxworks, к которому добавлен заголовок раздела. Следующим этапом нам надо распаковать этот образ, отрезав предварительно заголовок. Это можно сделать так:
dd if=mtd11.bin bs=128 skip=1| zcat >balong_modem.bin

В результате получаем файл balong_modem.bin, который и является фирменный образом VxWorks от этого модема. Осталось узнать, по какому адресу в памяти модема загружается этот образ. Тут нам повезло - необходимая информация содержится в логе ядра dmesg после загрузки модема:
[000003143ms] his_modem_load_vxworks:164: >>loading:vxworks.....
[000004117ms] his_modem_load_vxworks:222: >>start to decompress vxworks image ...
[000005546ms] his_modem_load_vxworks:247: >>load vxworks ok, entey 0x50d10000, length 0x86ed9e

Отсюда следует, что адрес загрузки VxWorks - 0x50d10000. Теперь запускаем дизассемблер IDA, выбираем для дизассемблирования файл balong_modem.bin, тип процессора - ARM Little endian (ARM), адрес загрузки - 0x50d10000. Дизассемлер загружает файл, но код дизассемблировать не торопится - он не знает адресов точек входа в подпрограммы. Мы их, вообщем-то, тоже не знаем. Нам нужна таблица символов операционной системы. К счастью, такая таблица встроена в ОС и ее можно посмотреть командой lkup. Порядок действий может быть таким:
- входим в шелл VxWorks (C-shell), Как это сделать - описано в шапке.
- Включаем в терминальной программе режим сохранения лога сеанса в файл.
- вводим команду:
lkup""

- Долго жмем ентер, пока таблица не закончится
- Закрываем лог в терминальной программе.

Полученный лог-файл содержит в себе таблицу символов. Каждая строка этой таблицы состоит из 3 полей: имени символа, его адреса, и типа (text - программный код, data - данные). Таблица имеет достаточно неприятный вид, кроме того, регулярно загажена строками "Type <CR> to continue, Q<CR> to stop: ". Наша цель - cделать из этой таблицы IDC-скрипт для импорта всех символов в базу IDA, Для этого я написал простенькую программу на С, прилагаемую к этому посту - vxsym.c. Вначале лог-файл следует открыть в текстовом редакторе, и отрезать от него в начале и в конце все строки, не относящиеся к таблице символов. Промежуточные строки "Type <CR> to continue..." уберет сама программа. Затем запускаем программу:

gcc -o vxsym vxsym.c
./vxsym terminal.log


terminal.log в данном примере - это имя лог-файла, сохраненного из терминальной программы. В результате будет создан IDA-скрипт vxsym.idc, а на stdout будет выведена та же самая таблица символов, но приведенная к человеческому виду.
Теперь нам осталось загрузить в IDA полученный скрипт (нажать alt-f7 и выбрать файл vxsym.idc). При этом в IDA-базу будут внесены все имена из таблицы символов, а участки кода, отмеченные в таблице как TEXT, будут автоматически дизассемблированы.
На этом первый этап закончен - у нас есть готовая IDA-база, которую можно начинать разбирать и исследовать. Для тех, кто плохо знаком с ситемой команд ARM, прилагаю pdf-файл c описанием архитектуры и системы команд ARMv7.

Во второй части я расскажу о встроенном в VxWorks отладчике, жизненно необходимом для исследования кода. В качестве пример мы заставим сам модем посчитать nlock-код по алгоритму v201.

Прикрепленный файлvxsym.c.gz ( 470 байт )

Прикрепленный файлDDI0406C_C_arm_architecture_reference_manual.pdf ( 21.5 МБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:54
Причина редактирования: В шапке



Реп: (920)
Часть 2 - пример исследования кода в отладчике VxWorks. Первая часть статьи здесь.

Исследовать код чисто умозрительно, разбирая последовательность инструкций в дизассемблере - конечно, можно, но достаточно тяжело. Регулярно возникает вопрос - а что в данный момент лежит в этом регистре? Перейдет ли управление по этой условной инструкции или нет? И так далее. Всегда хочется посмотреть регистры и память на живом модеме в интересующих нас точках. Фирма huawei сделала нам необычайно щедрый подарок - встроенный в VxWorks шелл с отладчиком. В качестве примера разберем такую задачу. Одной из подсистем VxWorks является процедура расчета кода разблокировки (знаменитый алгоритм v201). Когда пользователь вводит команду at^cardlock, модем рассчитывает nlock-код от своего IMEI, и сравнивает с введенным в команде. Если совпали - модем разблокируется. Не совпали - выводится сообщение ERROR. Анализом и обработкой AT-команд занимается Linux-часть модема. После приема команды через специальную подсистему обмена сообщениями (ICC) в VxWorks передается специальный запрос. По этому запросу VxWorks вычисляет и проверяет nlock-код, и возвращает в Linux через ICC ответ - совпало/не совпало. Мы попробуем заставить модем вычислить и показать нам 201-код от своего IMEI.
Команда ^cardlock - одноразовая. После того, как модем разблокировался, команда работать перестает. Но, к счастью, nlock-код требуется еще одной команде - at^datalock. Она используется для снятия блокировки с ряда служебных команд (типа ^nvrd/nvwr), и ее можно вводить сколько угодно раз. Вот с этой командой мы и будем работать.
Итак, у нас уже есть готовая IDA-база с образом VxWorks. Быстрый поиск по таблице символов дает нам процедуру с именем DRVAGENT_RcvDrvAgentDeviceDatalockSet. Именно эта процедура вызывается после приема сообщения от команды at^datalock. Но так ли это? Давайте проверим. Заходим в шелл VxWorks (C-shell) и вводим такую команду:
[C]->b DRVAGENT_RcvDrvAgentDeviceDatalockSet
value = 0 = 0x0
[C]->

Система ответила кодом 0 - команда принята. В результате этой команды мы установили отладочную точку (breakpoint) на адрес интересующей нас процедуры. Теперь открываем терминал на порт AT-команд модема, и вводим такую команду:
at^datalock="11111111"

Код из всех единиц я выбрал произвольно - здесь может быть любое 8-разрядное число. Заметьте, что после нажатия enter модем не ответит привычными ОК или ERROR. Причина этого в том, что в VxWorks сработал breakpoint, и linux-часть модема еще не получила ответа. Переключаемся в консоль VxWorks и видим следующее:
Break at 0x513f6bdc: DRVAGENT_RcvDrvAgentDeviceDatalockSet Task: 0x53e964b8 (I0_TAF_FID)
[C]->

Наша точка останова сработала. Теперь мы уверены, что при вводе команды datalock управление приходит именно на процедуру DRVAGENT_RcvDrvAgentDeviceDatalockSet. Далее следует ввести команду "с" - тогда VxWorks продолжит свою работу, а в АТ-терминале появится долгожданный ответ ERROR.
Теперь займемся анализм кода в IDA. Сразу бросается в глаза вызов процедуры с громким названием MMA_VerifyOperatorLockPwd. Открываем ее, разбираем.
RAM:51463648 ; R0 - код введенный пользователем
RAM:51463648 ; Attributes: bp-based frame
RAM:51463648
RAM:51463648 MMA_VerifyOperatorLockPwd ; CODE XREF: OM_Authorize+28p
RAM:51463648 ; DRVAGENT_RcvDrvAgentDeviceDatalockSet+48p ...
RAM:51463648
RAM:51463648 var_28 = -0x28
RAM:51463648 c_imei = -0x24
RAM:51463648 var_15 = -0x15
RAM:51463648
RAM:51463648 MOV R12, SP
RAM:5146364C STMFD SP!, {R4,R5,R11,R12,LR,PC}
RAM:51463650 SUB R11, R12, #4
RAM:51463654 SUB R4, R11, #-c_imei
RAM:51463658 SUB SP, SP, #0x14
RAM:5146365C MOV R5, R0 ; r0 - PWD
RAM:51463660 MOV R2, #15 ; len
RAM:51463664 LDR R1, =g_aucMmaImei ; from
RAM:51463668 MOV R3, #0x111
RAM:5146366C MOV R0, R4 ; to
RAM:51463670 MOV R12, #0x3450
RAM:51463674 STR R12, [SP,#0x28+var_28]
RAM:51463678 BL V_MemCpy
RAM:5146367C MOV R0, R5 ; PWD - введенный пользователем пароль
RAM:51463680 MOV R1, R4 ; imeii
RAM:51463684 MOV R3, #0
RAM:51463688 STRB R3, [R11,#var_15]
RAM:5146368C BL VerifySL
RAM:51463690 RSBS R0, R0, #1
RAM:51463694 MOVCC R0, #0
RAM:5146369C LDMFD SP, {R4,R5,R11,SP,PC}

Как видно, все, что она делает, это берет IMEI модема из ячейки g_aucMmaImei, копирует его во временную переменную, и вызывает процедуру VerifySL. Смотрим эту процедуру.
Из анализа кода следует, что на ее вход передаются 2 параметра. В R0 лежит адрес строки, введенной нами в команде ^datalock. В R1 лежит адрес области памяти, хранящей IMEI модема. Давайте это проверим. Удаляем предыдущую точку останова, и ставим новую - на процедуре VerifySL.
[C]->bd
value = 0 = 0x0
[C]->b VerifySL
value = 0 = 0x0

Снова идем в АТ-терминал и вводим команду at^datalock. После срабатывания точки останова сморим содержимое регистров командой ti:
Break at 0x50d818c0: VerifySL Task: 0x53e964b8 (I0_TAF_FID)

[C]->ti

NAME ENTRY TID PRI STATUS PC SP ERRNO DELAY
---------- ------------ -------- --- ---------- -------- -------- ------- -----
I0_TAF_FID vos_FidTask 53e964b8 144 STOP 50d818c0 5414ef38 0 0

task stack: base 0x5414f000 end 0x54147000 size 32768 high 896 margin 31872
exc. stack: base 0x54151ffc end 0x54151000 start 0x54152000
exc. stack: size 4092 high 624 margin 3468

proc id: 0x5245028c ((null))
options: 0x9005
VX_SUPERVISOR_MODE VX_DEALLOC_STACK VX_DEALLOC_TCB VX_DEALLOC_EXC_STACK

VxWorks Events
--------------
Events Pended on : Not Pended
Received Events : 0x0
Options : N/A

r0 = 0x5372759c r1 = 0x5414ef3c r2 = 0x00000000
r3 = 0x00000000 r4 = 0x5414ef3c r5 = 0x5372759c
r6 = 0x53727580 r7 = 0x00000000 r8 = 0x5369fb60
r9 = 0x00000010 r10 = 0x0000000f r11/fp = 0x5414ef60
r12/ip = 0x32303634 r13/sp = 0x5414ef38 r14/lr = 0x51463690
pc = 0x50d818c0 cpsr = 0x600c0113 ttbase = 0x53f74000
value = 0 = 0x0

Теперь смотрим содержимое памяти по адресам из регистров R0 и R1:
[C]->d 0x5372759c,10,1
NOTE: memory values are displayed in hexadecimal.
0x53727590: 31 31 31 31 * 1111*
0x537275a0: 31 31 31 31 00 7f *1111............*
value = 0 = 0x0
[C]->d 0x5414ef3c,20,1
NOTE: memory values are displayed in hexadecimal.
0x5414ef30: 38 36 34 33 * 8643*
0x5414ef40: 34 36 30 32 36 39 39 38 33 31 35 00 80 75 72 53 *46026998315..urS*

Как видим, в первой области памяти лежат все 1 - то, что мы вводили в команде ^datalock. Во второй - IMEI нашего модема.
Анализируя процедуру VerifySL дальше, мы видим, что имеется 6 различных веток вычисленя кода, в зависимости от IMEI. Адреса процедур лежат в таблице unlock_func_table_v201:
ROM:51CED72C unlock_func_table_v201 DCD GetEncryptResult_201_1
RAM:51CED72C ; DATA XREF: VerifySL:loc_50D81988o
RAM:51CED72C ; ROM:off_50D819D8o
RAM:51CED730 DCD GetEncryptResult_201_2
RAM:51CED734 DCD GetEncryptResult_201_3
RAM:51CED738 DCD GetEncryptResult_201_4
RAM:51CED73C DCD GetEncryptResult_201_5
RAM:51CED740 DCD GetEncryptResult_201_6
RAM:51CED744 DCD GetEncryptResult_201_7

В конце концов происходит сравнение вычисленного nlock-кода и введенного пользователем:
RAM:50D81988 loc_50D81988 ; CODE XREF: VerifySL+74j
RAM:50D81988 LDR R3, =unlock_func_table_v201 ; таблица функций
RAM:50D8198C LDR R3, [R3,R1,LSL#2] ; выбираем адрес нужной функции
RAM:50D81990 CMP R3, #0 ; пустая функция ?
RAM:50D81994 BEQ fail_50D818EC ; да - ошибочный IMEI
RAM:50D81998 SUB R4, R11, #-var_28 ; R4=буфер под nlock-код
RAM:50D8199C MOV R0, R5 ; R0=imei
RAM:50D819A0 MOV R1, #0 ; R1=0
RAM:50D819A4 MOV R2, R4 ; R2=буфер под nlock
RAM:50D819A8 BLX R3 ; вызываем функцию
RAM:50D819AC CMP R0, #0 ; функция вернула ошибку
RAM:50D819B0 BEQ fail_50D818EC
RAM:50D819B4 MOV R0, R7 ; pwd
RAM:50D819B8 MOV R1, R4 ; nlock
RAM:50D819BC LDR R3, =strcmp
RAM:50D819C0 BLX R3 ; strcmp ; сравниваем
RAM:50D819C4 RSBS R0, R0, #1
RAM:50D819C8 MOVCC R0, #0 ; 0 - не совпало 1 - совпало

Сравнение выполняет функция strcmp. На ее вход подается вычисленный модемом код в виде строки, адрес которой лежит в регистре R1. Теперь мы можем поставить точку останова по адресу 50D819C0, и увидеть долгожданный nlock-код, продолжив выполнение командой c:
[C]->b 0x50D819C0
value = 0 = 0x0
[C]->c
Break at 0x50d819c0: VerifySL +0x100 Task: 0x53e964b8 (I0_TAF_FID)

[C]->ti

NAME ENTRY TID PRI STATUS PC SP ERRNO DELAY
---------- ------------ -------- --- ---------- -------- -------- ------- -----
I0_TAF_FID vos_FidTask 53e964b8 144 STOP 50d819c0 5414ef0c 0 0

task stack: base 0x5414f000 end 0x54147000 size 32768 high 896 margin 31872
exc. stack: base 0x54151ffc end 0x54151000 start 0x54152000
exc. stack: size 4092 high 624 margin 3468

proc id: 0x5245028c ((null))
options: 0x9005
VX_SUPERVISOR_MODE VX_DEALLOC_STACK VX_DEALLOC_TCB VX_DEALLOC_EXC_STACK

VxWorks Events
--------------
Events Pended on : Not Pended
Received Events : 0x0
Options : N/A

r0 = 0x537273ec r1 = 0x5414ef0c r2 = 0x00000006
r3 = 0x51bfe9c8 r4 = 0x5414ef0c r5 = 0x5414ef3c
r6 = 0x0000000f r7 = 0x537273ec r8 = 0x5369fb60
r9 = 0x00000010 r10 = 0x0000000f r11/fp = 0x5414ef34
r12/ip = 0x00000006 r13/sp = 0x5414ef0c r14/lr = 0x5414ef14
pc = 0x50d819c0 cpsr = 0x200c0113 ttbase = 0x53f74000
value = 0 = 0x0
[C]->d 0x5414ef0c,8,1
NOTE: memory values are displayed in hexadecimal.
0x5414ef00: 36 34 33 31 * 6341*
0x5414ef10: 35 30 38 39 *5084............*
value = 0 = 0x0


Вот так мы вычислили nlock-код c помощью модема. Этот код является абсолютно точным, образцовым. Можно при входе в процедуру VerifySL c помощью команды m вписать в память другой IMEI, и вычислить nlock-код от него. Я использовал эту возможность для отладки своего калькулятора кодов.

Возможности отладчика VxWorks очень обширны. Вот крайткий список полезных команд:

b - установить точку останова
bd - убрать точку останова
c - продолжить выполнение программы
s - сделать 1 шаг
so - сделать шаг без захода в подпрограммы
d - посмотреть память
l - дизассемблировать код (да, да - там и встроенный дизассемблер есть!)
ti - посмотреть регистры
m - изменить память

Предусмотрена там и справочная система - команда help и ее производные. Прилагаю к этому посту pdf с фирменным описанием шеллов VxWorks. Есть и другие доки от WindRiver, легко находящиеся на просторах интернета.

Надеюсь, моя статья подвигднет кого-нибдуь на изучение кода модема. Поверьте, это крайне увлекательное и полезное занятие!

Прикрепленный файлvxworks_cli_tools_users_guide_6.2.pdf ( 642.59 КБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:55
Причина редактирования: В шапке



Реп: (3358)
Вот стик-прошивка: Прикрепленный файлE3372h-153_Update_21.180.01.00.00.rar ( 23.29 МБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:56
Причина редактирования: В шапке



Реп: (920)
N@rK @ 11.01.2015, 10:11 *
А куда мне его сейчас? :scratch_one-s_head: я же разблокировал модем записью в NVRAM


Так можно его обратно заблокировать:

at^nvwrex=8268,0,12,1,0,0,0,1,0,0,0,a,0,0,0

И после этого проверить код. Не получится - всегда можно принудительно разблокировать обратно, как и в первый раз. Зато будет ценнейший материал...



Реп: (3358)
Собрал прошивку стокового дашборда E3372s MegaFon Internet.
Прикрепленный файлMegaFon_Internet_Win_2.3.2.6501.rar ( 26.47 МБ )
В случае с E3372h прошивается только в модем с прошивкой с индексом M или модем с применённым патчем сервера прошивки.

Собрал прошивку стокового дашборда МТСовского E3372h.
Прикрепленный файлUTPS23.015.05.07.143_MAC23.015.05.07.143.rar ( 66.61 МБ )
Подписанная прошивка.
На основе файла ISO, извлечённого из модема 827F (E3372h).

Собрал прошивку стокового дашборда E3372h MegaFon Internet.
Прикрепленный файлMegaFon_Internet_Dashboard_Win_Mac_2.3.4.rar ( 51.43 МБ )
Подписанная прошивка.
Для установки на компьютер: Прикрепленный файлMegaFon_Internet_Win2.3.4.6601.rar ( 19.97 МБ )
На основе файла ISO, извлечённого из модема M150-2 (E3372h).

Прикрепленный файлUTPS23.015.05.08.143_MAC23.015.05.08.143.rar ( 66.68 МБ )
Скачан с сайта МТС под именем "Software update with MAC OS 10.10.X support.rar".

Прикрепленный файлDashboard_HUAWEI-Modem-3.5_(04.12.2014).rar ( 20.99 МБ )


Сообщение отредактировал Abbat1985 - 09.07.20, 20:56
Причина редактирования: В шапке



Реп: (3358)
Mobile Partner Прикрепленный файлUTPS23.015.06.02.03_MAC23.015.06.02.03_LNX23.015.06.02.03.rar ( 42.65 МБ )

В E3372h прошивается.

Сообщение отредактировал rust3028 - 30.03.15, 13:03



Реп: (3358)
yalik07 @ 15.01.2015, 12:43 *
Я тоже хочу! Очень хочу.
Поделитесь, пожалуйста. Поиск по теме не помог...

Установка Midnight Commander (mc) в E3372s и E3372h

Прикрепленный файлinst_mc_E3372.rar ( 1.81 МБ )

Скриншот
Прикрепленное изображение


Сообщение отредактировал Abbat1985 - 09.07.20, 20:56
Причина редактирования: В шапке



Реп: (3358)
Получение доступа к консоли Линукс модема E3372h

(Первые три пункта нужно выполнить только один раз.)

Перевести модем в режим с портами (Debug mode), запустив sw_debug_mode.cmd из архива sw_mode_E3372_new.rar в посте Huawei E3372 (МТС 827F, Мегафон М150-2) - Обсуждение (Пост #35133017) .

Активировать консольный порт, введя AT-команду AT^NVWREX=33,0,4,2,0,0,0 .

Перезапустить модем - AT^RESET .

Перевести модем в Debug mode.

Подключиться терминальной программой к порту, который в ДУ называется "FC - ShallB" (USB\VID_12D1&PID_1566&MI_04). Можно увидеть различные сообщения, выдаваемые в этот порт, например:
[GPIO] [gpio_asyn_event_dispatcher] enter...!
[gpio] [gpio_asyn_event_dispatcher] have found evt = 52001 , transfer to function handle.

Нажать клавишу "Enter" - должен появиться запрос ввода пароля:
Password length is 0, ERR!
Login failed
Password:

В качестве пароля нужно ввести так называемый код OEM, который можно получить с помощью специального калькулятора. Если пароль введён правильно, должно появиться приглашение "EUAP>":
Login success
EUAP>

Запустить telnet:
EUAP>busybox telnetd -l /bin/sh
("EUAP>", естественно, вводить не надо)

Готово. Теперь можно подключаться к модему telnet-клиентом, например, PuTTY.

Сообщение отредактировал Abbat1985 - 09.07.20, 20:57
Причина редактирования: В шапке



Реп: (3358)
Калькулятор кодов для E3372h

Написал программу для подбора кода разблокировки и кода OEM методом Decker.

Скриншот
Прикрепленное изображение

Прикрепленный файлE3372h_Calculator.rar ( 5.92 КБ )

При запуске на Windows 8/8.1 может показаться, что программа зависла, но это не так. Надо просто дождаться окончания длительного процесса подбора кода.
Как вариант, можно запускать в режиме совместимости с Windows 7.


Сообщение отредактировал Abbat1985 - 09.07.20, 20:57
Причина редактирования: В шапке



Реп: (3358)
Примерная схема замены веб-интерфейса в E3372h на модифицированный

root@android:/ # cd /online

Скачиваем архив:
root@android:/online # busybox wget -g -l webui17.100.06.00.03mod1.0.tgz -r /vvesu/files/misc/V7R11/webui17.100.06.00.03mod1.0.tgz vve.su

Разрешаем запись в раздел webui:
root@android:/online # mount -o remount,rw /dev/block/mtdblock15 /app/webroot

Удаляем прежнюю морду:
root@android:/online # rm -r /app/webroot/WebApp
root@android:/online # rm -r /app/webroot/upnp

Устанавливаем новую морду (распаковываем архив):
root@android:/online # busybox tar -xzvf webui17.100.06.00.03mod1.0.tgz -C /app/webroot

Удаляем архив:
root@android:/online # rm webui17.100.06.00.03mod1.0.tgz

Сообщение отредактировал rust3028 - 06.03.15, 16:40



Реп: (3358)
Сделал модифицированный веб-интерфейс для E3372h на основе WEBUI_17.100.06.00.03_Hilink_V7R2_9x25_CPIO.
Можно устанавливать по этой инструкции.

Архив: Прикрепленный файлwebui17.100.06.00.03mod1.0.rar ( 6.5 МБ )


Сообщение отредактировал rust3028 - 25.01.15, 12:11

Куратор: <<Abbat>>

Полная версия   Текстовая версия

Помощь   Правила

Сейчас: 12.07.24, 18:09