通过.env文件设置环境变量
- Aug 6, 2020 1:34 PM
- 脚本
- 335
小米路由器4 LAN口全千兆+5G Wifi,当时顺手买了这货,性价比蛮高。后面由于路由器升级,这货一直在吃灰。最近偶然看到它,发现网上的教程都是需要TTL线刷😂。其实不用线刷也能刷入Openwrt
,特地记录下刷机过程。
Root路由器
使用网友开源方案OpenWRTInvasion进行Root
。
理论上此方案兼容:
迁移 github
私有/公有仓库到 gitea
是一件容易的事情,不过可能由于网络原因,部分较大的项目可能会失败。此脚本会自动过滤已经迁移完成的仓库,因此重复执行脚本直至 gitea
中的仓库和 github
中的仓库数量一致,即表示迁移完成。gitea
迁移失败的仓库会被系统自动删除,因此可能出现仓库数量浮动。为了确保代码资产安全,您在迁移完成后应该间隔十分钟再次执行,直到 gitea
中的仓库和 github
中的仓库数量仍然一致。
需要注意,使用该脚本前,需创建一个Github Token,并且需要临时关闭Two-factor authentication
。
感谢!👍 整理得很好!
小米路由4 Telnet连不上可以参考下github原作者关于R4的回复:
[Mi Router 4]: user Firef0x claims that exploit version
0.0.1
works on firmware version2.26.175
.需要使用0.0.1版本结合netcat使用:
https://github.com/acecilia/OpenWRTInvasion/archive/0.0.1.zip
https://blog.csdn.net/nicolewjt/article/details/88898735
注:
解决办法:用文档编辑器打开py文件,windows自带的记事本就可以:
remote_command_execution_vulnerability.py脚本中有4个with open:
with open("speedtest_urls_template.xml","rt")
在其中标明解码,改为:
with open("speedtest_urls_template.xml","rt", encoding="UTF-8")
可以在remote_command_execution_vulnerability.py中改ip、stok,省的每次运行都要复制粘贴:
👀️
牛逼
大哥,能不能教我用00.0.1刷小米路由器4?我自己尝试了没有搞好,001版本还没有弄太懂