Разместите ядро kernel.img в boot-resources и следуйте подсказкам на экране. После перепаковки необходимо вручную прилепить заголовок с новым размером ядра.
Смотрим сколько байт получился файл, например 7 500 000 байт и переводим значение в hex, получаем 7270E0, далее вписываем это значение в заголовок в зеркальном отражении, сзада наперёд. 00 00 E0 70 72 . Ядро готово.
Проверка цифровой сигнатуры прошивок от ValdikSS Оптимизировано мной для windows и python 3.8
Установите питон 3.8 в папку C:\python38 и выполните balong-signcheck.bat
Balong SignCheck
================
Balong SignCheck проверяет подпись безопасной загрузки (также известную как secuboot) LTE-маршрутизаторов и модемов Huawei на основе платформ Balong V7R11 (E3372h, E5573, E5577, E5770, E8372 и т. Д.) И V7R5 (B612s, B618s, B715s) и распечатывает хеш-коды MD5. который должен быть запрограммирован в группе efuse group0-3, чтобы микросхема HiSilicon загружалась в режиме secuboot.
================
У вас нет необходимых прав для просмотра вложений в этом сообщении.
cd /app/webroot/WebApp/common/language && busybox sed -i '/log.debug/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/js && busybox sed -i '/log4javascript/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/js && busybox sed -i '/log.debug/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/js && busybox sed -i '/log.error/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/js && busybox sed -i '/log.warn/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/js && busybox sed -i '/log.trace/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/html && busybox sed -i '/log4javascript/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/html && busybox sed -i '/log.debug/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/html && busybox sed -i '/log.error/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/html && busybox sed -i '/log.warn/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
cd /app/webroot/WebApp/common/html && busybox sed -i '/log.trace/d' * && busybox sed -ri '/log\.\w*\(\)/d' *
rm /app/webroot/WebApp/common/lib/log4javascript*
cd /
cd /app/webroot/WebApp/common/css && gzip *
cd /app/webroot/WebApp/common/js && gzip *
cd /app/webroot/WebApp/common/html && gzip *
cd /app/webroot/WebApp/common/language && gzip *
cd /app/webroot/WebApp/common/lib && gzip *
cd /
где найти шестнадцатеричный код изменения заголовка ....
Смотрим, сколько байтов получился файл, например 7 500 000 байт и переводим значение в шестнадцатеричный, получаем 7270E0, затем записываем это значение в заголовок в зеркальном отображении, задом наперед. 00 00 E0 70 72. Ядро готово
kusakhan писал(а): ↑22 окт 2020, 10:14
где найти шестнадцатеричный код изменения заголовка ....
в оригинальном kernel.img , самое начало файла, его заголовок. В разныx ядрах , размер указан разный, но смещение постоянное, на моём примере вы с лёгкостью должны найти требуемое различие.
Далее на калькуляторе програмиста переводите новое значение в hex.
Если кто до пишет скрипт перепаковки, чтобы он ещё и заголовок автоматически менял было бы воообще супер, но пока он меняется вручную.
У вас нет необходимых прав для просмотра вложений в этом сообщении.
Возмите заголовок из оригинального ядра и прилепите его в начало нового файла. Предварительно узнав сколько байт получился новый файл. Тем самым получим прошивку с индексом М пропатчив huaweidload, чтобы можно было прошивать любую прошивку, либо собрав своё ядро из исходников отключив проверку ефузе, удалив весь код из исходников блокирующий процессор, либо заменив его на true, то-есть всё окей и продолжить работу, даже если процессор блокирован и подпись не верна.
3372.gif
У вас нет необходимых прав для просмотра вложений в этом сообщении.
Возможно ли получить доступ к отладке VxWorks в модеме e3372h?
Пропиши в ячейку nvram 53543 значение 49 03 00 00, и перезапусти модем. По умолчанию шелл VxWorks действительно блокируется. Ну и, надеюсь, at^shell=2 уже сделано.