前言
昨天看到10月的时候论坛老哥在撸一整箱的19元淘工厂随身wifi,当时卡槽和系统还是漏洞百出。后来新款取消卡槽、灌胶、把webshell删除导致老哥们无从下手。现在东西到手了,刚好捣鼓捣鼓。
29元入了不敢相信的豪华配置:骁龙410、安卓4.4。
缺件卡槽适用大卡抽屉式1.8mm
研究
新版管理页面删除了terminal.html
导致无法使用webshell。
新版系统信息:
固件
固件版本: M8916_MD.B19.APE05/BP009
硬件
硬件版本: SP970_HW_V9
在网上搜索到该随身wifi的旧版system.img,但是该系统硬件版本不匹配:
固件
固件版本: M8916_MD.B19.APE03/BP005
硬件
硬件版本: SP970-HW-V5
没有办法,死马当活马医,刷机后正常启动识别,但是开启SIM卡的超级密码改变了。
我们需要ADB就好,一切好说。
通过使用WSL进行挂载system.img,研究了一下自启脚本,并没有发现好的处理方法。
由于看见webkey管理界面有重启的功能,因此产生想法:劫持reboot程序,改为打开adb的脚本。
**原因:webkey能够查看根目录所有文件,预计为root权限执行。
操作步骤
以下操作在Ubuntu系统下进行
-
打开WSL或者linux系统,找到下载的system.img目录
-
安装依赖
apt update apt install -y android-sdk-ext4-utils android-sdk-libsparse-utils
-
执行挂载
mkdir /tmp/system mount system.img /tmp/system
-
在挂载的system.img找到
/tmp/system/bin/reboot
,备份为/tmp/system/bin/reboot.bak
-
编写程序并保存为
/tmp/system/bin/reboot
:#!/system/bin/sh stop adbd setprop service.adb.tcp.port 5555 start adbd
-
给权限
chmod +x /tmp/system/bin/reboot
-
打包固件
# 打包为sparse image sudo make_ext4fs -s -l 800M new.img /tmp/system # 转换为ext4 raw image sudo sim2img new.img system.img
-
固件打包后,刷写固件(长按重置键插入计算机即可进入fastboot模式)
fastboot flash system system.img
剩下的没有技术含量的adb操作可以参考他人教程:市场上十块钱买一个随身WiFi使用技术手段,插卡流量不限速不限量?
后记
这个法子捣鼓了一下午,想法方向错了自然就花费时间长,一直在寻找web端漏洞。
最后感谢恩山论坛老哥@c222y的救砖恢复包。
下载地址
刷机有风险,请谨慎操作。
刷机风险后果自负
(原版+修改版):直链下载
欢迎打赏
其实商家整出这种操作的起源是有个笨蛋在评论区秀技术x
https://xg3.jiashumao.net/2022/03/04/2s90154Q.jpg
毕竟商家不是垃圾佬店,垃圾佬店还能分享分享技术~
大佬,有修改好了的包吗。
已上传