Ciao a tutti, sto aspettanto una AYGO Xplay e mi sono "divertito" a leggere questo thread in preparazione... divertito... ok... rattristato...
vedendo che uno, qualche pagina fa ha detto che ha fatto un update del software ho provato a cercarlo anche io. Ho trovato questo: XTOUCH RC1 software update RC1. Onestamente non so se è l'ultimo ne altro ma, scompattando a destra e a manca il contentuto scopro che è una distribuzione linux.
Detto questo. non sono cosi smanettone ma a questo punto immagino che ce la si possa "cucinare"... avete dei buoni hackeroni ?
in uno dei file ho notato questa conf:
# do not edit this file, it will be overwritten on update
ACTION!="add", GOTO="network_end"
#KERNEL=="eth*", SYSFS{address}=="e0:ae:5e*", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="WiFi"
#KERNEL=="eth*", SYSFS{address}=="34:c7:31*", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="WiFi"
#KERNEL=="eth*", SYSFS{address}=="34:c7:31*", RUN+="/sbin/ifconfig %k up" NAME="wifi"
#KERNELS=="mmc1:0001:1", SUBSYSTEMS=="sdio", DRIVERS=="unifi",SUBSYSTEM=="net", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="wifi"
KERNELS=="mmc1:0001:1", SUBSYSTEMS=="sdio", DRIVERS=="unifi",SUBSYSTEM=="net", NAME="wifi"
LABEL="network_end"
In un'altra dir (/initscript) file (initMirrorLink.sh)
#!/bin/sh
# insmod cdc-ncm modules
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/usbnet.ko
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/mccildkcdcncm.ko
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/cdc_ncm.ko
quindi già qualcosa proverò a fare non appena arriva provando a bruteforzare la porta 192.168.1.30 via wifi con qualche tool...
Nel frattempo, se può servire a qualcuno ...
Ciao !!
MV
vedendo che uno, qualche pagina fa ha detto che ha fatto un update del software ho provato a cercarlo anche io. Ho trovato questo: XTOUCH RC1 software update RC1. Onestamente non so se è l'ultimo ne altro ma, scompattando a destra e a manca il contentuto scopro che è una distribuzione linux.
Detto questo. non sono cosi smanettone ma a questo punto immagino che ce la si possa "cucinare"... avete dei buoni hackeroni ?
in uno dei file ho notato questa conf:
# do not edit this file, it will be overwritten on update
ACTION!="add", GOTO="network_end"
#KERNEL=="eth*", SYSFS{address}=="e0:ae:5e*", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="WiFi"
#KERNEL=="eth*", SYSFS{address}=="34:c7:31*", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="WiFi"
#KERNEL=="eth*", SYSFS{address}=="34:c7:31*", RUN+="/sbin/ifconfig %k up" NAME="wifi"
#KERNELS=="mmc1:0001:1", SUBSYSTEMS=="sdio", DRIVERS=="unifi",SUBSYSTEM=="net", RUN+="/sbin/ifconfig %k 192.168.1.30 up" NAME="wifi"
KERNELS=="mmc1:0001:1", SUBSYSTEMS=="sdio", DRIVERS=="unifi",SUBSYSTEM=="net", NAME="wifi"
LABEL="network_end"
In un'altra dir (/initscript) file (initMirrorLink.sh)
#!/bin/sh
# insmod cdc-ncm modules
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/usbnet.ko
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/mccildkcdcncm.ko
/sbin/insmod /home/user/prog/prog/kernelobject/third_party/cdc_ncm.ko
quindi già qualcosa proverò a fare non appena arriva provando a bruteforzare la porta 192.168.1.30 via wifi con qualche tool...
Nel frattempo, se può servire a qualcuno ...
Ciao !!
MV
Ultima modifica: