0 Utenti e 1 Visitatore stanno visualizzando questo topic.
Direi che è spiegato tutto nelle prime due pagine ma è per ora quello è un procedimento un po' laborioso. Conviene aspettare che @lorenzocanalelc ci passi le chiavi per sbirciare nel firmware, così puoi ad esempio controllare cosa sia quella /api e se ci si può fare qualcosa di interessante.
Avevi fatto l'unload di quegli altri moduli prima come dice sulle istruzioni di secr su GitHub?
cat /proc/kallsyms | grep r2secrcat /proc/cmdline
root@modemtim:~# cat /proc/kallsyms | grep r2secrc054d458 R __ksymtab_r2secrc0553a3a r __kstrtab_r2secrroot@modemtim:~# cat /proc/cmdlineconsole=ttyS0,115200 debug irqaffinity=0 coherent_pool=1M cpuidle_sysfs_switch pci=pcie_bus_safe cma=0M tbbt_addr=0xfaa0000 btab=0xa180c btab_bootid=2 bl_version=20.12.1315-0000000-20200318111542-e3f3a0cad7a0f9f4a618fa28394de3504f137593 board=VCNT-3 platform.prozone_addr=0x1ffe0000 bl_oid=5e7200154f5d980688c6b88b .r2secr=0x1ffdf000 x?<
echo -n "ECK: " && dd if=/dev/mem bs=1 skip=$((0x1ffdf020)) count=16 2>/dev/null | hexdump -ve '/1 "%02X"' && echo
dd if=/dev/mem bs=1 skip=$((0x1ffdf000)) count=32 | hexdump
root@modemtim:/tmp# echo -n "ECK: " && dd if=/dev/mem bs=1 skip=$((0x1ffdf020)) count=16 2>/dev/null | hexdump -ve '/1 "%02X"' && echoECK: root@modemtim:/tmp# dd if=/dev/mem bs=1 skip=$((0x1ffdf000)) count=32 | hexdumpdd: can't open '/dev/mem': No such file or directoryroot@modemtim:/tmp#
rm -rf /overlay/`cat /proc/banktable/booted`
local boot_done = x_state:get("system", "boot", "done") if boot_done == nil then logger:notice("The L2 Checking : boot not done,return") return "L2Sense"