腾达AC9官方固件增加KoolProxy版
前段时间撸了个零元购的腾达AC9, 恩山上有几个大神给了定制版固件, 但我只想要广告过滤功能, 其他都不想要, 所以自己也撸了个固件.
本固件基于腾达官方 US_AC9V1.0BR_V15.03.05.14_multi_TD01
制作
在官方的基础上增加了 KoolProxy
功能
具体修改过程如下:
- 下载官方固件
US_AC9V1.0BR_V15.03.05.14_multi_TD01.bin
分解官方固件
su
aptitude install binwalk
apt-get -f install
binwalk US_AC9V1.0BR_V15.03.05.14_multi_TD01.bin> > DECIMAL HEXADECIMAL DESCRIPTION > > 64 0x40 TRX firmware header, little endian, header size: 28 bytes, image size: 7503872 bytes, CRC32: 0x37702F4B flags: 0x0, version: 1 > 92 0x5C LZMA compressed data, properties: 0x5D, dictionary size: 65536 bytes, uncompressed size: 4133088 bytes > 1633096 0x18EB48 Squashfs filesystem, little endian, version 4.0, compression:lzma (non-standard type definition), size: 5866728 bytes, 835 inodes, blocksize: 131072 bytes, created: Sat Mar 25 20:07:08 2017 0x5C-0x18EB47为kernel、0x18EB48-结尾为Squashfs文件系统 使用010Editor提取0x5C-0x18EB47为kernel.bin、使用0x18EB48-结尾为fs.bin
解包官方固件文件部分
apt install squashfs-tools
unsquashfs -d squashfs-root fs.bin得到squashfs-root目录
添加脚本
cd squashfs-root
vim ./etc_ro/koolproxy.sh内容为
!/bin/sh
mkdir -p /tmp/koolproxy/data/rules
mkdir -p /tmp/koolproxy/data/private
mkdir -p /tmp/koolproxy/data/certswget_ok="0"
while [ "$wget_ok" = "0" ]
dowget http://koolproxy-bin.b0.upaiyun.com/arm -O /tmp/koolproxy/koolproxy -t 1 -T 5 2>/dev/null if [ "$?" == "0" ]; then wget_ok="1" else wget http://contents.lanyus.com/koolproxy/arm -O /tmp/koolproxy/koolproxy -t 1 -T 5 2>/dev/null if [ "$?" == "0" ]; then wget_ok="1" else sleep 30 fi fi
done
chmod 0755 /tmp/koolproxy/koolproxy
wget http://kprules.b0.upaiyun.com/koolproxy.txt -O /tmp/koolproxy/data/rules/koolproxy.txt -t 1 -T 5 2>/dev/null
wget http://kprules.b0.upaiyun.com/kp.dat -O /tmp/koolproxy/data/rules/kp.dat -t 1 -T 5 2>/dev/null
wget http://kprules.b0.upaiyun.com/user.txt -O /tmp/koolproxy/data/rules/user.txt -t 1 -T 5 2>/dev/null
wget http://kprules.b0.upaiyun.com/daily.txt -O /tmp/koolproxy/data/rules/daily.txt -t 1 -T 5 2>/dev/nullif [ "$?" != "0" ]; then
wget http://contents.lanyus.com/koolproxy/data/rules/koolproxy.txt -O /tmp/koolproxy/data/rules/koolproxy.txt -t 1 -T 5 2>/dev/null wget http://contents.lanyus.com/koolproxy/data/rules/kp.dat -O /tmp/koolproxy/data/rules/kp.dat -t 1 -T 5 2>/dev/null wget http://contents.lanyus.com/koolproxy/data/rules/user.txt -O /tmp/koolproxy/data/rules/user.txt -t 1 -T 5 2>/dev/null wget http://contents.lanyus.com/koolproxy/data/rules/daily.txt -O /tmp/koolproxy/data/rules/daily.txt -t 1 -T 5 2>/dev/null
fi
wget http://contents.lanyus.com/koolproxy/data/certs/ca.crt -O /tmp/koolproxy/data/certs/ca.crt -t 1 -T 5 2>/dev/null
wget http://contents.lanyus.com/koolproxy/data/private/base.key.pem -O /tmp/koolproxy/data/private/base.key.pem -t 1 -T 5 2>/dev/null
wget http://contents.lanyus.com/koolproxy/data/private/ca.key.pem -O /tmp/koolproxy/data/private/ca.key.pem -t 1 -T 5 2>/dev/null/tmp/koolproxy/koolproxy -p 3000 -b /tmp/koolproxy/data -d
iptables -t nat -N KOOLPROXY
iptables -t nat -F KOOLPROXY
iptables -t nat -A KOOLPROXY -d 192.168.0.0/16 -j RETURN
iptables -t nat -A KOOLPROXY -p tcp -m multiport --dports 80,443 -j REDIRECT --to-ports 3000
iptables -t nat -A KOOLPROXY -p tcp -d 110.110.110.110 --dport 80 -j REDIRECT --to-port 3000
iptables -t nat -A PREROUTING -p tcp -j KOOLPROXY保存退出vim
chmod +x ./etc_ro/koolproxy.sh
修改开机启动项,设置开机启动telnetd、修改root密码、启动koolproxy.sh
vim ./etc_ro/init.d/rcS
在文件最后添加
telnetd &
echo -e 'adminnadmin' | passwd root/etc/koolproxy.sh &
打包固件
mksquashfs ./squashfs-root ./squashfs.bin -noappend -root-owned -comp xz -b 128k -processors 1
wget https://downloads.openwrt.org/snapshots/trunk/ar71xx/generic/OpenWrt-SDK-ar71xx-generic_gcc-5.3.0_musl-1.1.16.Linux-x86_64.tar.bz2
tar -axvf OpenWrt-SDK-ar71xx-generic_gcc-5.3.0_musl-1.1.16.Linux-x86_64.tar.bz2
cd OpenWrt-SDK-ar71xx-generic_gcc-5.3.0_musl-1.1.16.Linux-x86_64/staging_dir/host/bin
export PATH=$PATH:pwd
cd -
trx -o new.bin -m 7929856 -f kernel.bin -f squashfs.bin
mkimage -A arm -a 0x80000000 -e 0x80008000 -C lzma -d new.bin US_AC9V1.0BR_V15.03.05.14_multi_TD01_KoolProxy.bin
rm -rf squashfs.bin new.bin得到``US_AC9V1.0BR_V15.03.05.14_multi_TD01_KoolProxy.bin``, 使用010Editor打开``US_AC9V1.0BR_V15.03.05.14_multi_TD01.bin``及``US_AC9V1.0BR_V15.03.05.14_multi_TD01_KoolProxy.bin``, 将官方原版固件的0x20-0x3F复制到``US_AC9V1.0BR_V15.03.05.14_multi_TD01_KoolProxy.bin``的0x20-0x3F
注: 以上过程均在debian 8.8 x64进行
固件下载地址: 链接: http://pan.baidu.com/s/1c15bGaO 密码: uvxe
MD5校验值: 5CD0920C4CEF68B1103B1ECE0586E69C
SHA-1校验值: B7CA3D1C5861ADBD49E014AB26530A050EF6A86A
谢谢你,很好用
楼主再撸个k2p b1的如何
感谢大佬!下载试试~
感谢!!!!!!
楼主再撸个k2p b1的如何?
去后门,加kms加kp
在吗 请问我刷了这个固件后打不开网页是怎么回事?貌似是默认打开了广告过滤的HTTPS证书模式 请问如何修改成视频模式 或者如何结束它或者如何进winscp登录呢?我每次登录都无法进去 账号是root 密码是admin
大神能加一个KP广告过滤前段吗?我的需求和你一样,或者如何登陆路由自己修改hosts文件过滤广告