前言
小米大方摄像头刷机,开启WebRTC功能
准备工作
刷入boot
格式化TF卡为Fat32格式
<name>
:格式化后的磁盘名
1
| diskutil eraseDisk ExFAT <name> /dev/disk8
|
下载boot
- 将
.bin
文件下载到磁盘根目录,并更名为demo.bin
,确保磁盘根目录有且只有一个文件名为demo.bin
1
| wget https://github.com/EliasKotlyar/Xiaomi-Dafang-Hacks/raw/master/hacks/cfw/dafang/cfw-1.3.bin -O /Volumes/<name>/demo.bin
|
刷机
- 断开电源
- 插入TF卡
- 按住RESET键
- 连接电源,并保持按住RESET键11秒
- 当基地自动旋转时,表示刷机完成,可以断开电源并移除TF卡
刷入Hack系统
格式化TF卡为Fat32格式
<name>
:格式化后的磁盘名
1
| diskutil eraseDisk ExFAT <name> /dev/disk8
|
下载项目
1
| git clone https://github.com/EliasKotlyar/Xiaomi-Dafang-Hacks.git
|
- 移动
firmware_mod
目录内的所有文件到磁盘根目录
1
| mv Xiaomi-Dafang-Hacks/firmware_mod/* /Volumes/<name>/
|
配置Wifi
- 复制
config/wpa_supplicant.conf.dist
为config/wpa_supplicant.conf
1 2
| cd /Volumes/<name>/ cp config/wpa_supplicant.conf.dist config/wpa_supplicant.conf
|
- 修改
config/wpa_supplicant.conf
配置文件
<ssid>
:Wifi账号
<password>
:Wifi密码
config/wpa_supplicant.conf1 2 3 4 5 6 7 8 9 10 11 12 13 14
| ctrl_interface=/var/run/wpa_supplicant ctrl_interface_group=0 ap_scan=1
network={ ssid="<ssid>" # Uncomment to connect to Hidden SSIDs #scan_ssid=1 key_mgmt=WPA-PSK pairwise=CCMP TKIP group=CCMP TKIP WEP104 WEP40 psk="<password>" priority=2 }
|
从Hack系统启动
- 断开电源
- 插入TF卡
- 连接电源
- 访问https://dafang或从路由器中获取大方摄像头的IP地址直接访问
完成
参考文献
EliasKotlyar/Xiaomi-Dafang-Hacks
知乎——易我分区管理
知乎——neoccc