【笔记】小米大方摄像头刷机

前言

小米大方摄像头刷机,开启WebRTC功能

准备工作

  • 一张512M的TF卡

刷入boot

格式化TF卡为Fat32格式

  • 查看需要格式化的磁盘设备
1
diskutil list
  • 格式化为Fat32格式

<name>:格式化后的磁盘名

1
diskutil eraseDisk ExFAT <name> /dev/disk8

下载boot

  • .bin文件下载到磁盘根目录,并更名为demo.bin,确保磁盘根目录有且只有一个文件名为demo.bin
1
wget https://github.com/EliasKotlyar/Xiaomi-Dafang-Hacks/raw/master/hacks/cfw/dafang/cfw-1.3.bin -O /Volumes/<name>/demo.bin

刷机

  1. 断开电源
  2. 插入TF卡
  3. 按住RESET键
  4. 连接电源,并保持按住RESET键11秒
  5. 当基地自动旋转时,表示刷机完成,可以断开电源并移除TF卡

刷入Hack系统

格式化TF卡为Fat32格式

  • 查看需要格式化的磁盘设备
1
diskutil list
  • 格式化为Fat32格式

<name>:格式化后的磁盘名

1
diskutil eraseDisk ExFAT <name> /dev/disk8

下载项目

  • 下载Hack项目
1
git clone https://github.com/EliasKotlyar/Xiaomi-Dafang-Hacks.git
  • 移动firmware_mod目录内的所有文件到磁盘根目录
1
mv Xiaomi-Dafang-Hacks/firmware_mod/* /Volumes/<name>/

配置Wifi

  • 复制config/wpa_supplicant.conf.distconfig/wpa_supplicant.conf
1
2
cd /Volumes/<name>/
cp config/wpa_supplicant.conf.dist config/wpa_supplicant.conf
  • 修改config/wpa_supplicant.conf配置文件

<ssid>:Wifi账号
<password>:Wifi密码

config/wpa_supplicant.conf
1
2
3
4
5
6
7
8
9
10
11
12
13
14
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
ap_scan=1

network={
ssid="<ssid>"
# Uncomment to connect to Hidden SSIDs
#scan_ssid=1
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk="<password>"
priority=2
}

从Hack系统启动

  1. 断开电源
  2. 插入TF卡
  3. 连接电源
  4. 访问https://dafang或从路由器中获取大方摄像头的IP地址直接访问

完成

参考文献

EliasKotlyar/Xiaomi-Dafang-Hacks
知乎——易我分区管理
知乎——neoccc