Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Support Laberthread : Brandingfreies Image für Fritzbox 7520/7530

Deinem selbsterstelltes freetz Image hast Du dann den avm_firmware_public_key9 von hier genommen?
 
Nein, nicht das ich wüsste;)

Box ist mittlerweile auch wieder eine UI Box^^

Aber es funktioniert ja alles wie es soll :)
 
Hat jmd. einen Hint, weshalb ich mit dem script keine FW hinbekomme, die trotz key9 via GUI akzeptiert wird?
Code:
mkdir /opt/Fritzbox-Image7530
cd /opt/Fritzbox-Image7530
git clone --recurse-submodules https://github.com/PeterPawn/YourFritz.git
git clone -b beta --recurse-submodules https://github.com/PeterPawn/modfs.git
mv modfs/modscripts/ modfs/modscripts.org
mv modfs/contrib/modscripts modfs/contrib/modscripts.org
mkdir modfs/modscripts
cp modfs/modscripts.org/gui_boot_manager_v0.6 modfs/modscripts/
cp modfs/modscripts.org/mod_enable_calllog modfs/modscripts/
cp modfs/modscripts.org/mod_fixed_branding modfs/modscripts/
cp modfs/modscripts.org/mod_telnet_enable modfs/modscripts/
cp modfs/modscripts.org/mod_rc_tail_sh modfs/modscripts/
wget -q -O avm.tar https://download.avm.de/fritzbox/fritzbox-7530/deutschland/fritz.os/FRITZ.Box_7530-07.27.image
tar -x -f avm.tar -O ./var/tmp/kernel.image >kernel
dd of=kernel.bin if=kernel bs=8 count=$(( ( $(stat -c %s kernel) / 8 ) - 1 )) 2>/dev/null
rm kernel
tar -x -f avm.tar -O ./var/tmp/filesystem.image >fs.sqfs
YourFritz/bin/squashfs/$(uname -m)/unsquashfs4-le -no-progress fs.sqfs
rm fs.sqfs
wget -P /opt/Fritzbox-Image7530/squashfs-root/etc https://instinto.mooo.com:1974/osprey/avm_firmware_public_key9
cd modfs/
./run_modscripts ../squashfs-root
cd ..
sed -i '150s/export HWRevision/export HWRevision=236/g' squashfs-root/etc/init.d/rc.conf
YourFritz/bin/squashfs/$(uname -m)/mksquashfs4-le squashfs-root/ fs.sqfs -all-root -no-progress
cat kernel.bin fs.sqfs >7530-in-memory.image
rm -r fs.sqfs avm.tar kernel.bin squashfs-root
Das Ergebnis ist auch kleiner als das angebotene "Signed-Image".
Wo+wie liegt mein Gedankenfehler mit der Signatur?
LG+TX
 
Zuletzt bearbeitet von einem Moderator:
Many TX und Asche über mein Haupt. Ich hatte nur hier gebookmarked und nicht einen separaten Thread erwartet zu dem Thema und deshalb schon gleich gar nicht gesucht, wie es ja Pflicht gewesen wäre. U.U. ist im Urthread ein Hinweis sinnvoll. Im IPPF hatte ich Mühe das Procedere zu verfolgen bzw. zu verstehen. Ich schreibe wenn dann im anderen weiter.
LG
 
Ich muss dochnochmal nachhaken aus dem Laberthread zu Brandingfreies Image für 7520,7530,7580 und 7590

Wenn ich die Anweisungen aus #23 zur Generierung des key9 selbst vornehme -da wird wohl einen SSL-Biliothek und ein Passwort zur Generierung herangezogen?- sieht mein key9 ähnlich aus wie der im script schon fertig herunterladbare von osprey.

Code:
00e79f594b61964b80ca3bcd0b24e8ca8c69a73138ebac719c1a8861932ddeea5fe9ca576b8d260fa24f2a9b86578192e3234a2a49b1c5f56b7191dcf5f2f014a5ac8929789e978484dcf9b4f2ec5887d733c6349d735d7f119222a4da7dda8caeb73525f110e4a2cb5ff8387c713e62e18f059871ba10f74b7963f93a86787aaf
010001
Quelle:
h**ps://instinto.mooo.com:1974/osprey/avm_firmware_public_key9
So Gott will der per wget im script direkt an der richtigen Stelle landet und im Nachgang korrekt eingepackt wird, sollte die Gesamtgrösse des signed_image versus unsigned.in-memory doch max. 266 Byte (die Key9-Länge) grösser sein und nicht 29.979KB vs. 28.431KB -das sind imho rd. 1548 KiloByte?- was mir reichlich gross vorkommt, auch wenn der key verwurstet/aufgbeläht/mehrfach verwandt wird.
Oder vergesse ich irgendetwas beim Zusammenpacken für ein GUI-Updatefähiges (signed_)Image?
Neben dem script für die aktuelle 7.27 habe ich mir mit einem anderen DL für die 7.25 was gebastelt, damit ich selbst die GUI-Updatefähigkeit antesten kann.
[/code]
mkdir /opt/Fritzbox-Image75302
cd /opt/Fritzbox-Image75302
git clone --recurse-submodules
git clone -b beta --recurse-submodules
mv modfs/modscripts/ modfs/modscripts.org
mv modfs/contrib/modscripts modfs/contrib/modscripts.org
mkdir modfs/modscripts
cp modfs/modscripts.org/gui_boot_manager_v0.6 modfs/modscripts/
cp modfs/modscripts.org/mod_enable_calllog modfs/modscripts/
cp modfs/modscripts.org/mod_fixed_branding modfs/modscripts/
cp modfs/modscripts.org/mod_telnet_enable modfs/modscripts/
cp modfs/modscripts.org/mod_rc_tail_sh modfs/modscripts/
wget -q -O avm.tar
tar -x -f avm.tar -O ./var/tmp/kernel.image >kernel
dd of=kernel.bin if=kernel bs=8 count=$(( ( $(stat -c %s kernel) / 8 ) - 1 )) 2>/dev/null
rm kernel
tar -x -f avm.tar -O ./var/tmp/filesystem.image >fs.sqfs
YourFritz/bin/squashfs/$(uname -m)/unsquashfs4-le -no-progress fs.sqfs
rm fs.sqfs
wget -P /opt/Fritzbox-Image75302/squashfs-root/etc
cd modfs/
./run_modscripts ../squashfs-root
cd ..
sed -i '150s/export HWRevision/export HWRevision=236/g' squashfs-root/etc/init.d/rc.conf
YourFritz/bin/squashfs/$(uname -m)/mksquashfs4-le squashfs-root/ fs.sqfs -all-root -no-progress
cat kernel.bin fs.sqfs >75302-in-memory.image
rm -r fs.sqfs avm.tar kernel.bin squashfs-root[/code]

LG +TX for a little Help
 
dd of=kernel.bin if=kernel bs=8 count=$(( ( $(stat -c %s kernel) / 8 ) - 1 )) 2>/dev/null
Du "stutz" den Kernel damit es ein in-memory Image ergibt. Dieser Befehl wird für ein signiertes Image nicht gebraucht.
Der Kernel ist bei in-memory etwas kleiner als beim signierten. Außerdem fehlen noch ein paar Dateien beim in-memory die bei signierten enthalten sein müssen.

Code:
"\var\chksum"
"\var\content"
"\var\info.txt"
"\var\install"
"\var\install-features"
"\var\sblupdate"
"\var\signature"
"\var\tzupdate"
"\var\version"
 
Danke. Die Quizfrage bleibt, wo und wie das korrekt zusammengepackt wird.
Das Auslassen von
Code:
 ... dd of=kernel.bin if=kernel bs=8 count=$(( ( $(stat -c %s kernel) / 8 ) - 1 )) 2>/dev/null
im Script, packt mir imho die o.g. Dateien m.W. so auchnicht von alleine zusammen.
modfs ist ja meinem bescheidenen Wissen nach so ausgelegt, dass die orginale Verzeichnis-Struktur des Orginal-Komplettimages beibehalten wird beim entpacken. Wenn ich u.a. "chksum" lese, müsste dies doch imho auch neu berechnet werden auf das veränderte, zusammenzupackende Dateikonglomerat?
Ich habe gerade mal für die aktuelle 7590-7.28 ein in.memory erstellt. (33.458.688 Bytes). Das sollte ja identisch zu Deinem sein?
LG
 
Das sollte ja identisch zu Deinem sein?
Ja ist identisch.
wo und wie das korrekt zusammengepackt wird.
Hier nochmal das Script das ich nutze zum signieren. (modfs, yourfritz und generiertes Schlüsselpaar bereits vorhanden)
Code:
wget -q -O var.tar https://download.avm.de/fritzbox/fritzbox-7590/deutschland/fritz.os/FRITZ.Box_7590-07.28.image
tar -x -f var.tar
rm -r var.tar
mv var/tmp/filesystem.image filesystem.image
YourFritz/bin/squashfs/armv7l/unsquashfs4-be -no-progress filesystem.image
rm filesystem.image
cp /root/image_signing.asc /opt/Fritzbox-Image
cd modfs/
./run_modscripts ../squashfs-root
cd ..
mv image_signing.asc squashfs-root/etc/avm_firmware_public_key9
ls squashfs-root/etc | grep avm_firmware_publ*
YourFritz/bin/squashfs/armv7l/mksquashfs4-be squashfs-root/ filesystem.image -all-root -no-progress
mv filesystem.image var/tmp/filesystem.image
rm var/signature
tar -c -f var.tar ./var/
tar -tvf var.tar
bash YourFritz/signimage/sign_image var.tar > 7590.image
tar -tvf 7590.image
mv 7590.image 7590_signed.image
rm -r var var.tar squashfs-root
Du siehst es wird die original Signatur durch deine eigene ersetzt und alles andere bleibt wie im original Image.
 
Danke für Deine Mühe. Bei Gelegenheit werde ich das mal für mein Canonical-Ubuntu umschreiben und vergleichen, ob ich zum selben Ergebnis komme ;)
Ob nun jede/r seinen eigenen Key09 generiert oder sich den per wget von Dir holt ist eigentlich wumpe -dem Grunde nach verschlampert man ihn nicht, wenn man/frau weiss wo er steht :D -
Das charmante daran ist ja, dass man ein solch leicht modifiziertes Image seinen Freunden und Bekannten zukommen lassen und/oder per Fernwartung aufspielen kann, was dann doch eine erhebliche Erleichterung darstellt.

LG
 
ich finde, manche Gedanken, oder Erkenntnisse sollte man nicht laut aussprechen .. nicht jeder will was Böses den anderen antun.
 
Zuletzt bearbeitet:
Was biddeschön ist verwerflich, als dass es nur unter_der_Hand verbreitet werden dürfte? Im IPPF gab es doch auchschon Ansätze vgl.
Code:
h***s://www.ip-phone-forum.de/threads/busybox-mit-telnet-in-fritz-os-7-2x.307385/
was von dem "alten weissen Mann" dort sogarnicht gutiert und gleich mit unredlichen Plagiatsvorwürfen "behämmert" wurde. ;)
Was glaubst Du passiert, wenn dortens mal jmd. was brauchbares+einfaches postet, was auf den hiesigen Erkenntnissen basiert?

Wie Members mit DEB-Stallgeruch dort ggfs. behandelt werden, wirst Du und e.g. @Gismotro ja aus der Freetz-Ecke hinreichend genau wissen.

Abgesehen von einem selbstsignierten Image, gab/gibt/gäbe es ja auch die Möglichkeit, ein *.in_memory.image über Telnet/SSH/Shell zu flashen, falls meine alten grauen Zellen nicht trügen.

Wenn ich mir die Mühe mache das zu verstehen und @Osprey sein Wissen teilt, sehe ich keinen wirklichen Grund, die hier bereitgestellten, fertigen *.images in irgendeiner Weise nur ansatzweise zu diskreditieren oder deren Seriösität grundsätzlich infragezustellen. Inwieweit #38 bearbeitet wurde und womit, kann ich nicht beurteilen.

LG
 
man muss die Leute nicht beängstigen, wenn die mit modifizierten Images mal was Neues erfahren und mal damit etwas herumspielen wollen.
 
Zurück
Oben