Openwrt的wifi指令碼分析
首先分享一下/sbin/wifi指令碼
#!/bin/sh
# Copyright (C) 2006 OpenWrt.org
. /lib/functions.sh
. /usr/share/libubox/jshn.sh
usage() {
cat <<EOF
Usage: $0 [down|detect|reload|status]
enables (default), disables or detects a wifi configuration.
EOF
exit 1
}
ubus_wifi_cmd () {
local cmd="$1"
local dev="$2"
json_init
[ -n "$2" ] && json_add_string device "$2 "
ubus call network.wireless "$1" "$(json_dump)"
}
find_net_config() {(
local vif="$1"
local cfg
local ifname
config_get cfg "$vif" network
[ -z "$cfg" ] && {
include /lib/network
scan_interfaces
config_get ifname "$vif" ifname
cfg="$(find_config "$ifname")"
}
[ -z "$cfg" ] && return 0
echo "$cfg"
)}
bridge_interface() {(
local cfg="$1"
[ -z "$cfg" ] && return 0
include /lib/network
scan_interfaces
for cfg in $cfg; do
config_get iftype "$cfg" type
[ "$iftype" = bridge ] && config_get "$cfg" ifname
prepare_interface_bridge "$cfg"
return $?
done
)}
prepare_key_wep() {
local key="$1"
local hex=1
echo -n "$key" | grep -qE "[^a-fA-F0-9]" && hex=0
[ "${#key}" -eq 10 -a $hex -eq 1 ] || \
[ "${#key}" -eq 26 -a $hex -eq 1 ] || {
[ "${key:0:2}" = "s:" ] && key="${key#s:}"
key="$(echo -n "$key" | hexdump -ve '1/1 "%02x" ""')"
}
echo "$key"
}
wifi_fixup_hwmode() {
local device="$1"
local default="$2"
local hwmode hwmode_11n
config_get channel "$device" channel
config_get hwmode "$device" hwmode
case "$hwmode" in
11bg) hwmode=bg;;
11a) hwmode=a;;
11b) hwmode=b;;
11g) hwmode=g;;
11n*)
hwmode_11n="${hwmode##11n}"
case "$hwmode_11n" in
a|g) ;;
default) hwmode_11n="$default"
esac
config_set "$device" hwmode_11n "$hwmode_11n"
;;
*)
hwmode=
if [ "${channel:-0}" -gt 0 ]; then
if [ "${channel:-0}" -gt 14 ]; then
hwmode=a
else
hwmode=g
fi
else
hwmode="$default"
fi
;;
esac
config_set "$device" hwmode "$hwmode"
}
_wifi_updown() {
for device in ${2:-$DEVICES}; do (
config_get disabled "$device" disabled
[ 1 == "$disabled" ] && {
echo "'$device' is disabled"
set disable
}
config_get iftype "$device" type
if eval "type ${1}_$iftype" 2>/dev/null >/dev/null; then
eval "scan_$iftype '$device'"
eval "${1}_$iftype '$device'" || echo "$device($iftype): ${1} failed"
elif [ ! -f /lib/netifd/wireless/$iftype.sh ]; then
echo "$device($iftype): Interface type not supported"
fi
); done
}
wifi_updown() {
cmd=down
[ enable = "$1" ] && {
_wifi_updown disable "$2"
ubus_wifi_cmd "$cmd" "$2"
scan_wifi
cmd=up
}
ubus_wifi_cmd "$cmd" "$2"
_wifi_updown "[email protected]"
}
wifi_reload_legacy() {
_wifi_updown "disable" "$1"
scan_wifi
_wifi_updown "enable" "$1"
}wifi_reload() {
ubus call network reload
wifi_reload_legacy
}
wifi_detect() {
for driver in ${2:-$DRIVERS}; do (
if eval "type detect_$driver" 2>/dev/null >/dev/null; then
eval "detect_$driver" || echo "$driver: Detect failed" >&2
else
echo "$driver: Hardware detection not supported" >&2
fi
); done
}
start_net() {(
local iface="$1"
local config="$2"
local vifmac="$3"
[ -f "/var/run/$iface.pid" ] && kill "$(cat /var/run/${iface}.pid)" 2>/dev/null
[ -z "$config" ] || {
include /lib/network
scan_interfaces
for config in $config; do
setup_interface "$iface" "$config" "" "$vifmac"
done
}
)}
set_wifi_up() {
local cfg="$1"
local ifname="$2"
uci_set_state wireless "$cfg" up 1
uci_set_state wireless "$cfg" ifname "$ifname"
}
set_wifi_down() {
local cfg="$1"
local vifs vif vifstr
[ -f "/var/run/wifi-${cfg}.pid" ] &&
kill "$(cat "/var/run/wifi-${cfg}.pid")" 2>/dev/null
uci_revert_state wireless "$cfg"
config_get vifs "$cfg" vifs
for vif in $vifs; do
uci_revert_state wireless "$vif"
done
}
scan_wifi() {
local cfgfile="$1"
DEVICES=
config_cb() {
local type="$1"
local section="$2"
# section start
case "$type" in
wifi-device)
append DEVICES "$section"
config_set "$section" vifs ""
config_set "$section" ht_capab ""
;;
esac
# section end
config_get TYPE "$CONFIG_SECTION" TYPE
case "$TYPE" in
wifi-device)
append DEVICES "$section"
config_set "$section" vifs ""
config_set "$section" ht_capab ""
;;
esac
# section end
config_get TYPE "$CONFIG_SECTION" TYPE
case "$TYPE" in
wifi-iface)
config_get device "$CONFIG_SECTION" device
config_get vifs "$device" vifs
append vifs "$CONFIG_SECTION"
config_set "$device" vifs "$vifs"
;;
esac
}
config_load "${cfgfile:-wireless}"
}
DEVICES=
DRIVERS=
include /lib/wifi
scan_wifi
case "$1" in
down) wifi_updown "disable" "$2";;
detect) wifi_detect "$2";;
status) ubus_wifi_cmd "status" "$2";;
reload) wifi_reload "$2";;
reload_legacy) wifi_reload_legacy "$2";;
--help|help) usage;;
*) ubus call network reload; wifi_updown "enable" "$2";;
esac
前面定義了函式,後面實際執行
wifi up
wifi down
wifi detect
wifi status
wifi reload
wifi reload_legacy
wifi –help
wifi **
不同的命令調動不同的函式
這裡只分析wifi up
wifi up = wifi
執行 ubus call network reload
對network進行了reload
wifi_updown “enable” “
$2為網路裝置
wifi_updown() {
cmd=down
[ enable = "$1" ] && {
_wifi_updown disable "$2"
ubus_wifi_cmd "$cmd" "$2"
scan_wifi
cmd=up
}
ubus_wifi_cmd "$cmd" "$2"
_wifi_updown "[email protected]"
}
進入函式enable
ubus_wifi_cmd
ubus_wifi_cmd() {
local cmd="$1"
local dev="$2"
json_init
[ -n "$2" ] && json_add_string device "$2"
ubus call network.wireless "$1" "$(json_dump)"
}
相關推薦
Linux:使用bash指令碼分析日誌(交易資訊日誌分析)
使用bash指令碼分析日誌 背景 總所周知,線上交易程式不能輕易修改程式碼,以防止出現不必要的錯誤。 但於此同時,在進行交易資訊分析時,部分需要根據原始資料計算才能得到的指標無法直接獲取,而且日誌資訊比較雜亂,不便彙總分析,因此可以使用bash指令碼對日誌進行分析。
大資料之Spark(一)--- Spark簡介,模組,安裝,使用,一句話實現WorldCount,API,scala程式設計,提交作業到spark叢集,指令碼分析
一、Spark簡介 ---------------------------------------------------------- 1.快如閃電的叢集計算 2.大規模快速通用的計算引擎 3.速度: 比hadoop 100x,磁碟計算快10x 4.使用: java
python指令碼分析json檔案
少年,想偷懶?那就複製吧:https://github.com/singgel/pythonDemo 1. 概述 JSON (JavaScript Object Notation)是一種使用廣泛的輕量資料格式. Python標準庫中的json模組提供了JSON資料的處理功能. Pyt
[shell] 多程序指令碼分析CVE資料庫資訊
參考連結: https://bg2bkk.github.io/post/shell%E5%A4%9A%E7%BA%BF%E7%A8%8B%E5%AE%9E%E8%B7%B5/ $cat steps.sh rm -r output mkdir -p output #允
發一個自己寫的抓包軟體,支援外掛化指令碼分析
市場上的抓包工具已經足夠多,輕量級的,重量級的都有,典型的wireshark,smartsniff等, 各有優缺點,PowerSniff是為程式設計師準備的一款抓包工具,目標是使協議解析外掛編寫更簡單。檔案格式完全相容wiareshark和tcpdump。 原理:捕獲到資料就呼叫預設定的指令碼,將資料的指
kaldi原始碼中run.sh指令碼分析
以egs/yesno/s5中的執行指令碼為例,進行分析 1. run.sh指令碼 內容如下 #!/bin/bash train_cmd="utils/run.pl" decode_cmd="util
linux下的pycharm啟動指令碼分析---即pycharm.sh
pycharm的啟動指令碼分析------即pycharm.sh 1.分析一下pycharm的啟動指令碼,即pycharm.sh 看看他們是怎麼寫的,廢話不說上圖 message函式的功能是,當啟動pycharm出錯的時候,對使用者進行提示 確保指令碼中用
Openwrt啟動流程及啟動指令碼分析
1 概述 在linux的發展過程中,linux的啟動程式也在發展,從sysv init到現在的upstart、systemd, 通常該程式是程序號為1的程序,該程式在linux系統有著舉足輕重的地方。在openwrt中,使 用了另外一種啟動程式叫做pr
Openwrt的wifi指令碼分析
首先分享一下/sbin/wifi指令碼 #!/bin/sh # Copyright (C) 2006 OpenWrt.org
python自動化配置指令碼分析
python 預設ascii 編碼,需要新增宣告檔案編碼註釋 # -*- coding: utf-8 -*- OptionParser 模組用於處理命令列引數: optparse,它功能強大,而且易於使用,可以方便地生成標準的、符合Unix/Po
openwrt啟動指令碼分析
一 核心啟動 uboot -> start_kernel -> rest_init() -> kernel_thread(kernel_init)-->kernel_init_freeable()-->run_init_process
Kivy a to z -- Kivy的編譯過程-distribute.sh指令碼分析
1 這一節重點來分析一下distribute.sh,以此來了解一下Kivy的整個編譯過程 2 在上一篇文章中,我們講到編譯的方法: ./distribute.sh -m 'openssl pyjnius pil kivy' 3 那整個過程是怎麼進行的,下面來分析一下: 4
網路測試的window bat指令碼分析
測試指令碼內容如下: @echo off :: 設定視窗底色為綠色 color 2F title 網路連通性檢測 echo. echo. ping -n 2 223.5.5.5 > %temp
Shell指令碼分析伺服器效能
概述 我們原先在伺服器上想分析效能指標,需要執行一系列的linux命令。對於linux命令不熟悉的人來說,比較困難 現在有一套整合的shell指令碼,把常用的linux命令都包含在裡面,一鍵式分析效能瓶頸 指令碼功能 1、檢視CPU利用率與負載(top、vmstat、sar) 2、檢
NS2 trace檔案分析指令碼(適合無線trace)
絡上有不少awk程式是講如何分析網路效能的(主要是時延,吞吐量,丟包率和時延抖動),但是都沒有詳細的說明,我在此作一些示例,添加了一些必要的說明註釋。 以下的內容是針對NS2模擬的結果trace檔案進行網路效能分析,看本篇前需要先行了解的的內容有:awk語言的基礎,包括語法和結構等;在Linux下
OpenWrt啟動過程分析+新增自啟動指令碼[轉載]
一、OpenWrt啟動過程分析 總結一下OpenWrt的啟動流程:1.CFE->2.linux->3./etc/preinit->4./sbin/init ->5./etc/inittab ->6./etc/init.d/rcS->7./etc/rc.d/S*
BASE64編碼原理分析指令碼實現及逆向案例
BASE64編碼原理分析指令碼實現及逆向案例 0x01 簡單介紹 資料傳送時並不支援所有的字元,很多時候只支援可見字元的傳送。但是資料傳送不可能只傳送可見字元為解決這個問題就誕生了base64編碼。base64編碼將所有待編碼字元轉換成64個可見字元表中的字元。 0x02 編碼原理 被
cmake:gperftools效能分析工具find libprofiler 指令碼暨profiler的靜態連線問題
gperftools是一個很好用的效能分析工具,但沒有提供官方的用於查詢profiler庫的cmake指令碼,所以在基於cmake管理的專案中如果要在系統查詢libprofiler庫就就要自己寫FindPROFILER.cmake指令碼。 將指令碼所在的資料夾加入CMAKE_MODULE
【程式碼審計】EasySNS_V1.6 前臺XSS跨站指令碼漏洞分析
0x00 環境準備 EasySNS官網:http://www.imzaker.com/ 網站原始碼版本:EasySNS極簡社群V1.60 程式原始碼下載:http://es.imzaker.com/index.php/Topic/gview/id/92.html 預設後臺地址:http
【程式碼審計】YUNUCMS_v1.0.6 前臺反射型XSS跨站指令碼漏洞分析
0x00 環境準備 QYKCMS官網:http://www.yunucms.com 網站原始碼版本:YUNUCMSv1.0.6 程式原始碼下載:http://www.yunucms.com/Download/index.html 測試網站首頁: 0x01 程式碼分析