1. 程式人生 > >Openwrt的wifi指令碼分析

Openwrt的wifi指令碼分析

首先分享一下/sbin/wifi指令碼

#!/bin/sh                                                            
# Copyright (C) 2006 OpenWrt.org                                     

. /lib/functions.sh                                                  
. /usr/share/libubox/jshn.sh                                         

usage() {                                                            
        cat <<EOF                                                    
Usage: $0
[down|detect|reload|status] enables (default), disables or detects a wifi configuration. EOF exit 1 } ubus_wifi_cmd
() { local cmd="$1" local dev="$2" json_init [ -n "$2" ] && json_add_string device "$2
"
ubus call network.wireless "$1" "$(json_dump)" } find_net_config() {( local vif="$1" local cfg local ifname config_get cfg "$vif" network [ -z "$cfg" ] && { include /lib/network scan_interfaces config_get ifname "$vif" ifname cfg="$(find_config "$ifname")" } [ -z "$cfg" ] && return 0 echo "$cfg" )} bridge_interface() {( local cfg="$1" [ -z "$cfg" ] && return 0 include /lib/network scan_interfaces for cfg in $cfg; do config_get iftype "$cfg" type [ "$iftype" = bridge ] && config_get "$cfg" ifname prepare_interface_bridge "$cfg" return $? done )} prepare_key_wep() { local key="$1" local hex=1 echo -n "$key" | grep -qE "[^a-fA-F0-9]" && hex=0 [ "${#key}" -eq 10 -a $hex -eq 1 ] || \ [ "${#key}" -eq 26 -a $hex -eq 1 ] || { [ "${key:0:2}" = "s:" ] && key="${key#s:}" key="$(echo -n "$key" | hexdump -ve '1/1 "%02x" ""')" } echo "$key" } wifi_fixup_hwmode() { local device="$1" local default="$2" local hwmode hwmode_11n config_get channel "$device" channel config_get hwmode "$device" hwmode case "$hwmode" in 11bg) hwmode=bg;; 11a) hwmode=a;; 11b) hwmode=b;; 11g) hwmode=g;; 11n*) hwmode_11n="${hwmode##11n}" case "$hwmode_11n" in a|g) ;; default) hwmode_11n="$default" esac config_set "$device" hwmode_11n "$hwmode_11n" ;; *) hwmode= if [ "${channel:-0}" -gt 0 ]; then if [ "${channel:-0}" -gt 14 ]; then hwmode=a else hwmode=g fi else hwmode="$default" fi ;; esac config_set "$device" hwmode "$hwmode" } _wifi_updown() { for device in ${2:-$DEVICES}; do ( config_get disabled "$device" disabled [ 1 == "$disabled" ] && { echo "'$device' is disabled" set disable } config_get iftype "$device" type if eval "type ${1}_$iftype" 2>/dev/null >/dev/null; then eval "scan_$iftype '$device'" eval "${1}_$iftype '$device'" || echo "$device($iftype): ${1} failed" elif [ ! -f /lib/netifd/wireless/$iftype.sh ]; then echo "$device($iftype): Interface type not supported" fi ); done } wifi_updown() { cmd=down [ enable = "$1" ] && { _wifi_updown disable "$2" ubus_wifi_cmd "$cmd" "$2" scan_wifi cmd=up } ubus_wifi_cmd "$cmd" "$2" _wifi_updown "[email protected]" } wifi_reload_legacy() { _wifi_updown "disable" "$1" scan_wifi _wifi_updown "enable" "$1" }wifi_reload() { ubus call network reload wifi_reload_legacy } wifi_detect() { for driver in ${2:-$DRIVERS}; do ( if eval "type detect_$driver" 2>/dev/null >/dev/null; then eval "detect_$driver" || echo "$driver: Detect failed" >&2 else echo "$driver: Hardware detection not supported" >&2 fi ); done } start_net() {( local iface="$1" local config="$2" local vifmac="$3" [ -f "/var/run/$iface.pid" ] && kill "$(cat /var/run/${iface}.pid)" 2>/dev/null [ -z "$config" ] || { include /lib/network scan_interfaces for config in $config; do setup_interface "$iface" "$config" "" "$vifmac" done } )} set_wifi_up() { local cfg="$1" local ifname="$2" uci_set_state wireless "$cfg" up 1 uci_set_state wireless "$cfg" ifname "$ifname" } set_wifi_down() { local cfg="$1" local vifs vif vifstr [ -f "/var/run/wifi-${cfg}.pid" ] && kill "$(cat "/var/run/wifi-${cfg}.pid")" 2>/dev/null uci_revert_state wireless "$cfg" config_get vifs "$cfg" vifs for vif in $vifs; do uci_revert_state wireless "$vif" done } scan_wifi() { local cfgfile="$1" DEVICES= config_cb() { local type="$1" local section="$2" # section start case "$type" in wifi-device) append DEVICES "$section" config_set "$section" vifs "" config_set "$section" ht_capab "" ;; esac # section end config_get TYPE "$CONFIG_SECTION" TYPE case "$TYPE" in wifi-device) append DEVICES "$section" config_set "$section" vifs "" config_set "$section" ht_capab "" ;; esac # section end config_get TYPE "$CONFIG_SECTION" TYPE case "$TYPE" in wifi-iface) config_get device "$CONFIG_SECTION" device config_get vifs "$device" vifs append vifs "$CONFIG_SECTION" config_set "$device" vifs "$vifs" ;; esac } config_load "${cfgfile:-wireless}" } DEVICES= DRIVERS= include /lib/wifi scan_wifi case "$1" in down) wifi_updown "disable" "$2";; detect) wifi_detect "$2";; status) ubus_wifi_cmd "status" "$2";; reload) wifi_reload "$2";; reload_legacy) wifi_reload_legacy "$2";; --help|help) usage;; *) ubus call network reload; wifi_updown "enable" "$2";; esac

前面定義了函式,後面實際執行
wifi up
wifi down
wifi detect
wifi status
wifi reload
wifi reload_legacy
wifi –help
wifi **
不同的命令調動不同的函式

這裡只分析wifi up
wifi up = wifi
執行 ubus call network reload
對network進行了reload
wifi_updown “enable” “2wifiupdownenable2
$2為網路裝置

wifi_updown() {                                                              
        cmd=down                                                                             
        [ enable = "$1" ] && {                                                               
                _wifi_updown disable "$2"                                                    
                ubus_wifi_cmd "$cmd" "$2"                                                    
                scan_wifi                                                                    
                cmd=up                                                                       
        }                                                                                    
        ubus_wifi_cmd "$cmd" "$2"                                                            
        _wifi_updown "[email protected]"                                                                    
}                               

進入函式enable
ubus_wifi_cmd

ubus_wifi_cmd() {                                                                 
        local cmd="$1"                                                            
        local dev="$2"                                                            

        json_init                                                                            
        [ -n "$2" ] && json_add_string device "$2"                                           
        ubus call network.wireless "$1" "$(json_dump)"                                       
}                     

相關推薦

Linux:使用bash指令碼分析日誌(交易資訊日誌分析

使用bash指令碼分析日誌 背景 總所周知,線上交易程式不能輕易修改程式碼,以防止出現不必要的錯誤。 但於此同時,在進行交易資訊分析時,部分需要根據原始資料計算才能得到的指標無法直接獲取,而且日誌資訊比較雜亂,不便彙總分析,因此可以使用bash指令碼對日誌進行分析。

大資料之Spark(一)--- Spark簡介,模組,安裝,使用,一句話實現WorldCount,API,scala程式設計,提交作業到spark叢集,指令碼分析

一、Spark簡介 ---------------------------------------------------------- 1.快如閃電的叢集計算 2.大規模快速通用的計算引擎 3.速度: 比hadoop 100x,磁碟計算快10x 4.使用: java

python指令碼分析json檔案

少年,想偷懶?那就複製吧:https://github.com/singgel/pythonDemo 1. 概述 JSON (JavaScript Object Notation)是一種使用廣泛的輕量資料格式. Python標準庫中的json模組提供了JSON資料的處理功能. Pyt

[shell] 多程序指令碼分析CVE資料庫資訊

參考連結:  https://bg2bkk.github.io/post/shell%E5%A4%9A%E7%BA%BF%E7%A8%8B%E5%AE%9E%E8%B7%B5/ $cat steps.sh rm -r output mkdir -p output #允

發一個自己寫的抓包軟體,支援外掛化指令碼分析

市場上的抓包工具已經足夠多,輕量級的,重量級的都有,典型的wireshark,smartsniff等, 各有優缺點,PowerSniff是為程式設計師準備的一款抓包工具,目標是使協議解析外掛編寫更簡單。檔案格式完全相容wiareshark和tcpdump。 原理:捕獲到資料就呼叫預設定的指令碼,將資料的指

kaldi原始碼中run.sh指令碼分析

以egs/yesno/s5中的執行指令碼為例,進行分析 1. run.sh指令碼 內容如下 #!/bin/bash train_cmd="utils/run.pl" decode_cmd="util

linux下的pycharm啟動指令碼分析---即pycharm.sh

pycharm的啟動指令碼分析------即pycharm.sh 1.分析一下pycharm的啟動指令碼,即pycharm.sh 看看他們是怎麼寫的,廢話不說上圖 message函式的功能是,當啟動pycharm出錯的時候,對使用者進行提示 確保指令碼中用

Openwrt啟動流程及啟動指令碼分析

1 概述         在linux的發展過程中,linux的啟動程式也在發展,從sysv init到現在的upstart、systemd, 通常該程式是程序號為1的程序,該程式在linux系統有著舉足輕重的地方。在openwrt中,使 用了另外一種啟動程式叫做pr

Openwrt的wifi指令碼分析

首先分享一下/sbin/wifi指令碼 #!/bin/sh # Copyright (C) 2006 OpenWrt.org

python自動化配置指令碼分析

python 預設ascii 編碼,需要新增宣告檔案編碼註釋 # -*- coding: utf-8 -*- OptionParser 模組用於處理命令列引數: optparse,它功能強大,而且易於使用,可以方便地生成標準的、符合Unix/Po

openwrt啟動指令碼分析

一 核心啟動 uboot  ->  start_kernel  ->  rest_init() -> kernel_thread(kernel_init)-->kernel_init_freeable()-->run_init_process

Kivy a to z -- Kivy的編譯過程-distribute.sh指令碼分析

1 這一節重點來分析一下distribute.sh,以此來了解一下Kivy的整個編譯過程 2 在上一篇文章中,我們講到編譯的方法: ./distribute.sh -m 'openssl pyjnius pil kivy' 3 那整個過程是怎麼進行的,下面來分析一下: 4 

網路測試的window bat指令碼分析

測試指令碼內容如下: @echo off :: 設定視窗底色為綠色 color 2F title 網路連通性檢測 echo. echo. ping -n 2 223.5.5.5 > %temp

Shell指令碼分析伺服器效能

概述 我們原先在伺服器上想分析效能指標,需要執行一系列的linux命令。對於linux命令不熟悉的人來說,比較困難 現在有一套整合的shell指令碼,把常用的linux命令都包含在裡面,一鍵式分析效能瓶頸   指令碼功能 1、檢視CPU利用率與負載(top、vmstat、sar) 2、檢

NS2 trace檔案分析指令碼(適合無線trace)

絡上有不少awk程式是講如何分析網路效能的(主要是時延,吞吐量,丟包率和時延抖動),但是都沒有詳細的說明,我在此作一些示例,添加了一些必要的說明註釋。 以下的內容是針對NS2模擬的結果trace檔案進行網路效能分析,看本篇前需要先行了解的的內容有:awk語言的基礎,包括語法和結構等;在Linux下

OpenWrt啟動過程分析+新增自啟動指令碼[轉載]

一、OpenWrt啟動過程分析 總結一下OpenWrt的啟動流程:1.CFE->2.linux->3./etc/preinit->4./sbin/init ->5./etc/inittab ->6./etc/init.d/rcS->7./etc/rc.d/S*

BASE64編碼原理分析指令碼實現及逆向案例

BASE64編碼原理分析指令碼實現及逆向案例 0x01 簡單介紹 資料傳送時並不支援所有的字元,很多時候只支援可見字元的傳送。但是資料傳送不可能只傳送可見字元為解決這個問題就誕生了base64編碼。base64編碼將所有待編碼字元轉換成64個可見字元表中的字元。 0x02 編碼原理 被

cmake:gperftools效能分析工具find libprofiler 指令碼暨profiler的靜態連線問題

gperftools是一個很好用的效能分析工具,但沒有提供官方的用於查詢profiler庫的cmake指令碼,所以在基於cmake管理的專案中如果要在系統查詢libprofiler庫就就要自己寫FindPROFILER.cmake指令碼。 將指令碼所在的資料夾加入CMAKE_MODULE

【程式碼審計】EasySNS_V1.6 前臺XSS跨站指令碼漏洞分析

  0x00 環境準備 EasySNS官網:http://www.imzaker.com/ 網站原始碼版本:EasySNS極簡社群V1.60 程式原始碼下載:http://es.imzaker.com/index.php/Topic/gview/id/92.html 預設後臺地址:http

【程式碼審計】YUNUCMS_v1.0.6 前臺反射型XSS跨站指令碼漏洞分析

  0x00 環境準備 QYKCMS官網:http://www.yunucms.com 網站原始碼版本:YUNUCMSv1.0.6 程式原始碼下載:http://www.yunucms.com/Download/index.html 測試網站首頁:   0x01 程式碼分析