大家好,我是一个软件升级包。这几天呢,我将会进行一次神奇的网络之旅,从开发者的电脑中,一直跑到终端嵌入式设备中。
由于市面上大多数嵌入式设备的分散、数量庞大、部署地点情况复杂,因此对于这些设备进行个体、本地升级的实施非常费时费力。针对这种现状,本文提供一种对基于 Linux 系统的嵌入式设备进行在线、远程、批量升级的策略,通过 web 页面对设备状态、升级过程可视化展示,大大提供升级效率。 嵌入式 Linux 系统在线升级策略 对于运行 Linux 系统的嵌入式产品,很多时候我们发现了当前版本内核、驱动、或者应用程序的 bug 并对之修复之后,或者研发出了功能更丰富、性能更突出的应用软件时,想要对当前运行的设备进行相应
脚本在Linux系统中具有很大的作用,在嵌入式Linux系统里,同样具有很大 的作用,前面写过启动预留脚本、U盘自动运行脚本,今天介绍的是升级包中的脚本。
首先声明我不是给小米打广告,我也不是小米的人,只是最近有很多人问我怎么刷小米,我就把这篇还不错的刷小米的文章写在这里,方便那些需要的人。
1 升级功能 2 升级流程 3 OTA包结构和配置文件 4 增量升级 5 全量升级 6 升级包设计 7 功能实现 7.1 升级包生成(通用) 7.2 升级流程实现(示例) 8 最后 9 参考资料 1 升级功能 OTA升级 升级方式 根据升级配置文件指定升级内容 全覆盖升级 支持全量升级 支持增量升级 支持tar、zip打包方式 支持升级失败版本回滚 支持版本OTA降级 支持增量降级版本 支持全量降级到指定版本 2 升级流程 主应用: 收到云端升级指令和升级包信息 开始下载升级包 发送升级信息(升级包绝对路径
build/tools/releasetools 中提供的 ota_from_target_files 工具可以构建两种类型的软件包:完整更新软件包和增量更新软件包。该工具将 Android 构建系统生成的 target_files .zip 文件作为输入文件。
通过有线方式进行升级,叫本地升级,比如通过UART,USB或者SPI通信接口来升级设备固件。
例如,制作一个支持x86_64和aarch64平台的升级包,你需要考虑以下几个方面:
Recovery模式指的是一种可以对安卓机内部的数据或系统进行修改的模式(类似于windows PE或DOS)。也可以称之为安卓的恢复模式,在这个所谓的恢复模式下,我们可以刷入新的安卓系统,或者对已有的系统进行备份或升级,也可以在此恢复出厂设置(格式化数据和缓存)。
OTA云端为OEM专属的云端服务器平台,OTA终端采用Tbox,OTA设计对象网络架构按功能域划分,分为动力系统域、车身系统域、影音系统域、ADAS主动安全域
都知道,很多APP都有增量更新功能,Uni APP也是在今年初,推出了增量更新功能,今天我们就来学习一波。 当然,很多应用市场为了防止开发者不经市场审核许可,给用户提供违法内容,对增量更新大多持排斥态度,特别是apple。所以拥有增量更新的app,需要注意以下几点:
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
博主手里有一台 斐讯K2 路由器,3年了吧,非常给力!然后我是一个非常爱捣鼓的男孩子,没事的时候就刷刷路由器,十来分钟半个小时就OK了,每次刷完都会测试比较,试试哪个固件好用啊,稳不稳定呀。 然后博主以王者荣耀为例,大部分固件5G的WI-FI打王者荣耀,相对来说时稳定的,跳Ping跳的少,少部分固件2.4G的WI-FI就不太行了,疯狂跳Ping,基本算是玩不下去。 最最最后,博主刷了差不多全网大部分支持K2的固件吧,最最最后还是选择了高格的固件。推荐高格固件的原因,很稳定很稳定!但是,高格的K2固件也分版本,下面把博主用的固件分享给各位小伙伴。
在迅速变化和发展的物联网市场,新的产品需求不断涌现,因此对于智能硬件设备的更新需求就变得空前高涨,设备不再像传统设备一样一经出售就不再变更。为了快速响应市场需求,一个技术变得极为重要,即OTA空中下载技术。
近日,F5官方发布公告修复了一个存在于流量管理用户界面(TMUI)的远程代码执行漏洞(CVE-2020-5902)。未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求以获取目标服务器权限,CVSS评分为10分。绿盟科技监测到网络上已有EXP披露,并且目前已有利用该漏洞的攻击行为出现,建议相关用户尽快采取措施防护。
Android升级包使用make otapackage打包生成,会生成target压缩包(包含完整的image数据)和可用于升级的ota update压缩包。
升级(Upgrade):从Windows XP到Windows 10,这叫升级,不叫更新。XBox360升级失败的话,后果可能会比较严重,直接就无法开机了。
近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。
话说安卓的这个升级包已经出了很久了,但是由于各种问题导致天天提示升级,但是有天天更新失败。后来发现这个升级失败提示找不到什么/sdcard/update.zip文件,猜想可能是由于下载失败造成的。其实整个升级包30多兆,如果在sd卡上找不到这个东西手工下载之后放入直接升级就行了。就这么简单,当然造成这个问题的直接原因应该是网络挂掉了,导致下载失败。
首先将备份的 v1.0.0 版本的镜像 update.img 烧写到开发板上,输入以下命令确认版本号是 否为 1.0.0,如下图所示:
安卓小米完美升级系统MIUI 11保留root权限(面具Magisk和太极以及模块设置)教程 在自己的小米手机,亲测成功(一加理论上也可以完美升级)。不过刷机有风险,谨慎操作吧!而且升级后,其实除了系统界面,并没有其他明显改变。
公司的某项目的需求:应用使用的JDK环境是JDK1.8,但客户的中间件websphere8.5.5默认的是JDK1.6,大家都没切换JDK版本的经验,于是小编一刀就开始“踩坑”探索… 以下是websphere8.5配置JDK1.8的步骤,中间探索过程就多废话了,希望能帮到有需要的朋友。 ---- 目录 一、检查当前websphere环境 登陆到was控制台 查看版本 二、下载was升级包和JDK包 1.下载was8.5.5.13升级包 2.下载 JDK 1.8 三、升级WAS 8.5.
上周产品出现了一个线上 bug,我和一位同事临时通宵给做了善后处理,本来是有很清晰的处理思路,以及很熟练的处理方法,但是过程中还是出现了各种各样的问题,现做个简单总结,希望能给后续处理同类问题带来帮助。
2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。目前,厂商已发布新版本完成漏洞修复。
【重构】重构面板设置页面 【调整】调整部分UI显示效果 【调整】不再提供入口关闭功能 【调整】phpMyAdmin使用面板端口访问,不再依赖888端口 【调整】面板SSL使用宝塔自签证书 【增加】增加未认证响应状态配置选项(在面板设置-安全设置) 【增加】增加nginx配置文件关键配置检测机制 【增加】网站、FTP、数据库容量配额功能(企业版专享) 【增加】软件列表增加预览功能 【增加】增加远程数据库服务器管理的支持 【增加】面板配置页面增加面板请求相关配置 【增加】增加HTTPS防窜站功能(在网站-安全设置) 【增加】增加面板HTTP代理模块,可通过/p/端口号/访问本地HTTP端口 【优化】优化面板SSL模块 【优化】Let’sEncrypt自动续签时同时续签订单之外的同品牌证书 【优化】优化每天首次登录速度 【修复】修复面板密码无法使用某些特殊符号的问题 【修复】Node项目/Java项目在Apache环境下开启SSL无效的问题 【修复】修复CURL方式请求的问题 【修复】修复部分机器备份数据库失败的问题 【修复】修复PHP命令行 alias未修改的问题 【修复】其它已知Bug修正
各位看官好,上一篇文章我们聊了一下关于 OTA 升级过程中,新的软件包是如何从开发者的电脑上,安全的下载到嵌入式设备中的。
其他人,哪怕没有登录过面板和数据库的,就能直接通过 IP:888/pma 直接登陆你的数据库
这么做的目的是防止不小心点击了宝塔的版本更新,避免好不容易恢复的代码又自动升级了。 宝塔系统代码默认安装完是在/www/server/panel,接着我们直接将将压缩包内的panel目录上传到这里来,覆盖掉已有的文件。重启下宝塔,即可发现系统版本号已经恢复成7.4.2了
Code::Blocks采用两种方法的版本命名,这一点大家需要了解,以免搞胡涂了。
北京时间6月2日晚,绿盟科技监测到有研究人员公布了SMBv3协议远程代码执行漏洞(CVE-2020-0796)远程利用的PoC代码,极大的增加了该漏洞的潜在危害,建议还未修复漏洞的用户尽快采取措施进行防护。
据了解,此次更新是为了修复phpmyadmin未鉴权,可通过特定地址直接登陆数据库的严重Bug。存在安全漏洞的面板据悉为linux面板7.4.2版本,Windows面板6.8版本。(就是宝塔的程序员缓存了phpmyadmin的密码 /pma 未授权访问,前提是你在此之前需要从宝塔面板自动登录过phpmyadmin!!!)
国庆节期间,NVIDIA在其开发者Blog上发布了一篇文章: 也就是说:开发者从CUDA11.8开始,可以在Jetson上像PC上那样的安装新版本的CUDA开发包了! 这确实是一件好事情,为什么这么说呢? 原本Jetson上有两种系统,一种是NV打包好的Jetpack,普通开发者们已经很熟悉了。另外一种是用的NV的BSP包,第三方厂商自己制作的系统(在NV的一堆组件, 包括内核源代码的基础上)自己构建的。 但是无论这两种情况,里面都自带有一个固定版本的CUDA开发包/运行时/驱动,例如11.x或者10.
来源:运维人那些事儿 ID:jzjytd2016 记一次系统重大升级的经历 时光荏苒,一晃自己从事证券行业信息系统运维工作已逾十年!回顾以往运维经历,历历在目。 作为以利润为中心的证券公司,IT后台支持部门是不直接创造利润的,虽然小到日常业务处理、帐务核算,大到整个公司的经营管理、业务创新和决策支持,背后都由IT系统支撑,但是绝大多数人不了解我们的工作,也许某种程度上存在理解误区,认为系统运转正常是应该的,只有当系统出现故障时,才会意识到我们的存在。但是大家不知道的是系统正常运转的每一天,都离不开有“强
apt 是 Debian Ubuntu 上的包管理工具。 源文件位于 /etc/apt/sources.list install remove 删除包 autoremove 删除无用的包 purge 删除包及其配置文件 update 升级包列表 upgrade 升级包 list $ apt list git Listing... Done git/stable,stable,now 1:2.11.0-3+deb9u2 amd64 [installed] 不加包名的话,列出所有的包。 show 显示包信息
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
update_engine升级会依次执行四个主要的升级动作:InstallAction,DownloadAction,FilesystemVerfierAction,PostinstallRunnerAction。启动DownloadAction和PostinstallRunnerAction耗时最长。
近日,腾讯云安全运营中心监测到,宝塔面板官方发布通告,披露了一个数据库管理未授权访问漏洞,漏洞被利用可导致数据库管理页面未授权访问。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 漏洞详情 宝塔面板存在未授权访问漏洞,利用该漏洞,攻击者可以通过访问特定URL,直接访问到数据库管理页面,从而达到访问数据库数据、获取系统权限、进行危险操作等目的。 风险等级 高风险 漏洞风险 攻击者可利用该漏洞访问特定URL,从而直接访问到数据库管理
按照惯例,Oracle发布了4月份的补丁,详情见链接(https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixFMW)一看就是一堆漏洞,高危的还好几个。
底包的出现是因为早期的手机bootloader被官方锁住,玩家无法对内核进行修改,只能基于官方的内核做ROM修改,玩家在刷机前必须先刷入对应版本的官方ROM,而底包相当于一个纯净版或内核版的系统包。
09 年开始接触论坛,那会微信还没有诞生,也没有什么移动互联网,大家还都在用功能机玩着 2G 的文字游戏!那会玩论坛的还比较多,当时国内最火爆的两款论坛程序 Discuz 和 PHPWind 也都是基于世界上最好的语言架构的。
今天看到疯狂老司机博客发布一款Emlog自制6.0-特别版 所以马上下来下来测试了一波。 有6.0直装包 也有5.3.1到6.0的升级包 升级包可能存在很多不定因素所以测试只成
pip 是 Python 包管理工具,该工具提供了对Python 包的查找、下载、安装和卸载的功能,现在大家用到的所有包不是自带的就是通过pip安装的。Python 2.7.9 + 或 Python 3.4+ 以上版本都自带 pip 工具。给出pip官网链接:pip官网。
近日,绿盟科技监测到国外安全公司Secura公开了NetLogon特权提升漏洞(CVE-2020-1472)的详细信息与验证脚本,导致漏洞风险骤然提升。攻击者需在与目标相同的局域网(LAN)上的计算机进行利用,未经身份验证的攻击者通过NetLogon远程协议(MS-NRPC)建立与域控制器连接的 安全通道时,可利用此漏洞获取域管理员访问权限。此漏洞为微软在8月补丁更新时披露,CVSS评分为10,影响广泛,目前网上已有EXP公布,请相关用户尽快采取措施进行防护。
北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
前两天有朋友看了笔者写的关于华为无线AP的文章,就私信向笔者咨询:华为AP无法切换为瘦模式,执行命令:ap-mode-switch tftp FitAP3010DN-V2_V200R010C00SPCf00.bin 169.254.1.2,却被提示:The upgrade-assistant-package is damaged. Please recover upgrade-assistant-package first。意思是辅助升级包损坏了,首先要修复辅助升级包。
Fedora 14于11月2号正式发布了,而我的Fedora 12已经用了1年多了,尽管仍然十分稳定,但还是想着赶赶潮流。
近日,IBM官方发布通告修复了WebSphere Application Server(WAS)中的一个XML外部实体注入(XXE)漏洞(CVE-2020-4643),由于WAS未正确处理XML数据,攻击者可以利用此漏洞远程获取服务器上的敏感信息。
北京时间7月18日,Oracle官方发布了7月份(第二季度)的关键补丁更新CPU(Critical Patch Update),其中修复了一个4月份(第一季度)CPU补丁中未能完全修复的Weblogic反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。请相关用户关注绿盟科技安全预警,在漏洞爆出时及时知晓,及时防护,减少因此漏洞造成的损失。
《Mini UDP OTA Tool》这是一个非常简陋的软件,采用Python写的。在这我想吐槽一下,Python写上位机真心不好写,我用过几种语言写过上位机,Python写上位机是最痛苦的。
领取专属 10元无门槛券
手把手带您无忧上云