双十一八块钱买了个随身wifi,高通410芯片,正好可以刷机玩玩。
到手划开后盖,发现有个sim卡卡槽,拆机,查看型号。
查看其他人教程是首先打开随身wifi的9008模式,短接以下两个触点进入。首先是找短接的工具,苦于没有铁丝铜丝,首先想到用回形针。但回形针太粗了,触电太小,怎么都没反应。然后想到口罩内的铁丝,插入后,用铁丝短接。但是设备管理器里面并未出现9008端口,奇怪的是玩机工具箱却检测出来。试了一下午,才发现是插入电脑前短接触点才能进入9008。并且由于之前弄asr的驱动没有删,导致设备管理器无法识别出9008。似乎要水到渠成了,但还是再次碰到阻碍。
备份分区是成功了,备份分区时到识别不出设备端口。又找了半天教程,发现了打开adb的办法,打开adb后,再在adb面板进入9008端口。后面刷机一切正常。然后又发现了一个教程可以不用刷安卓,而是一步到位刷入dibian的方法。使用了酷安水遍大佬的随身wifi助手工具,以下概括说一下正确的刷机步骤:
1.切卡首先登陆随身wifi后台,切卡(将网络切从esim换至sim卡),切卡密码admin8888 ...
微笑漏洞微笑漏洞(Smile Vulnerability)是一种安全漏洞,通常涉及Web应用程序的输入验证不足,导致攻击者能够通过特殊输入(例如恶意脚本)绕过安全措施,进行跨站脚本攻击(XSS)或其他类型的攻击。该漏洞可能出现在未对用户输入进行适当过滤或转义的情况下。在检测到用户名带有特殊字符:)时,会自动打开6200端口。
微笑漏洞的实现工具metasploitable,kali
实现使用到的命令ifconfig–获得本机ip,网段
nmap 192.168.111.0/24– 查看192.168.111.0的网段下所有ip,得到靶机的ip
nmap -sV +靶机ip – 查看靶机的端口服务
nc 靶机ip 端口–链接目标靶机与端口
nmap -p 端口 ip 查看特定ip的端口是否开放
使用Nmap扫描同网段下的主机,得到靶机ip。
ipconfig
namp 192.168.111.0/24
使用 namp -sV 靶机ip 查看靶机开放端口
使用 nc 192.168.111.1 21连接靶机21端口
输入user 123:) pass 随意密 ...
wireshark原理1.工作原理Wireshark通过计算机的网络接口卡(NIC)在混杂模式(promiscuous mode)下运行。在这种模式下,网卡会接收局域网内所有传输的数据包,而不仅仅是发往这台计算机的数据包。由于网络上所有通信都是通过数据包来传输的,Wireshark能够捕获这些数据包,并通过解析还原出数据的实际内容。
2.捕获qq文件原理QQ文件传输基于TCP协议或UDP协议,将文件拆分为多个数据包进行传输。通过局域网传输时,数据包会以IP包的形式在网络中进行传递。如果使用Wireshark捕获网络中的数据包,可以分析到这些TCP或UDP包,并通过它的协议解析功能将这些数据包还原,甚至重组成原始的文件传输内容。
3.缺陷虽然Wireshark能够捕获QQ文件的传输数据包,但如果QQ对文件传输进行了加密,那么捕获的数据将是密文,无法直接解读文件的内容。(虽然qq9使用tcp协议加密,但对于局域网内传输的文件并未加密,所以可以使用wireshark抓取qq图片)有以下捕获过程
wireshark捕获qq文件过程1.将qq与电脑接入同一局域网2.打开wireshark,开始捕 ...
常见的知名端口及其对应的服务:端口 20:FTP 数据传输端口(File Transfer Protocol - Data)FTP 用于在客户端与服务器之间传输文件,20 端口用于数据传输。
端口 21:FTP 控制端口(File Transfer Protocol - Control)FTP 的控制命令通过 21 端口传递,常用于连接和认证。
端口 22:SSH(Secure Shell)SSH 用于通过加密的通道远程访问服务器,常用于安全登录和文件传输。端口 23:Telnet
Telnet 是一种早期的网络协议,允许远程登录并管理设备,但由于不安全,已被 SSH 取代。
端口 25:SMTP(Simple Mail Transfer Protocol)SMTP 是一种用于发送电子邮件的协议,通常用于邮件服务器之间的通信。
端口 53:DNS(Domain Name System)DNS 用于将域名解析为 IP 地址,帮助浏览器和其他应用程序通过域名连接到服务器。
端口 80:HTTP(Hypertext Transfer Protocol)HTTP 是用于在 Web 浏览器和 ...
ZoomEye是什么ZoomEye 是一个网络空间搜索引擎,类似于 Shodan,它通过扫描互联网收集各种网络设备、服务器和服务的公开信息。用户可以通过 ZoomEye 检索特定 IP 地址、域名、协议、端口、操作系统、设备类型和服务等信息。其主要用途包括信息收集、网络安全审计、风险评估等。
ZoomEye 的工作原理是主动扫描互联网设备的开放端口、网络服务、漏洞等,并将这些信息存储在其数据库中。用户可以在 ZoomEye 上使用关键字搜索、过滤条件等功能,轻松找到互联网上暴露的资源。这在网络安全领域被广泛应用,帮助安全研究人员、IT 管理员和网络安全从业者发现潜在的安全风险。
ZoomEye官网https://www.zoomeye.org
ZoomEye类似工具ShodanShodan 是最知名的网络空间搜索引擎之一。它可以扫描并索引各种互联网连接设备(如服务器、物联网设备、路由器、摄像头等)。Shodan 提供丰富的过滤器,用户可以根据国家、端口、操作系统等进行搜索。https://www.shodan.io
CensysCensys 是一款开源的网络空间搜索引擎,通过互联网扫描 ...
等保2.0是什么等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
“等级保护2.0”或“等保2.0”,是指按新的等级保护标准规范开展工作的统称。
等保2.0对象是谁信息系统的主管单位为定级工作的责任主体,负责组织运维单位、使用单位开展信息系统定级工作。
等保2.0标准等级保护2.0测评结果包括得分与结论评价;得分为百分制,及格线为70分;结论评价分为优、良、中、差四个等级。差就是不及格,需要整改到符合相应等级保护的要求为止。如果整改不到位,总分达不到70分,测评就通不过。
等保2.0的宗旨定级不是等保工作的结束,备案不是等保工作的结束,测评也不是等保工作的结束,最重要的是通过测评查漏补缺,不断改进提升安全防护能力,降低安全风险。安全是一个动态而非静止的过程,不是通过一次测评,就可以一劳永逸的。
[up主专用,视频内嵌代码贴在这]
.video-container {
position: relativ ...