贝尔RG100A-CA中国电信猫破解
超管帐号:
用户名:telecomadmin
密 码:nE7jA%5m
删除默认配置:
http://192.168.1.1/wancfg.cmd
开启ftp、ssh等:
http://192.168.1.1/scsrvcntr.cmd
配置流程:
1、删除默认wan连接配置;
2、添加pppoe wan连接配置;
3、拨打10000号客服刷新帐号;
配置信息:
配置连接成功的效果图:
超管帐号:
用户名:telecomadmin
密 码:nE7jA%5m
删除默认配置:
http://192.168.1.1/wancfg.cmd
开启ftp、ssh等:
http://192.168.1.1/scsrvcntr.cmd
配置流程:
1、删除默认wan连接配置;
2、添加pppoe wan连接配置;
3、拨打10000号客服刷新帐号;
配置信息:
配置连接成功的效果图:
Exchange在编程语言或者通过telnet使用smtp发送邮件提示“504 5.7.4 Unrecognized authentication type”,在http://www.advancedintellect.com/post/2011/03/02/Exchange-2010-and-SMTP-settings.aspx页面找到答案。原因是由于Exchange2012默认不再开启AuthLogin认证协议(Exchange2007是开启的),只要配置Exchange2012服务器开启AuthLogin支持就可以了。
下面是摘抄的解决方法:
1 2 3 4 5 6 7 8 9 10 11 |
There are 2 ways to resolve this. a) In the code, tell aspNetEmail to use the NTLM authentication scheme. In this instance, the customer didn't want to touch the code base. So they decided for option (b), which was: b) Enable AuthLogin authenticaton on Exchange. To do this: In the Exchange console under server configuration: Select hub transport. Right click the client server and select properties. Select the authentication tab. Check the Basic Authentication checkbox. Uncheck the Offer Basic only after TLS You may have to restart the Exchange services. |
按上面方式修改并重启Exchange服务解决此问题
修改前:
1 2 3 4 5 6 |
telnet mail.aiezu.com 25 220 mail.aiezu.com Microsoft ESMTP MAIL Service ready at Wed, 8 Jan 2014 10:35:30 +0800 HELO mail.aiezu.com 250 mail.aiezu.com Hello [118.244.xx.xx] AUTH LOGIN 504 5.7.4 Unrecognized authentication type |
修改后:
1 2 3 4 5 6 |
telnet mail.aiezu.com 25 220 mail.aiezu.com Microsoft ESMTP MAIL Service ready at Wed, 8 Jan 2014 10:35:30 +0800 HELO mail.aiezu.com 250 mail.aiezu.com Hello [118.244.xx.xx] AUTH LOGIN 334 VXNlcm5hbWU6 |
1、查看进程的线程:
1 |
ps -eLf|egrep 'gateserver|UID' |
2、跟踪线程调用:
1 |
3、统计线程中函数的调用小号CPU时间:
1 2 |
strace -p 16334 -c strace -p 15530 -o out.file #输出到out.file文件 |
4、只显示recv函数的调用:
1 |
strace -p 5314 -f -F -e recv |
5、gdb调试线程:
1 |
gdb -p pid |
6、查看线程打开的文件描述符:
1 |
lsof -p pid |
我们做SEO的时候,常常希望知道搜索引擎爬虫什么时候光顾了我们的网站,这时我们就可以同下面的方法,将搜索引擎的抓取日志单独放在一个日志文件中。
在“/etc/httpd/conf/httpd.conf”文件“LogFormat”前面添加如下内容,用来判断是蜘蛛抓取还是真实用户访问:
1 |
SetEnvIfNoCase User-Agent "(Googlebot|Mediapartners-Google|Baiduspider|MSNBot|sogou spider|Sosospider|YodaoBot|Yahoo|Yahoo)" robot |
在“httpd.conf”文件“LogFormat”下面添加一行,设置一个新的日志格式:
1 |
LogFormat "%{%Y-%m-%d %H:%M:%S}t %>s %V %h %b %r \"%{User-agent}i\" \"%{Referer}i\"" big |
如果服务器上面架了多个站点,就在"VirtualHost"中新增下面一行,否则就在httpd.conf中“CustomLog”下面新增下面一行:
1 |
CustomLog logs/weiyule.cn-robot big env=robot |
上面的big是第二步定义的日志格式,robot是第一步的判断是否为搜索引擎的变量。
4、测试配置文件并重新加载配置文件:
1 2 |
httpd -t service httpd reload |
今天同事反馈公司的app无法通过微信的二维码扫描下载,经测试发现包括京东、淘宝的APP都无法通过微信二维码扫描下载,考虑可能是微信此版本的一个BUG。后测试腾讯的APP却能从微信的二维码扫描下载,才意识到这是微信的一种限制。很不理解腾讯的想法,别人看到二维码,才想到用微信的二维码功能去扫描,在此微信是实现目标的工具,而腾讯却好像担心自己的用户会流失一样,不让用户扫描除腾讯公司以外其他公司的app,这不是失去了它本身存在的意义了么。
1、通过域名方式限制:最难、甚至无法破解的方式。
2、通过http头限制:几率最大的方式。
3、通过临时生成的key:难破解,但是实现成也比较高,因为腾讯产品的下载连接实在是太多了。
1. 我测的可下载的腾讯产品是“手机QQ2013安卓版本”的下载,下载地址如下:
1 |
http://im.qq.com/mobileqq/2013/ |
2. 链接的页面中有一个二维码,通过微信二维码扫描出来后,在微信中打开一个页面,点击页面中的“下载QQ”按钮,即会弹出微信,在浏览器打开下载链接,自动下载QQ。
3. 二维码扫描出来的页面地址:
1 |
http://mobile.qq.com/touch/download.html |
4. 在Chrome中分析二维码扫描出来的页面,发现最后的真实下载地址为:
1 |
http://softfile.3g.qq.com/msoft/apk/qq2013/qq2013_4.5.2.1605_android.apk |
5. 通过linux的curl里面,分析地址的http响应头:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
#curl -L --head http://softfile.3g.qq.com/msoft/apk/qq2013/qq2013_4.5.2.1605_android.apk HTTP/1.1 302 Found Server: nws 1.2.15 Connection: close Date: Mon, 16 Dec 2013 06:26:55 GMT Expires: Mon, 16 Dec 2013 06:26:55 GMT Cache-Control: max-age=0 Content-Length: 68 Location: http://119.167.195.61/softfile.3g.qq.com/msoft/apk/qq2013/qq2013_4.5.2.1605_android.apk?mkey=52aebbda2bc3d283&f=168a&p=.apk HTTP/1.1 200 OK Server: 3Gdown_DK Connection: keep-alive Date: Mon, 16 Dec 2013 06:26:55 GMT Cache-Control: max-age=0 Last-Modified: Thu, 24 Oct 2013 11:22:30 GMT Content-Type: application/vnd.android.package-archive Content-Length: 28608141 X-Cache-Lookup: Hit From DiskCache |
从上面的http响应头可以看出,页面最后被定向到一个IP为119.167.195.61的下载服务器,url中没有域名,所以排除了通过域名限制的可能性。url中有一个mkey,倒是有点像是通过临时key限制的。
6. 将同样的mkey参数附在公司app的下载地址后,在二位码工具中生成二维码,在微信中扫描此二维码,发现仍然不能下载,一片空白,没反应。看看mkey到像是用来统计用户下载的,所以pass掉通过临时key限制的可能性。
7. 再回头看看上面的http头中url的IP地址后面竟然带了个类似域名的"softfile.3g.qq.com"路径,莫非是通过只要url中带了“softfile.3g.qq.com”就能通过微信扫描下载,经测试,果真如此,只要url中带有"softfile.3g.qq.com"或“3g.qq.com”都可以通过微信二维码扫描下载,如下地址都可以:
1 2 |
http://www.aiezu.com/softfile.3g.qq.com/android.app.apk http://www.aiezu.com/3g.qq.com/android.app.apk |
当我们安装了微软的Visual Studio后,只要IE浏览的网页中javascript脚本一报错,就会弹出“实时调试”的对话框,如下图所示,特别耽误事儿。
1、打开IE浏览器,点击菜单栏(如无菜单栏,请按alt键显示菜单栏)的“工具”,在弹出的菜单中点击“Internet选项”,如下图所示:
2、点击“高级选项卡”,在“浏览"下面找到“禁用脚本调试(Internet Explorer)”和“禁用脚本调试(其它)”并勾选他们,点击确定保存后即可,如图:
这样立即关闭了脚本调试,以后不在会弹出“实时调试器”了
扫描器是一种能够自动检测主机安全性弱点的程序。扫描器通过发送特定的网络数据包,记录目标主机的应答消息,从而收集关于目标主机的各种信息。目前网络上有很多扫描软件,比较著名的扫描器有SSS,X-Scan,Superscan等,功能最强大的当然是Nmap了。
Nmap(Network Mapper)是一款开放源代码的网络探测和安全审核工具。它用于快速扫描一个网络和一台主机开放的端口,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。Nmap最初是用于unix系统的命令行应用程序。在2000年的时候,这个应用程序有了windows版本,可以直接安装使用。
近期评论