华凌小米手机root权限获取v051c 如何获取root跪求

为什么华凌手机v015不能破root_百度知道
为什么华凌手机v015不能破root
我有更好的答案
你好,现在市场上的大部分手机都可以一键root,你可以用360一键root,或者是百度一键root等等等等一键root,在这里我大力推荐360的,因为我root过了很多手机都没有失败过,我的成功率是100%的,所以我推荐这个!不过也不是所有的时间都能的,有一些是不行的!就这样咯,希望对你有帮助!
其他类似问题
为您推荐:
华凌的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁华凌V012D 用什么软件获取root啊_百度知道
华凌V012D 用什么软件获取root啊
提问者采纳
  在手机设置中打开USB调试,在电脑上安装并打开“应用宝”(是电脑版应用宝,不是手机版应用宝),用数据线连接手机和电脑,等待应用宝连接成功后在“我的手机”-“工具箱”中有KingRoot,可以root你的手机。  如果不行就试试SuperOneClick和Root大师,请百度使用方法。  再不行就recovery刷加入root的ROM,欢迎追问。
提问者评价
太给力了,你的回答完美地解决了我的问题,非常感谢!
来自团队:
其他类似问题
为您推荐:
华凌的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁跪求7506v刷ROOT,我现在在一个小城市去手机店人家都不会刷_百度知道
跪求7506v刷ROOT,我现在在一个小城市去手机店人家都不会刷
其实root自己就可以轻松做好啊用一键root工具就行了,很简单的你可以试试应用宝的一键root工具,它是目前系统最稳定的工具之一了兼容性也很好,支持绝大部分的安卓手机获取root权限所以用它还是很靠谱的操作方法是:打开手机的usb调试,连接到电脑上再打开腾讯电脑管家--应用宝--工具箱--一键root工具就可以了然后按提示备份好资料耐心等待几分钟就可以了希望可以帮到你
其他类似问题
为您推荐:
手机店的相关知识
其他5条回答
下载root软件不就行了,百度一键root,360也有
一键root软件全部用遍都不行,去360助手问专家也是说不是百分百可以,叫我先交50元不成功可以退回
能用刷机软件,刷root。不然只能让手机店搞。。
各种root软件我都有用过了,以前那款LG手机就用百度一键root,现在这款三星真的软件刷不了。去手机店一百元不成功退钱,坑人的价钱啊
节哀。。。
下载百度一键root …
百度一键root
百分百有root
试过了没用
(成功后望采纳,谢谢)
那就是你手机的问题了,应该是不支持ROOT权限
三星牛三不支持root😰
要是支持你早就获得了啊
你在电脑上下载一个完美刷机的软件,里面有一键root,比360好用。
名字就叫完美刷机
我去试试,我这款机三月份上市的,很多人都说不保证刷成功
我的n9009就是完美刷机刷的,360不行
这个垃圾7506v我试过了所有的一键root都不行
那你只能等了
手机太小众了
只能这样了。当初以为都是note3只不过是联通定制机而已没什么区别,原来差这么多,
我没刷过机试试带root的包
刷rom?我等一个星期,我朋友回来让他搞好了,找个专家好过自己乱搞。刷坏了还可以赔我个新机😜
刷rom?我等一个星期,我朋友回来让他搞好了,找个专家好过自己乱搞。刷坏了还可以赔我个新机😜
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁跪求大神给个能RootY23L的软件
跪求大神给个能RootY23L的软件
我自己都没root,用了很多root软件 ,都没有
我自己都没root,用了很多root软件 ,都没有
哎&&我也是
电脑变身无线路由供小v上网(图文并茂)简单教程
【玩机组出品】 手机TF卡修复技巧
个人做的二十款字体
COPYRIGHT (C)
vivo COMMUNICATION TECHNOLOGY CO.LTD.ALL RIGHTS RESERVED.
成为vivo粉丝:
Powered by来自子话题:
楼主黑的好,我来补把刀&br&&br&为什么国外电脑用户安全意识那么差都不装360?&br&为什么国外人民政治觉悟那么低都不搞主体思想?&br&&br&坚持主体思想的朝鲜人民生活如此幸福,国外人民都生活在水生火热之中。&br&安装360的中国网民的电脑如此安全,国外网民的电脑整天就蓝屏死机。&br&&br&曾经,我看到这样一段话,原话不记得了,大意是是自从360推出免费杀毒软件出来以后,其他杀毒软件不得不跟进免费,中国网民基本上就很少碰到病毒了。 &br&言下之意有两点: 1.原来中国存在着一条杀毒软件厂商自己造毒自己杀毒的利益链。2.360为windows系统安全性提升做出了不可磨灭的贡献。&br&&br&这是很让人无语的一段话,说这句话的人,其逻辑大概是这么个意思:“朝鲜人民在60年前连火柴都没有,如今家家都安上了电灯,这是多么伟大的成就,这都是主体思想的功劳”。&br&&br&显然的是,老外也有人(不少人)用盗版,因为破解系统最早都是老外破解的&br&&br&我曾经在redit上发过一个帖子询问外国网民,他们也经历了windows那段经常蓝屏、死机、各种小病毒不断冒出来的时机,但现在,显然一切都好了很多。&br&&br&实际上,这是windows整体安全环境的改善,不管你依旧用着XP,还是已经升级到了win7,8,微软总是在勤劳的每个月更新着安全补丁。(当然,病毒本身也在不断伪装自己,不会像以前那样主动跳出来告诉你——哎呀你的电脑中毒了呀,所以快点用网银啊)&br&&br&但在中国,这种安全性的提升被归功到了360的名下,你看起来安全的电脑环境,都是被360的安全卫士,安全杀软,安全浏览器,安全手机卫士层层护卫着。&br&一如朝鲜民众在伟大的主体思想的领导下,过着幸福的生活一样。
楼主黑的好,我来补把刀为什么国外电脑用户安全意识那么差都不装360?为什么国外人民政治觉悟那么低都不搞主体思想?坚持主体思想的朝鲜人民生活如此幸福,国外人民都生活在水生火热之中。安装360的中国网民的电脑如此安全,国外网民的电脑整天就蓝屏死机。…
因为信息泄漏了有很大的概率对你实际生活造成影响,举几个例子:&br&**&br&1.所有家里有车的人几乎都会不间断的收到保险推销、二手车置换和其他相关的骚扰电话,显然是车管所或者保险公司把你的信息泄漏了,这属于骚扰,还是能忍的;&br&****&br&2.最近比较常见的电话诈骗,比如:有个包裹在邮局、退税、中奖什么的,都多多少少和信息泄漏有关,理论上你信息泄漏的越多,被骗到的概率越高,这已经开始不太能忍了;&br&******&br&3.网站被大规模拖库后,有专门的黑色产业链负责把相关积分、代金劵等等虚拟资产洗劫一空,航空公司、商旅网站、会员制网站的积分,可都是能当钱用的,欺负到了头上,这你还能忍?&br&********&br&4.拖库后就是撞库,要是你不小心在不同网站用了相同账号密码,邮件、苹果商店、网盘等等全面失窃,回头打个电话给你勒索个千儿八百的,忍无可忍了吧?&br&**********&br&5.进一步的如果拿到实名信息(比如12306),通过伪造身份去办理假身份证、信用卡、色情网站、卖假货的网店等等,后续的麻烦一堆一堆的,是不是无需再忍?&br&************&br&隐私就等于是安全感,如果小区物业说我们给大家在卧室里装个摄像头来防盗,我们保证不看,你会装吗?&br&**************&br&怒气值满槽了。&br&**********************&br&如果畅想未来,隐私泄漏的后果将更加严重,请参阅答案:&br&&br&物联网发展到巅峰后,如何防止被黑客杀死? - shotgun &a href=&/question//answer/& class=&internal&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/question/2695&/span&&span class=&invisible&&0831/answer/&/span&&span class=&ellipsis&&&/span&&/a&
因为信息泄漏了有很大的概率对你实际生活造成影响,举几个例子:**1.所有家里有车的人几乎都会不间断的收到保险推销、二手车置换和其他相关的骚扰电话,显然是车管所或者保险公司把你的信息泄漏了,这属于骚扰,还是能忍的;****2.最近比较常见的电话诈骗,…
&b&* 这个答案里说的其实是板卡和 DVR 时期建设的一些安防工程中出现的只重功能不重安全的现象。新一代的工程由于比较重视网络隔离,安全性已经提高了不少。但是很多遗留工程的升级还没有得到客户的充分重视。&/b&&br&&b&** 看到题主说在电影里看到的,我就想起小时候看到的那种盗贼电影,里面总有一个人拿着笔记本把网线查到目标建筑的网络里,然后敲敲键盘目标的监控就坏掉了。于是就没有考虑公网如何进内网的问题。关于公网如何进内网,我想与其考虑如何利用技术手段打通网络,还不如想办法从内部人员手里偷一个 VPN 帐号来的省事儿。&br&&/b&&br&&br&可以被黑,摄像头里面运行的操作系统或者应用程序有漏洞就可以被黑。&br&&br&但是如果你想偷看监控系统视频,大多数时候都不用“黑”那么高深的技术,只要你能连入摄像头所在的网络,成功的机会非常大。&br&&br&首先,很多安防工程商为了方便部署,不改动摄像机和硬盘录像机的默认口令,你试一下 admin,xxxxx,很多情况下就成功了,你说不知道设备 IP 地址?好办,看设备品牌,大多数厂家都会在设备里运行一个类似于 Bonjour 的设备发现协议,你去官网上下载一个设备发现工具就行了。&br&&br&如果不知道密码,也不打算破解,也还有机会。比如某大牌的设备,他们有一个 PC 端工具,可以在不输入密码的情况下发指令让设备恢复出场设置,当然也包括口令。不过这样做会破坏监控系统。&br&&br&很多时候,相比设备,监控平台软件更加孱弱,孱弱到很多平台客户端和服务间的通讯是明文传输的。你只要会抓包,就有可能直接拿到平台登录口令,然后打开浏览器输入平台服务器地址,如果平台有 web 客户端,你就可以轻松登录进去观看视频了。&br&&br&就算你没拿到平台口令,也还有机会。有些监控平台的视频数据是流媒体转发服务器中转的,而这个流媒体转发服务,有些厂商开发的时候图简单,不做身份验证。换句话说,你可以通过抓包分析出协议,然后仿照协议通过流媒体转发服务直接拿到视频流数据,把这些数据塞给设备厂商提供的解码器,视频就能看了。&br&&br&不过有些平台内部虽然使用 h.264 编码,但是数据打包格式却是私有的,这时候你有两个选择,一是通过抓包数据搞明白封包格式(有些封包格式特征比较明显),从而过滤出 h.264 裸流;二是把数据存成录像,下载一个平台客户端,用里面的录像播放器看。至于伪造平台服务和客户端通讯实现解码看视频,虽然很麻烦,但只要是明文传输,也能实现。&br&&br&你看,到现在我们连系统漏洞和telnet都还没用到呢。以上方法都不管用的时候,你再用黑客手段也不晚。
* 这个答案里说的其实是板卡和 DVR 时期建设的一些安防工程中出现的只重功能不重安全的现象。新一代的工程由于比较重视网络隔离,安全性已经提高了不少。但是很多遗留工程的升级还没有得到客户的充分重视。** 看到题主说在电影里看到的,我就想起小时候看到…
来自子话题:
就我自身体验而言,微博和支付宝简直是在侮辱用户的智商(两家都同一家公司控股,所以一起说一下),因为他具有以下三个特点:“没钱拿优惠券也可以充当红包”,“红包里虽有钱,但是你运气还不够好”,“没机会了?你可以自己塞钱自己抢哟!”。另外还有七七八八的一箩筐限制,比如一天你限制抢几次,抢同一个人只能抢一次,你抢到了,还自动转发和关注发红包的人。&br&还有支付宝那个红包,第一次手都戳烂了,一分钱也没有。第二次拿了两块,今天早上,我两个支付宝加我朋友一个,戳出来都是一毛八加一张五块钱的快滴打车优惠券。也就是说,不论你戳得快还是慢,你都得到的是这个结果。感觉再次被支付宝侮辱了智商。&br&&img src=&/a3cc799bfd122ca_b.jpg& data-rawheight=&890& data-rawwidth=&1080& class=&origin_image zh-lightbox-thumb& width=&1080& data-original=&/a3cc799bfd122ca_r.jpg&&&br&最后再说说接龙红包,我前后猜了可能有三四十个,就猜中过一次,拿了五块钱。&img src=&/65a93dcc4fbd83f567d25f4ed1619f06_b.jpg& data-rawheight=&1920& data-rawwidth=&1080& class=&origin_image zh-lightbox-thumb& width=&1080& data-original=&/65a93dcc4fbd83f567d25f4ed1619f06_r.jpg&&&br&&br&我记得我小时候,大人送我的红包至少都是100以上。每当他们给我红包时,都会虚情假意地跟我说一句:“别告诉你爸爸妈妈,这是我俩的秘密。”&br&我有一次,就真的没告诉我父母。&br&后来我父母跑过来责问我:“某某给了你红包,你怎么不跟我们说一声?”&br&我天真地说:“是某某自己要我别告诉你们的啊!他怎么背着我又告诉你们了?这什么意思?”&br&“那当然了,他要是不告诉我们,他不白送了?我都跟你说过,红包送来送去,其实就是送的我们自己的钱,你这小孩,怎么这么不懂事呢?”&br&我们长辈天天教我们做人要诚实、正直,但是自己却一直做着这些言传身教。后来拿得我生气了,凡是有人送红包来,我一律拒绝:“我不要你的红包,你给我爸妈去。”&br&微博和支付宝的红包,仿佛让我回到了那个虚情假意的时代。&br&后来我来到广东,发现大家都见面一个红包,里面钱不多,每一次都几块钱,但从来没有人给我过暗示什么的,我拿到很开心,我感到发红包的人也很开心,他准备一大把红包,见到熟人就发。&br&支付宝自己可能觉得这样玩很有意思&b&,但他忘记了红包的本质:拿红包的人,他就是想一动不动,等着天上掉钱下来,这恐怕就是作为一个小孩,一年中最快乐的时候。而对于成人来说,他也从中找到了童年时的快乐。&/b&至于你掉的是一毛钱还是几百,我拿到都很高兴的,我希望你不要给我太大的压力或附加条件。毕竟大家拿你的红包,不是为了赚钱,而是讨个吉利。&b&而发钱人,我至少希望他是真心诚意地想发红包,他因为看到别人快乐而快乐,就是这么简单。&/b&&br&而微信没其他乱七八糟的,就实实在在的给钱。
就我自身体验而言,微博和支付宝简直是在侮辱用户的智商(两家都同一家公司控股,所以一起说一下),因为他具有以下三个特点:“没钱拿优惠券也可以充当红包”,“红包里虽有钱,但是你运气还不够好”,“没机会了?你可以自己塞钱自己抢哟!”。另外还有七…
来自子话题:
谢邀。&br&&br&贴下今晚写在微信里的文章吧。&br&&br&《一朵奇葩》&br&来自微信公号:道哥的黑板报。&br&&br&昨晚很多安全公司和互联网公司安全部门的工程师们都没睡好觉,通宵达旦的在加班。&br&&br&Struts这个漏洞这次来势之所以这么凶猛(见昨天的文章,点击右上角可查看历史文章)—- 直接导致国内的很多银行、政府机构、几乎所有的大中型互联网公司,国外的包括苹果的开发者网站都被黑掉了 —-和Struts官方不负责任的态度有很大关系。官方这次在自己的漏洞公告中直接把漏洞利用代码给贴出来了,这是一种很罕见的做法。&br&&br&从很多年前起,安全行业里默认的行规是“提示漏洞存在,但只公布描述,不公布细节”。大多数安全公告连漏洞涉及的代码都不公布,更遑论直接给出漏洞利用方法的。这样做的原因就是为了防止漏洞细节被黑客看到后,直接利用漏洞攻击用户。&br&&br&一般的安全厂商在看到漏洞公告后,可能会通过“补丁对比”,或者是二进制软件的逆向分析等技术来定位漏洞的原理。这对分析人员的技术要求是非常高的,熟练掌握这种技术的人一般都有个外号,叫做“大牛”。这种技术门槛从一定程度上遏制了漏洞被大面积利用。&br&&br&从历史来看,一个漏洞对互联网的影响大小,与该漏洞是否存在傻瓜化利用工具有关。漏洞的利用工具被传播的越广,对互联网来说造成的影响就越大。因为会有很多脚本小子,拿着傻瓜化的工具肆无忌惮的四处搞破坏。&br&&br&Struts这个漏洞这次本来不会这么严重,过往有些比这更严重的漏洞也没有造成这么恶劣的影响。但官方不负责任的披露了漏洞利用方法,首先就让这个漏洞被大面积利用成为可能。然后国内的黑客们看到后,在某社区里引起了热烈的讨论。接下来有不少黑客,利用官方给出的“帮助”,很轻松的就写出了自动利用的工具,并开始找网站漏洞。&br&&br&如果仅仅到这里,局面也不会失控。但是接下来有黑客们开始展开竞赛一般的“战果展示”,把存在漏洞的网站公布在第三方平台上,这就好比“杀人比赛”一样,就看谁干掉的网站多,看谁干掉的网站大。他们的战果丰硕,干掉了包括百度、腾讯、淘宝等在内的很多大网站,甚至是国家级的政府网站,这进一步又在微博上引发了不少大号们对这个漏洞的讨论。至此,局面彻底失控。&br&&br&很多之前没有关注这个漏洞的黑客们也开始关注这个漏洞,他们出于各自的目的,开始找寻存在漏洞的网站。可以不夸张的说,整个中国互联网应该被狠狠的捋了一遍,如果你用了Struts但却没被黑客关注过,那只能很可悲的说明你的网站太小了,小到整个安全行业所有人打着灯笼都找不到你。&br&&br&这就是互联网的放大作用。&br&&br&而对于始作俑者,Apache基金会下的Struts,我只能说Struts官方真是一朵奇葩。这并非Struts第一次出这种高危漏洞,但Struts官方对于安全问题的处理一直都很有问题,要么就是没有搞明白漏洞的原理,同一个漏洞补两三次都补不好,要么就是像这次这样,直接公布了漏洞利用方法。&br&&br&在我写的《白帽子讲Web安全》第291页,就记载了Struts修补一个漏洞时笑话百出的场景。官方完全没有理解漏洞原理,仅仅针对漏洞报告者提供的特征字符做了过滤,结果接二连三的被绕过,一个简单的漏洞,修补了两三次都没有修补好。所以Struts在安全问题上的低智商是有历史的,屡教不改,还桀骜不驯。&br&&br&这次中国互联网被捋了一遍,造成的损失不可估量。如果很多大网站的数据库因为这个漏洞被盗,在接下来的一两年中,大家又会多接到很多骚扰电话和骚扰短信,有针对性的诈骗案件也会上升。&br&&br&我想到了黑哥的那句话:官方都需要教育!
谢邀。贴下今晚写在微信里的文章吧。《一朵奇葩》来自微信公号:道哥的黑板报。昨晚很多安全公司和互联网公司安全部门的工程师们都没睡好觉,通宵达旦的在加班。Struts这个漏洞这次来势之所以这么凶猛(见昨天的文章,点击右上角可查看历史文章)—- 直接导…
来自子话题:
&img src=&/4364d7abdb84fc1e0dcf06_b.jpg& data-rawwidth=&589& data-rawheight=&92& class=&origin_image zh-lightbox-thumb& width=&589& data-original=&/4364d7abdb84fc1e0dcf06_r.jpg&&
来自子话题:
1、你在新闻里看到的那些厉害的黑客,可能不那么厉害。&br&2、风险 = 贪念 - 技术。技术再高,如果贪念也很重,就会抵消掉技术优势。&br&3、执法部门的技术力量也许相对弱一些,但强大的资源可以弥补这一点。&br&4、你的疑惑可能主要是第一点造成的。
1、你在新闻里看到的那些厉害的黑客,可能不那么厉害。2、风险 = 贪念 - 技术。技术再高,如果贪念也很重,就会抵消掉技术优势。3、执法部门的技术力量也许相对弱一些,但强大的资源可以弥补这一点。4、你的疑惑可能主要是第一点造成的。
谢我同事邀。 &a data-hash=&11b0d1ff2dd47a15dba90f& href=&/people/11b0d1ff2dd47a15dba90f& class=&member_mention& data-editable=&true& data-title=&@陈小雯& data-tip=&p$b$11b0d1ff2dd47a15dba90f&&@陈小雯&/a&&br&&br&
其实第一次听说要去黑教务系统,其实我是拒绝的,因为,你不能让我黑,我就马上去黑,第一我要试一下,因为我不愿意黑完了以后再加一些特技上去,系统cheng的一声就进去了,很亮、很柔,这样观众出来一定会骂我,根本没有这样的黑客,就证明上面那个是假的。&br&
后来我也经过证实他们确实是用老掉渣的asp写的,黑了以后就主要就改了一下自己和几个哥们想要的选修课程,顺便调一下必修课好跟几位大神一起上课有个照应,也不忘看看某几位校园知名女神的联系方式,最后顺便观摩一下各位同学给老师的期末评价,感觉还不错。&br&
后来我在黑的时候也要求同学们不要惊讶,因为我要让观众看到,这个系统代表的并不是一切教务,它只是一个电子档案,即使数学挂科,也并不敢修改系统成绩,你们黑完之后也会是这个样子!&br&&br&
Re题主:&br&
技术水平:某三本大学,黑进教务系统时是大二,权限狗,学校的卖点是计算机。&br&&br&
网络安全是一个完整体系,安全这回事,7分靠管理,3分靠技术。&br&
学院的教务系统是在2002年写成的,号称100W+都不卖,功能非常强大是事实不吹不黑,然而安全防护确实弱得掉渣。黑进去并没有太大难度,&br&&br&原因:&br&&br&1.管理人员(有多弱?答主发现教务系统存在漏洞后上报,漏洞并没有被及时修改。后来BUG传播开了,大家收到群通知,劝大家别用漏洞,否则后果自负,这个BUG保持到现在)&br&&br&2.弱得掉渣的系统(计算机是一个高速发展的科技产业,2002年的系统放到2010年依然敢吹一波,各种页面没有session授权屏蔽,iframe被拿来独立使用打开,id和$_GET['']字段请求名明文直接暴露在URL,可通过修改id随意跳转,test账号高权限弱口令,用完后管理员哥哥忘记修改等等......)&br&&br&3.很弱很弱的管理体系&br&(定期培训人员,定期培训人员。因为很重要,所以说两遍。比如,新来的清纯教务员MM账号是4位纯数字,密码可以自己修改,一般是ta自己的名字的拼音+生日YY/MM/DD格式)&br&&br&4.答主平时喜欢折腾网络安全,某盾杯攻防大赛得奖者。&br&&br&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&br&&br&
虽然,这个教务系统的设计是如此的辣鸡,但不要以为黑掉教务系统把成绩改了真的会没事。因为在设计的初衷,它也是遵循着AAA原则的(authentication,authorization,account)。&br&&b&如果真的黑进入了教务系统你最多可以做:(注意是最多,最极限,做完一般不会被发现)&/b&&br&&br&1.修改旷课信息&br&2.修改迟到信息&br&3.查看所有学校人员的通讯录&br&4.查看心仪MM的所有信息(生日,家庭住址,个人手机,宿舍号,课程表,各科成绩)&br&5.调整自己/好哥们/GF/ 的课程(前提是这个课程是开设的,有空位的)&br&6.查看全校的课程信息和全校学生的信息&br&&br&
进行以上行为的时候,由于教务系统在设计当初会对各方面消息进行一个记录,而这些消息是分级别的,比如,你查一项成绩,那么它干脆会没有记录,或者只记录一个notice级别的日志到另一台非教务系统服务器,这些消息每天产生成千上万条,一般不会引起大家注意。而修改一次旷课信息,可能会记录一个warning级别的日志,这其实并不是特别大的事(类似于学生旷课后向老师求情,取消这次旷课。)&br&&br&&b&为什么不建议修改成绩呢?&/b&&br&
当你修改成绩的时候,它会产生一条fatal级别的日志,以后用作生成报表,供教务系统人员计算绩效之类的用途。&br&&br&&b&如果我非要修改成绩,或者想要拿奖学金而必须修改旷课记录呢?&/b&&br&
同学,有些时候我们不得不做出一个艰难的决定。比如明知道自己最后一次补考绝对考不过,反正毕不了业跟被记过离校没什么区别的话。那么......&br&
告诉我,弱者为何而战!!!&br&这时候,可以考虑&b&最后一招:不仅仅修改我个人的成绩,而是修改整个上过这个课,或者是考完期末考试(比如6月30日,全校老师开始登记成绩)修改全专业或者全班所有人的考试成绩&/b&。&br&那么,这就不是个人修改行为,而是教学事故,是系统故障,是大自然的鬼斧神工.....&br&&br&&br&最后的最后&&&&&&&&&&&&&&&&&&&&&&&&&br&
教务系统,它的实质只是作为一个CMS在使用,主要功能是记录学校的管理资料和一些简单的师生互动,类似于自动化办公,并不是这个学校的一切记录。&br&&b&
你的成绩是会被记录在,纸质试卷,学校纸质档案,辅导员/学习导师/任课老师的心中的,尤其是你考了第一名或者你挂科了。&/b&&br&
改得了教务系统,改不了记住了你的人。&br&&br&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&br&收获了很多赞有点受宠若惊。&br&LZ不接私活,不玩微博,文章随便转。&br&&br&这里只是浅入浅出地评估了教务系统的技术水平和弱点,并不鼓励大家去尝试入侵。&br&因为如果入侵不成功,那可能会被系统记录,各种叔叔阿姨就会来到电脑前找人,到被套上各种莫须有的罪名就难开脱了。&br&&br&而如果入侵成功,也不要去修改成绩。因为收益虽然大,但是风险更大。挂科大不了补考或者花钱重修,最严重是推迟一年毕业,先拿结业证下一年回来补考。(这都是年轻时犯的错啊,要自己勇于承担)&br&&br&修改成绩被抓,轻则记大过永远留档,重则被踢出校并且留下严重诚信问题。&br&&br&与其花时间去剑走偏锋,不如 &b& 好好复习/走关系/找替考/收买老师要试卷?&/b&
谢我同事邀。
其实第一次听说要去黑教务系统,其实我是拒绝的,因为,你不能让我黑,我就马上去黑,第一我要试一下,因为我不愿意黑完了以后再加一些特技上去,系统cheng的一声就进去了,很亮、很柔,这样观众出来一定会骂我,根本没有这样的黑客,…
来自子话题:
《治安管理处罚法》&br&《计算机信息网络国际联网安全保护管理办法》
《治安管理处罚法》《计算机信息网络国际联网安全保护管理办法》
既然大家都这么关注,那么我就再爆点猛料好了。&br&我一骇客界的朋友Lwqn跟我说他们一年前就已经在利用这个漏洞了,获取到了不少大网站的敏感数据,这个消息让我彻夜难眠。&br&&br&他发了一个exploit的demo给我,原链接已经撤掉了,所以我放到了gist上:&a href=&/RixTox/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&/RixTox/&i class=&icon-external&&&/i&&/a& Pyhton3版的在这里&a href=&/dyatlov/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OpenSSL heartbeat PoC with STARTTLS support&i class=&icon-external&&&/i&&/a&&br&&br&更新:heartleech(&a href=&/robertdavidgraham/heartleech& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&robertdavidgraham/heartleech 路 GitHub&i class=&icon-external&&&/i&&/a&)可以自动利用此漏洞提取私钥。&br&&br&下图是对DEF CON进行的Heartbleed测试&br&&img src=&/96b415d496f86d4eee37bf41b1ff01ce_b.jpg& data-rawwidth=&562& data-rawheight=&362& class=&origin_image zh-lightbox-thumb& width=&562& data-original=&/96b415d496f86d4eee37bf41b1ff01ce_r.jpg&&DEF CON在我测试完一个小时后已修复此漏洞。&br&&br&事实证明此漏洞的确会造成严重的memory dump,因为与所有OpenSSL数据共享同一块内存,dump出来的有可能是任何内容:用户请求、密码,甚至是服务器的私钥!只要不断进行攻击就很有可能拿到关键的数据。&br&&br&这是一个很严重的漏洞,涉及开启了Heartbeat扩展的OpenSSL版本1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1&br&&a href=&http://www.openssl.org/news/vulnerabilities.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&OpenSSL: OpenSSL vulnerabilities&i class=&icon-external&&&/i&&/a&&br&刚才在我们的服务器(Gentoo)上看了一下,用的正是1.0.1c的受威胁版本,不过我们并没有开启Heartbeat,所以并不会受到实际威胁,但还是打上了补丁,以备不时之需。&br&&a href=&/openssl/openssl/commit/7ece3fa85a93136adbb2& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Add heartbeat extension bounds check. 路 7e84016 路 openssl/openssl 路 GitHub&i class=&icon-external&&&/i&&/a&&br&如果你只是想检测一下你的服务器受不受威胁,现在有一款现成的工具可以用&br&&a href=&/titanous/heartbleeder& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&titanous/heartbleeder 路 GitHub&i class=&icon-external&&&/i&&/a&&br&也可以直接使用下面的OpenSSL命令来判断&br&&div class=&highlight&&&pre&&code class=&language-bash&&/usr/local/bin/openssl s_client -connect &span class=&nv&&$website&/span&:443 -tlsextdebug 2&&span class=&p&&&&/span&1&span class=&p&&|&/span& grep &span class=&s1&&'TLS server extension &heartbeat& (id=15), len=1'&/span&
&/code&&/pre&&/div&&br&这个命令只告诉你是否有启用Heartbeat,但并不能说明是否受到威胁,还需要结合OpenSSL的版本进行判断。&br&&br&Hacker News上面有人给出了这段脚本,能检测Alexa Top Million网站开启Heartbeat的服务器&br&&div class=&highlight&&&pre&&code class=&language-bash&&&span class=&nv&&INPUT&/span&&span class=&o&&=&/span&websites.csv
&span class=&nv&&OLDIFS&/span&&span class=&o&&=&/span&&span class=&nv&&$IFS&/span&
&span class=&nv&&IFS&/span&&span class=&o&&=&/span&,
&span class=&o&&[&/span& ! -f &span class=&nv&&$INPUT&/span& &span class=&o&&]&/span& &span class=&o&&&&&/span& &span class=&o&&{&/span& &span class=&nb&&echo&/span& &span class=&s2&&&&/span&&span class=&nv&&$INPUT&/span&&span class=&s2&& file not found&&/span&&span class=&p&&;&/span& &span class=&nb&&exit &/span&99&span class=&p&&;&/span& &span class=&o&&}&/span&
&span class=&k&&while&/span& &span class=&nb&&read &/span&rank website
&span class=&k&&do&/span&
&span class=&nb&&echo&/span& &span class=&s2&&&checking &/span&&span class=&nv&&$website&/span&&span class=&s2&& for heartbeat...&&/span&
&span class=&nb&&echo&/span& -e &span class=&s2&&&quit\n&&/span& &span class=&p&&|&/span& /usr/local/bin/openssl s_client -connect &span class=&nv&&$website&/span&:443 -tlsextdebug 2&&span class=&p&&&&/span&1&span class=&p&&|&/span& grep &span class=&s1&&'TLS server extension &heartbeat& (id=15), len=1'&/span&
&span class=&k&&done&/span& & &span class=&nv&&$INPUT&/span&
&span class=&nv&&IFS&/span&&span class=&o&&=&/span&&span class=&nv&&$OLDIFS&/span&
&/code&&/pre&&/div&&a href=&/download-alexa-top-1-000-000-websites-free& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Download Alexa Top 1,000,000 Websites for Free&i class=&icon-external&&&/i&&/a&&br&&a href=&/item?id=7549626& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&I wrote a bash script to check the top 1000 websites and huge percentage of them...&i class=&icon-external&&&/i&&/a&&br&跑了一小会儿,但好像并没发现什么有价值的信息。其实Heartbeat作为CRM在OpenSSL中用到的机会本就不多,再加上大网站的反应都很迅速,不容易出现大的纰漏。至于0Day发布之前有没有被人利用就不得而知了。&br&&br&现在各大发行版都已经打上补丁,请各位尽快更新。&br&&br&=====这个部分是写给非专业人士的,技术控们请直接跳=====&br&&br&今天接到中国之声的采访邀请,就硬着头皮对这个攻击的技术原理做了点简单通俗的讲解,希望有助于大众正确理解并认识到这个漏洞的原理和影响。这里把采访的具体内容放上来作为这个答案的补充。先吐槽一下央广硬要把我名字Rix念成“雷克萨”,发个英文就那么难么?&br&&br&&b&先介绍一下这个漏洞是什么时候产生的,有多大影响?&/b&&br&&br&这个漏洞从日OpenSSL发布1.0.1版本时开始产生威胁(如果追踪代码更新的话应该是2011年11月份),至今已经有两年的威胁周期,只是最近才被人发现并做出修正。在威胁期间,我们无法得知有多少黑客发现并利用这个漏洞进行大范围的网络攻击活动,因为这种攻击方式是非常难以被察觉到的。因此如果做最坏的估计,也许所有大网站的用户数据都已泄漏,影响与危害直接涉及个人利益和安全。&br&&br&&b&黑客是如何利用这个漏洞窃取用户的个人信息的?&/b&&br&&br&举一个不太恰当但是很形象的例子来解释,如果我们把网络服务器比作一个邮局,每个用户是写信人和收信人,用户从服务器上接受数据就相当于收取信件,得自己拿一个袋子到邮局去取,然而这个漏洞就发生在邮局将信件装入袋子的这个过程中。邮局的装袋机器(节目上我说的是工作人员)出于某种原因用户提供多大的袋子就装多少信件,因为一般人都会提供与自己信件数量等同大小的袋子,所以正常状态下并不会发生问题;然而如果攻击者属于自己的信件本就很少,却给了邮局一个很大的袋子,装袋机器就会鬼使神差地把别人的信件也装入袋子里,直到袋子被装满。所以攻击者可以通过这个方法看到随机的他人信件,实际上也就是窃听到其他用户的敏感数据,其中可能包括了用户名、密码、银行账号等等。更严重的是,这个装袋机器还有可能把自己邮局的大门钥匙,也就是我们密码学中所说的私钥,也装进袋子里,攻击者一旦获得这把钥匙,就相当于能随意进出邮局内部,查阅任何人的信件等等。(实际上是以服务器的名义读取和发送任何人的任何数据)当然私钥并不是那么容易获取到的,要进行相当多次的攻击才有机会得到。&br&&br&&b&用户数据会一次性都泄漏掉吗?&/b&&br&&br&不是的。在实践中,袋子的大小是有最大限制的,所以即使攻击者提供一个无穷大的袋子,每次装回来的数据也是有固定最大数量的,详细来说黑客每次攻击所获得的数据仅有64KB,所以小量的攻击是不会泄漏所有用户的数据的。但是由于平均一台计算机一秒钟可以执行一到两次这样的攻击,黑客还是可以很轻松地大面积抓取用户的敏感信息。&br&&br&&b&对那些抱有“我账户里又没几个钱,黑客不会有兴趣来攻击我,就算攻击了也得不到什么好处”想法的人有什么建议?(这问题没问,我自己拟的)&/b&&br&&br&当你理解了这个攻击背后的原理之后,你就会明白,由于黑客获取到的是完全随机的内存数据,他们是无法通过这个漏洞针对特定目标进行定位的攻击的,所以他们只能采取撒网式的捕捞攻击,捞到什么是什么,不求质却求量,因此每一个用户都是他们的目标,所有人被攻击的概率都是一样的,不存在“感兴趣的目标”一说。我们有绝对的必要遏止事态的恶化,因为就算每个用户损失得很少,但是积少成多,会给社会造成严重的负面影响。&br&&br&&b&普通用户该如何保障自己的信息安全呢?&/b&&br&&br&有很多人问我是不是改了密码就没事了呢,我回答是不一定。首先用户是无法自行修补这一漏洞的,只要网站一天不修补漏洞,你的新密码就依然会受到威胁。所以最好的办法就是不要尝试登录甚至用保存了密码的浏览器访问你的服务账户,只要在威胁期间你以账号登录产生数据就可能会有隐私泄漏。然后请关注网站官方的新闻,如果有权威人士正式宣布此网站不受威胁或已经修补漏洞,再登录账户,并切记要修改密码,因为你无法确定在这两年的威胁周期内你的密码是否有泄露。&br&&br&感谢 &a data-hash=&2a7237beddd172f4afc869b60ed4a6b5& href=&/people/2a7237beddd172f4afc869b60ed4a6b5& class=&member_mention& data-editable=&true& data-title=&@亞首& data-tip=&p$b$2a7237beddd172f4afc869b60ed4a6b5&&@亞首&/a& 下面的建议,我觉得非常重要,&b&请各位务必相互提醒!&/b&&br&&br&由于这次漏洞可能造成许多网站的证书泄露,近期内会有非常多网站甚至是CA的证书需要吊销换新,所以&b&请务必在浏览器中开启“检查服务器证书吊销状态”的选项!!&/b&&br&&img src=&/d9a20a62d16d_b.jpg& data-rawwidth=&872& data-rawheight=&630& class=&origin_image zh-lightbox-thumb& width=&872& data-original=&/d9a20a62d16d_r.jpg&&&br&&b&还有什么要补充的观点吗?&/b&&br&&br&我觉得有必要再唠两句关于人们对的网络安全的误解。&br&&br&首先,我希望不要再有人说“SSL协议有漏洞”之类的话。这次的漏洞是因为OpenSSL这款软件在实现上的纰漏造成的,并不代表SSL这一安全协议标准出现漏洞。这样的误解是对SSL设计者们以及广大密码学界研究人员的一种不敬。&br&&br&其次,我见到有人因为这次的漏洞就对开源安全软件甚至安全协议标准产生了怀疑和不信任,有人甚至觉得使用闭源软件甚至自主研发的加密算法会更安全。这是很多对密码学不了解的技术从业者非常容易犯下的错误。从理论角度上来说,已经有非常多的例子证明了看似聪明的算法实际拥有的脆弱的安全性,比如WEP、CSS、古老的OTP等等。就算你的算法实现过程不为人知,也有可能仅从密文上就分析出漏洞,直接进行破译,类似的案例也有不少。今日被标准化、模块化的加密算法和开源安全软件都是经过无数研究人员多年探索分析做出来的,没有什么商业公司能拥有如此强大的研究实力。从开发的角度来说,开源就意味着源代码时刻接受所有人的审查,所以出现漏洞的几率相当少。闭源软件虽然阻挡了大部分人对内部原理的透析,却无法阻挡黑客们通过逆向工程的分析,反而给黑客提供了垄断漏洞信息,拉长威胁周期的条件。所以请不要抵触开源软件,相反,越是遇到类似今日的情况就越是要给予开源社区鼓励和帮助,你的一分捐助能为你换来下一个十年、二十年的安全网络。&br&&br&======以下纯粹是技术吐槽,不喜请绕行=======&br&英文版漏洞分析请看&a href=&/diagnosis-of-the-openssl-heartbleed-bug.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&existential type crisis : Diagnosis of the OpenSSL Heartbleed Bug&i class=&icon-external&&&/i&&/a&&br&漏洞出现在&em&ssl/d1_both.c&/em&中,对用户传入的payload长度没有检查就进行内存拷贝。&br&&div class=&highlight&&&pre&&code class=&language-c&&&span class=&kt&&int&/span&
&span class=&nf&&dtls1_process_heartbeat&/span&&span class=&p&&(&/span&&span class=&n&&SSL&/span& &span class=&o&&*&/span&&span class=&n&&s&/span&&span class=&p&&)&/span&
&span class=&p&&{&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&o&&*&/span&&span class=&n&&p&/span& &span class=&o&&=&/span& &span class=&o&&&&/span&&span class=&n&&s&/span&&span class=&o&&-&&/span&&span class=&n&&s3&/span&&span class=&o&&-&&/span&&span class=&n&&rrec&/span&&span class=&p&&.&/span&&span class=&n&&data&/span&&span class=&p&&[&/span&&span class=&mi&&0&/span&&span class=&p&&],&/span& &span class=&o&&*&/span&&span class=&n&&pl&/span&&span class=&p&&;&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&short&/span& &span class=&n&&hbtype&/span&&span class=&p&&;&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&int&/span& &span class=&n&&payload&/span&&span class=&p&&;&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&int&/span& &span class=&n&&padding&/span& &span class=&o&&=&/span& &span class=&mi&&16&/span&&span class=&p&&;&/span& &span class=&cm&&/* Use minimum padding */&/span&
&/code&&/pre&&/div&&i&p&/i&指向一条SSLv3的记录,结构如下&br&&div class=&highlight&&&pre&&code class=&language-c&&&span class=&k&&typedef&/span& &span class=&k&&struct&/span& &span class=&n&&ssl3_record_st&/span&
&span class=&p&&{&/span&
&span class=&kt&&int&/span& &span class=&n&&type&/span&&span class=&p&&;&/span&
&span class=&cm&&/* type of record */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&int&/span& &span class=&n&&length&/span&&span class=&p&&;&/span&
&span class=&cm&&/* How many bytes available */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&int&/span& &span class=&n&&off&/span&&span class=&p&&;&/span&
&span class=&cm&&/* read/write offset into 'buf' */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&o&&*&/span&&span class=&n&&data&/span&&span class=&p&&;&/span&
&span class=&cm&&/* pointer to the record data */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&o&&*&/span&&span class=&n&&input&/span&&span class=&p&&;&/span&
&span class=&cm&&/* where the decode bytes are */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&o&&*&/span&&span class=&n&&comp&/span&&span class=&p&&;&/span&
&span class=&cm&&/* only used with decompression - malloc()ed */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&long&/span& &span class=&n&&epoch&/span&&span class=&p&&;&/span&
&span class=&cm&&/* epoch number, needed by DTLS1 */&/span&
&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&n&&seq_num&/span&&span class=&p&&[&/span&&span class=&mi&&8&/span&&span class=&p&&];&/span& &span class=&cm&&/* sequence number, needed by DTLS1 */&/span&
&span class=&p&&}&/span& &span class=&n&&SSL3_RECORD&/span&&span class=&p&&;&/span&
&/code&&/pre&&/div&&br&回到上面的程序,接下来对指针进行一些操作&br&&div class=&highlight&&&pre&&code class=&language-c&&&span class=&cm&&/* Read type and payload length first */&/span&
&span class=&n&&hbtype&/span& &span class=&o&&=&/span& &span class=&o&&*&/span&&span class=&n&&p&/span&&span class=&o&&++&/span&&span class=&p&&;&/span&
&span class=&n&&n2s&/span&&span class=&p&&(&/span&&span class=&n&&p&/span&&span class=&p&&,&/span& &span class=&n&&payload&/span&&span class=&p&&);&/span&
&span class=&n&&pl&/span& &span class=&o&&=&/span& &span class=&n&&p&/span&&span class=&p&&;&/span&
&/code&&/pre&&/div&&br&这里先读取个type,然后&i&n2s&/i&把下一个&i&length&/i&的两个字节放到&i&payload&/i&里面,作为后面内存拷贝的长度。&br&&div class=&highlight&&&pre&&code class=&language-c&&&span class=&kt&&unsigned&/span& &span class=&kt&&char&/span& &span class=&o&&*&/span&&span class=&n&&buffer&/span&&span class=&p&&,&/span& &span class=&o&&*&/span&&span class=&n&&bp&/span&&span class=&p&&;&/span&
&span class=&kt&&int&/span& &span class=&n&&r&/span&&span class=&p&&;&/span&
&span class=&cm&&/* Allocate memory for the response, size is 1 byte&/span&
&span class=&cm&& * message type, plus 2 bytes payload length, plus&/span&
&span class=&cm&& * payload, plus padding&/span&
&span class=&cm&& */&/span&
&span class=&n&&buffer&/span& &span class=&o&&=&/span& &span class=&n&&OPENSSL_malloc&/span&&span class=&p&&(&/span&&span class=&mi&&1&/span& &span class=&o&&+&/span& &span class=&mi&&2&/span& &span class=&o&&+&/span& &span class=&n&&payload&/span& &span class=&o&&+&/span& &span class=&n&&padding&/span&&span class=&p&&);&/span&
&span class=&n&&bp&/span& &span class=&o&&=&/span& &span class=&n&&buffer&/span&&span class=&p&&;&/span&
&span class=&cm&&/* ... */&/span&
&span class=&cm&&/* Enter response type, length and copy payload */&/span&
&span class=&o&&*&/span&&span class=&n&&bp&/span&&span class=&o&&++&/span& &span class=&o&&=&/span& &span class=&n&&TLS1_HB_RESPONSE&/span&&span class=&p&&;&/span&
&span class=&n&&s2n&/span&&span class=&p&&(&/span&&span class=&n&&payload&/span&&span class=&p&&,&/span& &span class=&n&&bp&/span&&span class=&p&&);&/span&
&span class=&n&&memcpy&/span&&span class=&p&&(&/span&&span class=&n&&bp&/span&&span class=&p&&,&/span& &span class=&n&&pl&/span&&span class=&p&&,&/span& &span class=&n&&payload&/span&&span class=&p&&);&/span&
&/code&&/pre&&/div&&br&注意这个&i&payload&/i&长度是用户请求的,而在分配的时候完全没有对于实际的SSL记录长度进行审查,&i&bp&/i&会直接返回给用户,所以攻击者可以dump出任意长度(最大为65535(&i&payload&/i&)+1+2+16(&i&padding&/i&)=64k)的数据,而&i&pl&/i&也是用户传入的,只要把&i&pl&/i&设置的很小,dump出来的数据就会包含更多别的敏感数据。具体的利用方法见exploit demo,就不详细分析了。
既然大家都这么关注,那么我就再爆点猛料好了。我一骇客界的朋友Lwqn跟我说他们一年前就已经在利用这个漏洞了,获取到了不少大网站的敏感数据,这个消息让我彻夜难眠。他发了一个exploit的demo给我,原链接已经撤掉了,所以我放到了gist上:
来自子话题:
520&br&我爱你
的意思。&br&题主用过电子表或者是旧的计算器吗?&br&那些上面用涂掉(隐藏)8的一部分来显示数字。这图是反着来的,白色部分代表数字。
520我爱你 的意思。题主用过电子表或者是旧的计算器吗?那些上面用涂掉(隐藏)8的一部分来显示数字。这图是反着来的,白色部分代表数字。
来自子话题:
关键是现在数据库里面存的时间的精度都是秒以下了,&br&&br&而且,很显然的这个什么23:59:60这个时间是不存在的。&br&&br&&br&SQL Server的datetime2类型默认精度是7,也就是可以精确到0.0000001秒。&br&&br&&br&我们假设这一秒钟产生了1000条记录,那么这1000条记录存的时间应该是什么?&br&&br&如果服务器时间没有对时,那么这1000条记录就会存到第二天的00:00:00.:00:01.0000000这个时间段里面,&br&&br&然后过了这一秒后,时间应该跳到了00:00:01.0000000这个时间点了,结果这个时候服务器对时了,对时后发现现在还是00:00:00.0000000这个时间。&br&&br&这样我们就会产生一堆超出当前时间的数据,譬如说00:00:00.0305742这种时间,这种数据事实上是上一秒钟产生的,但是我们的服务器不知道啊,我们的服务器只知道现在还是00:00:00.000000,这样一来记录的时间就会发生混乱。&br&&br&最显而易见的就是自增标识字段和创建时间字段的排序可能会存在不等价的情况。&br&&br&或者我们做统计数据,为啥这一秒的流量暴增两倍?&br&&br&又或者我们按照时间戳增量更新数据,会不会把时间戳更新到了“未来”而导致数据丢失?&br&&br&再比如我们记录轨迹,等等,这个数据为啥在这一秒钟呈现上下跳的情况?&br&&img data-rawheight=&600& data-rawwidth=&509& src=&/f01addba5c8f624ec9d2d6b_b.jpg& class=&origin_image zh-lightbox-thumb& width=&509& data-original=&/f01addba5c8f624ec9d2d6b_r.jpg&&&br&&br&&br&很显然我们好吃懒做的程序员是不会考虑这种&b&根本不可能发生的情况&/b&的,结果就是,,,,&br&&br&&br&===================================================================&br&&br&我也是哔—了狗了,问题问的是为什么会有影响,那么影响的确是存在的,有可能出现在这几个方面。然后一群&b&知乎政治正确&/b&的答案就来了,什么影响根本不大,最高票在瞎扯等等。&br&&br&扯啥呢?&br&&br&影响不大是不假,你家服务器一天的数据量连一万条都没有,有毛影响,你家服务器一天能漂移个一两秒,而某家的服务器一天数据量是几亿的级别,服务器一年对一次时都能保证没漂移。说的根本就不是一回事儿好不!&br&&br&还有扯什么人为增加一个小时的,谁服务器里面存的是本地时间(local datetime)啊?&br&&br&&br&闰秒指的就是协调世界时(UTC)的调整,UTC时间是没有什么夏令时、时区等等一堆乱七八糟的&b&标准时&/b&,所以闰秒才会带来问题。&br&&br&&br&其实要解决问题也跟简单,就是不要UTC时间就可以了,反正几年才差一秒根本无所谓的事情,其实大型系统都有自己的中心对时服务器,不要和UTC同步即可(或者同步但去除UTC闰秒误差)。&br&&br&&i&取消闰秒的呼声和放弃UTC时间的也不鲜见。&/i&&br&&i&因为闰秒的唯一意义就是避免在几万年后UTC时间的正午12:00不是太阳直射0度经度线的时间,而这一点其实大家都不care,所以干脆就放弃UTC吧也挺好。&/i&&br&&br&&br&一秒钟产生的数据不超过两位数的,根本不用考虑这种问题,也随便你服务器漂移几十秒都可以,但是一秒钟数据几万,分布在几千台服务器的系统,时间漂移的耐受度就低得多。&br&&br&&b&没见过不代表没有&/b&。
关键是现在数据库里面存的时间的精度都是秒以下了,而且,很显然的这个什么23:59:60这个时间是不存在的。SQL Server的datetime2类型默认精度是7,也就是可以精确到0.0000001秒。我们假设这一秒钟产生了1000条记录,那么这1000条记录存的时间应该是什么?如…
恰好看见 怒答&br&我有个好哥们去总公司培训,晚上大半夜无聊,就打开电脑扫描内网,看看有没有什么好玩的,那天他发现有一台设备很有意思。&br&&img data-rawheight=&32& data-rawwidth=&270& src=&/27f6bebcf5_b.jpg& class=&content_image& width=&270&&&br&这是一台已经越狱的iPhone,因为62078苹果同步端口打开着,不仅如此,装了乱七八糟一溜的软件,图没有截,其中有一个22端口打开了,他是了一下默认密码 alpine。竟然登陆了。然后,尼玛呀 是老总。老总的生活真是丰富呀,他随意浏览了所有的微信,qq,内容太劲爆,老总同时是个sm爱好者,兽交,群p爱好者。太多他和他小m的小视频了。我就不发了,手机也没有打吗软件,就截个聊天内容给大家看看吧&br&&img data-rawheight=&596& data-rawwidth=&231& src=&/bdc7b78db9deb1638ccbd_b.jpg& class=&content_image& width=&231&&&br&太黄太暴力了。我看不懂&br&&br&&br&&br&你们别以为我是来说黄段子的,给大家几点建议。&br&1,别越狱&br&2,越狱改密码&br&3,乱七八糟的app别乱装&br&&br&p.s.大家不要认为只有学计算机才能hack,这种东西,分分钟好不好
恰好看见 怒答我有个好哥们去总公司培训,晚上大半夜无聊,就打开电脑扫描内网,看看有没有什么好玩的,那天他发现有一台设备很有意思。这是一台已经越狱的iPhone,因为62078苹果同步端口打开着,不仅如此,装了乱七八糟一溜的软件,图没有截,其中有一个22…
一般从使用搜索框开始,就像这样:&br&&img src=&/846e9fce17ed5e8fdd27afc4565bbf9c_b.jpg& data-rawwidth=&687& data-rawheight=&492& class=&origin_image zh-lightbox-thumb& width=&687& data-original=&/846e9fce17ed5e8fdd27afc4565bbf9c_r.jpg&&
一般从使用搜索框开始,就像这样:
刚才刚好研究了一下这货,然后很悲伤的发现……&br&&img src=&/d189d43d6abf90e05afde2_b.jpg& data-rawwidth=&672& data-rawheight=&994& class=&origin_image zh-lightbox-thumb& width=&672& data-original=&/d189d43d6abf90e05afde2_r.jpg&&这货可以不Root也能卸载预装软件的原因在于利用了MaterKey这个号称『99%』的漏洞&br&LBE为MaterKey特制的补丁允许以高权限运行指定代码,使得系统删除预装软件,按照LBE官方的说法,这个通过漏洞安装上去的『补丁』可以完全实现Root的效果&br&就我个人观察来看,首先这个漏洞并不靠谱,使用中很容易出现系统自动重启的现象,再一个是LBE对于他们自己的补丁检测有问题,经常识别不能&br&&br&====放点干货====&br&进入无需Root的这个界面,有点小动作&br&&img src=&/c5e7d98f1_b.jpg& data-rawwidth=&1604& data-rawheight=&398& class=&origin_image zh-lightbox-thumb& width=&1604& data-original=&/c5e7d98f1_r.jpg&&之后,LBE下载了一个补丁存放到本地&br&&img src=&/9d3bc002a6bc91bff5ec157e59d21076_b.jpg& data-rawwidth=&1224& data-rawheight=&182& class=&origin_image zh-lightbox-thumb& width=&1224& data-original=&/9d3bc002a6bc91bff5ec157e59d21076_r.jpg&&这个文件大家可以自己提取,看看到底干了啥&br&再然后,机器自动重启,嘣!&br&&img src=&/2163f98dfbc4af2eb1b5_b.jpg& data-rawwidth=&1560& data-rawheight=&370& class=&origin_image zh-lightbox-thumb& width=&1560& data-original=&/2163f98dfbc4af2eb1b5_r.jpg&&被替换掉的libclient.so爆炸了~~~&br&&img src=&/2efe7ef9e06baff7fd18d6_b.jpg& data-rawwidth=&1620& data-rawheight=&250& class=&origin_image zh-lightbox-thumb& width=&1620& data-original=&/2efe7ef9e06baff7fd18d6_r.jpg&&看来LBE的人只编译了ARM的版本啊,怪不得X86会自爆&br&libclient.so是什么?嘛……LBE替换了这货就获得了Root等级的权限哦,有心者自己研究吧~~~&br&总之,少部分Moto手机用户用这玩意的时候小心点,无限崩溃就不好了&br&&br&====问题基本上解答完了,下面来点私货====&br&&b&Android平台,从现在起变成了一个非常危险的平台了。&/b&因为Android安全软件厂商,开始使用系统级漏洞进行Root操作了,还美名曰不用Root。这是一场新的战争的开始。&br&今天我们看到LBE实现了这个功能,明天360很可能也会实现这个功能,后天金山,再后天……&br&LBE这次这个补丁,为了方便自己的代码可以运行参杂了各种各样的危险代码,这些代码在LBE的人的眼中是只有自己可以拿来利用的,但是事实会告诉他们:不仅仅你可以拿来用,我也可以拿来用!&br&LBE的这次行为,这次补丁,与其说是一个补丁,不如说是把MasterKey这个漏洞给挖大的一把铲子。本来MaterKey仅仅是一个号称『99%』的漏洞,打上LBE这个补丁之后可以说直接晋升高危漏洞了。&br&同时,现在Android上所谓的安全厂商可以打着安全的旗号使用漏洞,谁能保证他们不会打着修漏洞的旗号来探取各种用户私密信息呢?&br&&br&&b&Android,已经变成了一个战场。珍爱自己通讯录、短信记录、通话记录等等隐私内容的用户,请不要使用国产Android软件,不要使用破解Android软件,仔细验证哪怕是从Google Play下载的软件。如果手机内隐私信息很多很重要,请停止使用Android系统!&/b&&br&&br&&br&MasterKey的相关研究资料:&br&&a href=&//android-master-key-vulnerability-more-malware-found-exploiting-code-verification-bypass/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Android “Master Key” vulnerability&i class=&icon-external&&&/i&&/a&&br&&a href=&/bbs/showthread.php?s=e314df943599a&t=174928& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&/bbs/showthre&/span&&span class=&invisible&&ad.php?s=e314df943599a&t=174928&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a&
刚才刚好研究了一下这货,然后很悲伤的发现……这货可以不Root也能卸载预装软件的原因在于利用了MaterKey这个号称『99%』的漏洞LBE为MaterKey特制的补丁允许以高权限运行指定代码,使得系统删除预装软件,按照LBE官方的说法,这个通过漏洞安装上去的『补丁…
来自子话题:
首先,&i&这里基于社会工程学的攻击该怎么理解?&/i&这将是一个讨论的前提。&br&——————————————————————&br&我想利用社工进行的攻击就是基于对&b&人性&/b&的分析理解而展开的攻击,而不再是基于对机器对编码的理解而进行的解密、规则突破等。&br&&br&据我所知,很多很多能提权也就是能黑掉小至个人账户大到企业内网的黑客是不需要就编码进行过多分析的,甚至有些人并不具备编码能力。然而,事实是,他们真的把你黑了,把你眼中高大上的企业黑了。&br&&br&&i&所以基于社会工程学的攻击到了什么程度?&/i&&br&——————————————————————&br&答案是,&b&已经到了理论上可以黑掉任何网站/企业的程度。&/b&&br&这里强调「理论」上,因为这个过程可能需要漫长的时间和精力去寻找突破口。不排除中途攻击者累了就放弃了的情况。&br&&br&&i&那么我再说说社会工程学攻击通常是怎么进行的。&/i&&br&——————————————————————&br&也许痴迷于高精尖技术的你或者我都会表示不平,为什么?企业花了那么多财力购置防御设备或系统,雇佣优秀的开发人员、运维人员、安全人员,怎么可能被你一社工手段突破。&br&这就源于&b&攻防双方的不对等&/b&。&br&&br&对于攻击者来说,只需要找到任何一个无论多么微不足道的弱点,防御方看似坚不可摧的防御体系就可能彻底溃败。&br&&br&然而对于防御者来说,就算花了巨额投入和人才资源用于防御技术层面的研究,防火墙、WAF 一个又一个,产品代码审计一遍又一遍,测试一遍又一遍。你依然可能因为某一天你司一位几乎与技术沾不上边的员工防线被突破,进而导致你司安全防线全线崩溃,然而技术人员可能都一时「猜不透是哪里出了错~」。&br&而且现在看来很多防御者力量用错了地方,准确地说是过于局限在了某些地方,而遗忘了一些地方,你辛辛苦苦想通过技术手段做防御,殊不知攻击者根本不需要去绕你家设置的严密规则,人家根本不要撬锁,直接拿你家大门钥匙就堂而皇之进门了!&br&&br&所以对于防御者,就算努力拿到 99 分都不算数,少了 1 分就注定与安全无缘,很多情况下少了那 1 分,你的企业安全不是 99 分,而是 0 分了!&br&&br&&i&那么我想说说哪些地方让你丢了那 &b&1 分&/b&!&/i&&br&——————————————————————&br&用一个字来说就是,&b&人!&/b&&br&因为攻击的对象(个人、企业、系统、网站)都是由人来运营、维护、管理的,只要有人参与的活动就不可能万无一失、无懈可击,就会有很多由于人的惰性 or 一时疏忽 or 意识薄弱 or 纪律散漫 or 狗血一点 just 我失恋了精神有点恍惚……带来的问题。&br&&br&比如经典的花式&b&弱口令&/b&!&br&很多、巨多看起来影响巨大的漏洞不过是一个弱口令导致的。&br&SNS 帐号弱口令、个人通讯软件弱口令、员工邮箱弱口令、WiFi 密码弱口令、各种带权限的管理系统帐号、数据库权限帐号弱口令、代码托管库弱口令…………任何一个入口被逮着就可能被黑。&br&&ul&&li&纯数字
这些就不说了死定了啦!&/li&&li&类似经典的 admin, admin 这种弱口令,衍生出来的即是密码==用户名的情况;&/li&&li&密码==用户名的变种,密码==域名、产品名称、产品名称缩写、姓名全拼等,再复杂点在其后添加 3 等数字后缀;&/li&&li&充满情怀的弱口令,自己生日,爱人的/暗恋的人的/……的生日,总之即是与日期有关的所有字段组合方式,leehom520,iloveyou ,nishidahuaidan 等有涵义的拼音、英文短语;&/li&&li&看似很机智其实早被猜的透透的,1h4ngb41lu5h4ngq1ngt14n 类,3.1415926, @&a href=&& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&&/span&&span class=&invisible&&&/span&&i class=&icon-external&&&/i&&/a& 等&/li&&li&全小写英文单词 password,scan,lollol,helloworld……&/li&&li&典型偷懒的「复杂口令」:!@#qweasd 类型&/li&&li&……&/li&&/ul&以上只是科普性质的列举一些,业内这种字典应该很常见吧,有心情时手动输手动猜,大多数情况下,可以自动挨个规则跑一遍,遇到验证码怎么办,以国内的状况看大多验证码算法太容易识别绕过了好吗,几乎等于没有。&br&&br&还有种我也将其列入弱口令,就是&b&不同帐号重复使用同一个密码的。&/b&&br&这正为攻击者提供了撞库、爆破的机会。&br&&br&&br&除了弱口令,我们人类还能有什么弱点?&br&——————————————————————&br&如果说弱口令是因为懒惰,那么各种运维不当、敏感信息暴露就属于粗心大意,意识薄弱啦~&br&&br&密码,或者敏感信息写在&br&&ul&&li&注释里&/li&&li&日志里&/li&&li&配置文件里&/li&&li&文档里&/li&&li&即时通讯工具里&/li&&li&邮件里&/li&&li&……&br&&/li&&/ul&结果是我 Google 一下 intext:password pwd 竟然搜到了你的密码, filetype 搜到了你司员工信息名单,inurl 搜到或者扫描器扫到了你的后台地址,或者暴露在外的 cms 地址或是敏感端口,最后在你的文档或者日志或者配置文件或者代码里直接记录密码等敏感信息,我打开某 Wi-Fi 密码共享软件看到你司有可爱的员工竟然跟大家分享了你司 Wi-Fi 密码,然后连上 Wi-Fi 顺利入侵……&br&&br&通过包括但不限于以上的手段,如果拿到密码便是直接提权,如果拿到的是隐私信息,那么就可以逐一发挥视奸狂魔的特质去一一观察分析每一个人的帐号、习惯喜好、人际关系进而通过上文中的弱口令寻找突破口,或者针对某个人和某小部分人进行有针对性的利用和攻击,比如定向钓鱼!利用你没有不太懂技术最重要的是没有安全意识,然后伪造一封钓鱼邮件或者私信给你,然后你信了你就上钩了!你的组织、单位和拥有权限的系统就全给你卖了!&br&&br&&i&然而&/i&&br&——————————————————————&br&以上只是冰山一角,由于过往安全状况的混乱,各种安全基础设施的薄弱,导致攻击者们早已通过各种途径收集到了大量个人的隐私信息。这就意味着现在的社工攻击,已经不需要花太多时间在视奸谁上了,基本是 select 查查想要的某个人或者 id 的信息,就能找到那个人过往的密码、手机号、邮箱、甚至是单位、住址等隐私信息,这都有助于攻击者进行上文中的弱口令分析或者对其所在企业进行攻击。&br&更有人已经把这个过程写成了傻瓜式操作的查询系统。&br&把猜密码,寻找敏感端口、信息、配置文件的过程写成了从个人「玩具」到专业化商用级别不等的自动化系统。&br&&br&&i&所以,你要怎么防?&/i&&br&——————————————————————&br&&br&就个人而言,老生常谈了……&br&&ul&&li&拒绝弱口令,更严格点是拒绝使用任何个人相关的有意义的密码,你可以在键盘上乱敲一气,将该乱码作为密码。也可以使用 1Password 类软件管理密码;&br&&/li&&li&尽量不要暴露自己的邮箱地址或手机号,如果为了注册帐号收快递等,不得不暴露,就不要再用这个邮箱或者手机号进行私人事项往来了。你也可以使用临时邮箱业务类似 &a href=&/zh/inbox& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&/zh/in&/span&&span class=&invisible&&box&/span&&span class=&ellipsis&&&/span&&i class=&icon-external&&&/i&&/a& 这样的,以临时邮箱地址代替真实邮箱地址,防止邮箱暴露导致的社工攻击。手机号可用阿里小号,不过不太稳定。&/li&&li&个人或工作邮箱安全起见,使用二次认证。&/li&&li&拒绝多个帐号共用一个密码,或者共用一套密码规则。还是同第一条!每个帐号的密码互相独立,且最好不要有任何意义和规律。&/li&&li&真是申请马甲帐号懒得用复杂口令时,请预设一个前提——该帐号信息是公开透明的,任何人盗用窃取不会对你和你的家人、雇主造成任何损失,如果成立,那么 OK,弱口令 pls。&/li&&li&拒绝使用私人 Wi-Fi 密码共享这类本质侵权的软件。&/li&&li&拒绝在即时通讯工具或者邮件中传输敏感、机密信息。毕竟 smtp 简单邮件协议是明文传输,真的不适合进行机密事项交涉。何况大多数攻击者仅仅是通过社工方式就可以看到你的邮件。&/li&&/ul&&br&&ul&&li&以上只是尽量降低风险,并不是绝对有效的,因为社工依靠的是关系链,以及一些动态的信息,你真的没办法控制,你做得再好你关系链你的人掉了链子,那么你又暴露了。不过身处互联网暴露点隐私难道不是使用网络的大前提吗,anyway……&/li&&/ul&&br&&br&所以对于企业,就显得更头疼了。用技术是解决不了的,这是个&b&管理问题&/b&!&br&——————————————————————&br&&ul&&li&需要让你企业里的任何员工,不管什么级别什么部门什么岗位,上到 CEO 下至实习生、临时工,都要做好以上个人而言需要注意的事项,总之就是有安全意识;&br&&/li&&li&还要培养技术岗相关运维开发人员的安全意识以及工作的规范意识、责任感等等……&/li&&li&安全基础设施要到位,要规范,暴露的端口不要一大堆,业务线不要乱七八糟,否则真的很难管,负责人可能都不知道每条线是怎么回事,出了事都不好溯源。&/li&&li&不同业务、岗位间严格的员工帐号权限控制。&/li&&li&Wi-Fi 网络访客网络与生产环境网络间的隔离,同时拒绝弱口令,拒绝密码到处发。最好只给指定设备联网权限。&/li&&li&总之,真的是说起来容易做起来很难的一项工程,远远比加大资金投入技术投入能解决的事复杂多了。&/li&&/ul&&br&&br&所以你们能理解了吧,为什么有的黑客总是那么自信满满,能黑遍所有企业~&br&&br&但是我觉得,正是因为如此,才需要渗透测试这种职业来动态地为企业检测来自于人这种不确定因素带来的疏漏,企业完全不必因为一个漏洞而觉得惶恐感觉药丸,马上危机公关逃避责任,其实坦诚透明的应急态度,及时的漏洞修复,就是最好的公关。看客们在了解攻防双方的状况后也会多一分理解和学习态度,而不是一味谴责讽刺,这样国内互联网行业、传统企业和安全行业才能朝着更多合作而不是对立,也就是更健康更进步的方向发展。
首先,这里基于社会工程学的攻击该怎么理解?这将是一个讨论的前提。——————————————————————我想利用社工进行的攻击就是基于对人性的分析理解而展开的攻击,而不再是基于对机器对编码的理解而进行的解密、规则突破等。据我所知,很多…
来自子话题:
想知道微信运动能不能屏蔽人啊?&br&&br&现在总是出现:&br&&br&我跟我妈说在寝室,结果她发现我溜达了五千步。&br&&br&我跟师姐说在图书馆,结果她发现我溜达了五千步。&br&&br&我跟导师说在外面正往学校赶,结果他发现我一步没走。&br&&br&对,其实我不在寝室,在逛街;其实我不在图书馆,在健身房;其实我不在外面,在床上躺着。&br&&br&但是,如何才能既激励自己运动又不天天穿帮呢?&br&&br&现在每天打开微信运动,都感觉他在跟我说:&br&&br&“皇军托我给您带个话儿~”
想知道微信运动能不能屏蔽人啊?现在总是出现:我跟我妈说在寝室,结果她发现我溜达了五千步。我跟师姐说在图书馆,结果她发现我溜达了五千步。我跟导师说在外面正往学校赶,结果他发现我一步没走。对,其实我不在寝室,在逛街;其实我不在图书馆,在健身房…
谢邀。我觉得这个不失为一个合格的工具,永久抹除、小巧便携、价格便宜、随处可得。&br&&br&&br&&img src=&/1d504d9acc43d75e908c2f007d33ddd5_b.jpg& data-rawwidth=&282& data-rawheight=&369& class=&content_image& width=&282&&
谢邀。我觉得这个不失为一个合格的工具,永久抹除、小巧便携、价格便宜、随处可得。
来自子话题:
真不知道该不该应邀这个问题。&br&稍微有些基本的正义感,就不可能不反感这种恶意污蔑他人的行为。&br&从法律上说,不法侵害他人名誉,应该采取有效措施予以纠正,如已经造成严重后果的,应追究责任人的刑事责任。&br&刑法第二百四十六条 侮辱罪、诽谤罪 &br&以暴力或者其他方法公然侮辱他人或者捏造事实诽谤他人,情节严重的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。&br&普通人保护自己不受类似伤害的最好方式,是尽可能控制自己的个人信息的散布。但是,以侯案来看,他的个人信息被”对头“掌握的详细程度,更象是被有权限的人士从内部挖掘的,面对这种有组织的故意伤害,普通人除了指望国家执法机关的保护之外,没有更好的办法。&br&而如果还遇到文登警方这种”不管三七二十一,先各打五十大板“的处理方式,事后还声称是不可质疑的”铁案“。除了心灰意冷,对社会失望外,恐怕不会有第二种感觉。&br&&br&以下是感慨,仇恨“五毛”者可以忽略。&br&在知乎,因为候聚森的言论立场,多少人对他合法权利被侵害赤裸裸的摆出了”活该“的结论。多少人故意忽略他一年来受到了大量恶意骚扰,忽视公民个人隐私信息涉嫌被他人非法获取和泄露,绕避本地人怎么会在自己的学校门口被多名外地来人围攻的蹊跷,而只“把焦点引向一个十七八的半大小子在被骂后的对骂行为,刻意营造侯主动”约架“的形象。&br&只能说,事实再一次证明:主动用”屁股“决定”脑袋“,对于所谓的”自由民主爱好者“群体中,远比普通人要刻意、自觉、坚持得多的多。也再次证明,与当下很大程度已经污名化的“威权体制”相比,所谓“民主后的中国”,大多数普通人不但一定会更缺乏实际的言论自由,如果不主动人身依附于某些大势力,那连基本的人身安全和法律保护,新的精英执政群体都会极其吝于给予。
真不知道该不该应邀这个问题。稍微有些基本的正义感,就不可能不反感这种恶意污蔑他人的行为。从法律上说,不法侵害他人名誉,应该采取有效措施予以纠正,如已经造成严重后果的,应追究责任人的刑事责任。刑法第二百四十六条 侮辱罪、诽谤罪 以暴力或者其他…
来自子话题:
你先把government这个词拼对好么
你先把government这个词拼对好么
来知乎,参与讨论

我要回帖

更多关于 手机root权限获取 的文章

 

随机推荐