手把手教你进行安卓逆向之篡改apk名称和图标

前言

Hey,大家好呀,我是码农,星期八!

最近假装是时间多了吧,打算学习安卓逆向相关的。

先小试牛刀了一下,如何篡改app的名称和图标,一起来了解一下吧!

环境

# app
土豆.apk
# 逆向工具
AndroidKiller_v1.3.1

篡改app名

先看一下我们正常的app

打开工具AndroidKiller,将土豆.apk拖拽进去,时间会比较长…

不进行工程分析

逆向图如下

点击 工程搜索 -> 搜索字符 输入 土豆视频 -> 文件类型设置成全部类型 -> 搜索,等待几十秒

搜索完成

到这可以发下,有一个string标签,里面的内容是土豆视频,猜测,应该将这个修改,就能修改app的名字。

将土豆视频修改为香蕉视频

双击红圈选中的地方

将土豆视频改为香蕉视频,crtl+s保存

重新编译打包,需要等待好几分钟

打包完成

卸载之前的土豆视频,安装新的香蕉视频

篡改app图标

篡改app图标理论和篡改app名是一个原理,都是找到对应的资源,进行替换或者修改。

确定app的图标图片

通常情况下,app会有一个清单文件

用于存放像需要申请什么权限了,启动类是哪个类了,等等一些信息。

正巧,app引用的图标会在这存放,通常是android:icon=xxx。

土豆视频这个app可以发现,它应用的是drawable下的一个ic_launcher图片。

注:悄悄说一下,安卓只能引用.png格式的图片,所以这个图片是ic_launcher.png。

全局搜索ic_launcher.png

既然确定ic_launcher.png这个图片是app图标图片,那还是老规矩,全局搜索一下。

经过漫长的等待,终于搜索到了有关ic_launcher.png的身影,但是这么多图片啊…,哪一个是?

小孩才做选择,大人全部都要!

其实只用管res文件夹下面的ic_launcher.png就可以了,res是资源文件。

找到文件

通过右击项目 -> 打开方式 -> 打开文件路径,可以直接跳到这个项目的物理目录。

物理目录

只需要再这个目录下,找到所有的ic_launcher.png文件,进行替换即可。

再res中进行搜索。

替换所有ic_launcher.png为修改过的。

重新编译,打包,安装

不仅app名字变了,连图标也变了!

总结

其实根据我的理解,安卓逆向更像是一个需要耐心的工作。

和正向开发相反,安卓逆向需要不断的尝试和试错,才有可能确定哪里管的是哪,所以耐心是很重要的。

本篇也只是根据刚学的三脚猫功夫,总结的一点皮毛。

并没有涉及到真正的逆向,主要怎么玩如何修改app名和app图标。

学习安卓逆向,理论来说需要会Java基础和Android基础,不可操之过急。

如果在操作过程中有任何问题,记得下面留言,我们看到会第一时间解决问题。

越努力,越幸运。

我是码农星期八,如果觉得还不错,记得动手点赞一下哈。

感谢你的观看。

盘点JavaScript中的事件及事件的三种模型

大家好,我是皮皮。

前言

我们知道在很多编程语言都有事件这个概念,在JavaScript中同样存在事件,原因也很简单,我们知道HTML是页面结构层,相当于人的骨架;

CSS是样式层,相当于人的外形;但是它是静态的,一个人应该能动,动起来,所以产生了JavaScript;JavaScript就是用来控制页面元素,与用户产

生动态交互效果,才构成了如今这丰富多样化的界面。今天我们就来认识一下js当中的事件;

一、事件相关概念

事件:指用户的鼠标动作和键盘动作,document的load和unloaded,事件被封装成一个event对象,包含了该事件发生时的所有相关信息(event的属性)以及可以对事件进行的操作(event的方法)。

  • 比如点击页面上一个按钮,产生的event对象如下:
盘点JavaScript中的事件及事件的三种模型

以上可以看到是一个MouseEvent对象,包含了一系列属性,如鼠标点击的位置等。

  • 敲击键盘时产生的event对象
盘点JavaScript中的事件及事件的三种模型

  • window.onload监听函数中打印出event对象如下:
盘点JavaScript中的事件及事件的三种模型

注意:Event 类是MouseEvent、KeyboardEvent的父类;

二、事件对象常用属性和方法

2.1事件定位相关属性

MouseEvent对象里的属性,很多带X/Y,它们都和事件的位置相关。具体包括:x/y、clientX/clientY、pageX/pageY、screenX/screenY、layerX/layerY、offsetX/offsetY 六对;之所以能有这么多是因为各浏览器厂商在版本更迭的时候产生了很多不一致:

以移动鼠标为例:

x属性

Y属性

功能

x

Y

距浏览器可视区域(工具栏除外区域)左/上的距离;

clientX

clientY

距浏览器可视区域(工具栏除外区域)左/上的距离(同上);

screenX

screenY

距计算机显示器左/上的距离,拖动你的浏览器窗口位置可以看到变化;

offsetX

offsetY

距有定位属性的父元素左/上的距离;(不计算边框)

pageX

pageY

距页面左/上的距离,它与clientX/clientY的区别是不随滚动条的位置变化;

layerX

layerY

距有定位属性的父元素左/上的距离(计算边框);

之所以有那么多值一样的情况,就是由于浏览器兼容的原因, 针对于浏览器对于不同属性的兼容情况如下所示;(+支持,-不支持)

浏览器

offsetX/offsetY

x/y

layerX/layerY

pageX/pageY

clientX/clientY

screenX/screenY

W3C

+

+

IE

+

+

+

+

Firefox

+

+

+

+

Opera

+

+

+

+

+

Safari

+

+

+

+

+

+

chrome

+

+

+

+

+

 说明:详情可查

https://www.caniuse.com/

2.2其他常用属性

  • target:发生事件的节点;
  • currentTarget:当前正在处理的事件的节点,在事件捕获或冒泡阶段;
  • timeStamp:事件发生的时间,时间戳。
  • bubbles:事件是否冒泡。
  • cancelable:事件是否可以用preventDefault()方法来取消默认的动作;
  • keyCode:按下的键的值;

2.3 event对象的方法

  • event. preventDefault(): 阻止元素默认的行为,如链接的跳转、表单的提交;
  • event. stopPropagation(): 阻止事件冒泡;
  • event.initEvent(): 初始化新事件对象的属性,自定义事件会用,不常用;
  • event. stopImmediatePropagation(): 可以阻止掉同一事件的其他优先级较低的侦听器的处理很少使用;

三、事件的三种模型

3.1 原始事件模型(DOM0级)

在原始事件模型中,事件发生后没有传播的概念,没有事件流。事件发生,马上处理。监听函数只是元素的一个属性值,通过指定元素的属性值来绑定监听器。书写方式有两种:

  1. HTML代码中指定属性值:
<input type="button" onclick="func1()" />
  1. 在js代码中指定属性值:
document.getElementsByTagName(‘input’)[0].onclick = func1

优点:所有浏览器都兼容

缺点:

  • 逻辑与显示没有分离;
  • 相同事件的监听函数只能绑定一个,后绑定的会覆盖掉前面的,如:a.onclick = func1; a.onclick = func2;将只会执行func2中的内容;
  • 无法通过事件的冒泡、委托等机制完成更多事情;

3.2 IE事件模型

“IE不把该对象传入事件处理函数,由于在任意时刻只会存在一个事件,所以IE把它作为全局对象window的一个属性”,用IE8执行了代码alert(window.event),结果弹出是null,说明该属性已经定义,只是值为null(与undefined不同),代码如下;

window.onload = function (){alert(window.event);}


setTimeout(function(){alert(window.event);},2000);

第一次弹出【object event】,两秒后弹出依然是null。由此可见IE是将event对象在处理函数中设为window的属性,一旦函数执行结束,便被置为null了;

IE的事件模型只有两步:

  1. 先执行元素的监听函数,
  2. 然后事件沿着父节点一直冒泡到document。

IE模型下的事件监听方式比较独特,绑定监听函数的方法是:

attachEvent( "eventType""handler");//其中evetType为事件的类型,

如onclick,注意要加’on’。解除事件监听器的方法是:

detachEvent("eventType""handler" )

IE的事件模型已经可以解决原始模型的三个缺点,但其自己的缺点就是兼容性,只有IE系列浏览器才可以这样写。

3.2 DOM2事件模型

此模型是W3C制定的标准模型,既然是标准,现代浏览器(指IE6~8除外的浏览器)都已经遵循这个规范。W3C制定的事件模型中,一次事件的发生包含三个过程:

  1. capturing phase:事件捕获阶段。事件被从document一直向下传播到目标元素,在这过程中依次检查经过的节点是否注册了该事件的监听函数,若有则执行;
  2. target phase:事件处理阶段。事件到达目标元素,执行目标元素的事件处理函数;
  3. bubbling phase:事件冒泡阶段。事件从目标元素上升一直到达document,同样依次检查经过的节点是否注册了该事件的监听函数,有则执行;

所有的事件类型都会经历captruing phase但是只有部分事件会经历bubbling phase阶段,例如submit事件就不会被冒泡。

标准的事件监听器绑定

addEventListener("eventType""handler""true|false");

其中eventType指事件类型。第二个参数是处理函数,第三个即用来指定是否在捕获阶段进行处理,一般设为false来与IE保持一致。

监听器的解除也类似:

removeEventListner("eventType""handler""true!false");

以上便是事件的三种模型,我们在开发的时候需要兼顾IE与非IE浏览器,所以注册一个监听器应该这样写:

var a = document.getElementById('a');
if(a.attachEvent){
    a.attachEvent('onclick'func);
}
else{
    a.addEventListener('click'funcfalse);
}

四、总结

本文我们就JavaScript事件做了基本介绍,认识了事件的相关概念,事件的常用属性和方法,以及事件的三种模型,想要完成复杂的界面动态交互效果,事件的使用至关重要,想要深入了解事件的小伙伴可以参考官方手册。

http://www.javascriptcn.com/

手把手教你轻松获取局域网络设备

前言

随着科技水平的日新月异,现代人上网的方式也是越来越丰富多彩,以前没有无线网络存在就只能使用手机卡来上网,那个时候是2G时代,也就是所谓的CMDA盛行的年代;而今,随着WiFi的崛起,使得我们的手机流量使用人群开始慢慢的不再那么多,因为要钱嘛,小编就是这样一个人,为了省那么1MB也要到处去找WiFi热点的男人。那么小编说的这些知识跟今天的话题有什么关系了,当然有,不然小编说它干嘛啊,吃饱了撑的啊;当然不是,那是因为我们连WiFi其实就是处在一个局域网,所以自然而然就产生了以上某个话题的一些讨论。

一、WiFi

据说WiFi的理念是由一个女人提出来的,牛逼了也是;制作WiFi热点并不难,一般WiFi热点可以由路由器、电脑、手机创建。

1.路由器

这里我想大家不用我过多介绍了吧,一般办理了宽带的朋友都会有一个光猫,外加一个无线路由器,密码就在路由器的背面。

2.电脑

这里的电脑需要要想开启WiFi热点的话前提是你得将网线与路由器连接,这样才可以达到更快的速率,然后我们可以下载一个猎豹WiFi或者360WiFi,小编前几年玩的一款手机—-酷派,那个抢网的速度杠杠的,连开热点的电脑的网速都没连上热点的酷派手机网络顺畅。所以这也就导致了小编这样一个屌丝男最终被别人无情的将设备拉进了黑名单。

3.手机

对于手机,也是很简单,只需要开启手机中的移动数据流量,然后开启热点共享功能,当然如果你的电脑是台式机没有无线网卡的话,可以使用USB连接电脑主机,进行USB联网。

二、设备查询

小编前几日是看到一个非常牛逼的软件,今天要跟大家说明一下,千万不要拿来搞坏事,下载地址:
https://u062.com/file/7715018-454391455。下载好后解压,里面只有一个文件,但是请你务必按照要求一步步来,而且还要安装Npcap,因为这个软件是负责嗅探数据连接的,安装好了后在网络连接中会多出一个选项,如图:

手把手教你轻松获取局域网络设备

看到没有,必须是启用状态,才可以嗅探到资源的。

三、基本命令

这里小编会给大家介绍些最基本也是最常见的命令供大家使用,为什么不全部介绍了,看到最后你就知道了,废话少说,直接上酸菜。如下:

--osscan-limit:限制操作系统检测前景目标
--osscan-guess:想操作系统更积极
–traceroute  路由跟踪
-sL    简单地列出目标扫描列表
-sT    TCP连接扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到
-sS    TCP半开扫描
-sF,-sX,-sN    秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式
-sP   通过Ping来批量扫描一个网段的主机存活数    
-sU    UDP连接扫描
-sA    ACK 扫描,可用来穿过防火墙    
-sW    滑动窗口扫描,非常类似于ACK的扫描    
-sR    RPC 扫描,和其它不同的端口扫描方法结合使用    
-b    FTP反弹攻击,连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描
-P0    在扫描之前,不ping主机,加快扫描速度  
-PT    扫描之前,确定哪些主机正在运行    
-PS    如果是管理员群限的用户将使用SYN扫描,否则ACK    
-PI    通过ICMP连接来扫描目标主机是否正在运行    
-PB    使用 -PT和-PI两种扫描类型并行扫描,如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙   
--ttl  设置IP生存时间
--spoof-mac < mac地址/前缀/供应商名称>:恶搞你的mac地址
--badsum:发送数据包的虚假的TCP / UDP / SCTP校验和
-e     使用指定的接口
-O    这个选项激活对 TCP/IP 指纹特征的扫描,获得远程主机的标志,也就是操作系统类型   
-I    打开 nmap 的反向标志扫描功能    
-f    使用碎片IP数据包发送 SYN、FIN、XMAS、NULL。增加包过滤、入侵检测系统的难度
-v    冗余模式,会给出扫描过程中的详细信息    
-S <IP>  设置源地址
-g port    设置扫描的源端口   
-oN    把扫描结果重定向到一个可读的文件中 
-oS    扫描结果输出到标准输出   
--host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。
--max_rtt_timeout   最多超时等待时间
--min_rtt_timeout    最少的超时等待时间   
-M count   进行TCP连接扫描时,使用多少个套接字进行连接

小编列举的这些自然不是全部的内容,但是了,基本上大部分都是我们经常用到的,如果全部内容的话,我想可能会吓你一跳,让你望而却步,如下:

手把手教你轻松获取局域网络设备

现在都提倡灵活学习,所以大家不必要纠结那么多,下面看小编给大家准备的几个例子吧。

1.扫描网段下的所有主机

手把手教你轻松获取局域网络设备

看到红色箭头指的是啥没,没错,它就是该局域网段下的某个主机,只要是像这种格式的一行记录都是表示有存活的主机的。

2.指定IP区间进行扫描

当然我们还可以指定多少个IP来进行扫描,如下:

手把手教你轻松获取局域网络设备

可以看到,没有一个存活的主机存在。

3.扫描指定IP所开放的端口状况

我们还可以通过对它们的端口进行检验,首先得查看自家电脑的IP吧,如图:

手把手教你轻松获取局域网络设备

然后再对这个IP的端口进行分析,看哪些端口处于开放状态,如图:

手把手教你轻松获取局域网络设备

这里小编扫描了一些常用的端口,并且加了一些延迟。但是光看这个也没啥用不是,于是现在要进行下一步操作啦。

4.嗅探局域网段的存活主机设备详情

手把手教你轻松获取局域网络设备

事情到这里就告一段落了,相信大家对于命令太多的工具都比较嗤之以鼻,但是今天咱们讲的这个工具有所不同,不同之处在哪里,它有GUI版,如下:

手把手教你轻松获取局域网络设备

有了这个的话,大家可以彻底解放自己的双手了。

5.路由跟踪功能

相信大家并不陌生吧,它可以帮助我们了解网络通行情况,轻松的查找从我们电脑所在地到目的地之间所经过的网络节点,并可以看到通过各个节点所花费的时间。如图所示:

手把手教你轻松获取局域网络设备

6.活学活用界面工具

这里的命令行工具写成界面有啥好处了,很明显,就是不需要你输入那么多代码,只需要点点就OK。首先我们选择自己想要扫描的目标IP或者域名地址,如图:

手把手教你轻松获取局域网络设备

这里我选择了扫描所有的TCP连接的端口数,并且做了详细信息的收集,大家都知道,端口数总共有65535个,于是这上面参数给的十分详细,不需要我们自己输,你只要选择自己扫描时用到的选项即可,是不是很智能?于是小编就扫了下百度,如下:

手把手教你轻松获取局域网络设备

手把手教你轻松获取局域网络设备

可以看到扫到了80和443端口,这两个端口对应的是Http协议和Https协议。另外我们还可以看到它的网络拓扑图,如图:

手把手教你轻松获取局域网络设备

非常直观的了解当前主机的网关地址和被扫描的IP地址。最后扫描完毕就会得出最终结果,如图:

手把手教你轻松获取局域网络设备

手把手教你轻松获取局域网络设备

可以看到我们扫描结束只花了三分钟,还算是比较快的,不过还有更快的,在这里小编不透露。

四、总结

通过对局域网络的了解,相信大家应该多多少少知道一些基本的Hacker技巧了吧。虽然新型技术不断更迭,但是小编还是想说,技术永不过时,只有人会过时。

服装打版界的扛把子——ET自定义操作

大家好,我是IT共享者,人称皮皮。

前言

今天要跟大家介绍的是关于服装设计所经常性使用的软件—–ET,这个ET可不是外星人,而是一款软件。这款软件在国内是最受欢迎的,其优点多多,这里不一一讲述,下面来看看它的具体操作过程,让小编带着大家一起做漂亮的服装版型,人人都可以成为服装设计师。

前面3篇文章已经给大家讲述了ET软件的基本操作,盘点服装设计所经常性使用的软件—–ET(上篇),盘点服装设计所经常性使用的软件—–ET(中篇),盘点服装设计所经常性使用的软件—–ET(下篇)

,这篇文章主要是给大家讲一下自定义的操作,这样自己可以实现更多的花样,一起来看看吧~

十、其它工具

1.端移动

这个工具的使用场景非常广泛,可以用来绘制任意图形,并且移动位置改变大小,首先我们需要绘制一个线段,然后选择端移动,并用鼠标左键选择线段,然后右键结束选择,如图:

此时就会变成一条绿色的线段,我们可以按住某一个端点并进行拖动,想拖多长的线段就拖多长的线段,如图:

最后的线段就是红色的那条,而且绿色的那条线段会消失。

2.平行线

顾名思义,就是能够生成多条平行的线段,我们可以先绘制一条线段,然后点击平行线,并右击鼠标然后左键拖动线段即可,如图:

3.等分线

我们可以使用等分线绘制一个雪花图案,如图:

我们首先绘制一条线段,然后选中等分线图标并且输入省量,然后使用左键拖动即可,如图:

4.测量两点的长度

这里我们需要使用两点测量这一功能,首先准备好两条线段,然后再点击两点测量,如图:

接着我们分别点击两条线段的端点,如图:

这时候它会弹出一个对话框,如图:

不管它,关闭即可。

5.旋转形状

有些时候我们需要将我们绘制的图形的方位进行旋转,这时我们可以借助旋转工具,如图:

选择旋转后,我们来框选需要旋转的部分,如图:

选中后右击鼠标,然后选择一个旋转的中心点,再用鼠标拖动旋转,如图:

6.半径圆、椭圆

1).半径圆

点击绘图菜单,选择半径圆,通过设置半径或者周长来绘制圆,如图:

如果我们不设置半径或者周长就可以自由绘制不同规格的圆。

2).椭圆

点击选用工具,选择椭圆,设置长直径和短直径,如图:

如果你不设置这两个参数的值,你就可以随意设置不同大小的椭圆。

7.省的操作

1).单向省

可以在曲线上添加一条直线,选择图标工具菜单,然后找到单向省,如图:

然后在曲线上单击某一点,即可添加一条直线,如图:

2).枣弧省

就是可以绘制一个菱形,打开图标工具菜单,选择打版图标工具,找到枣弧省,如图:

然后选中绘制枣弧省的点,然后设置参数,如图:

3).省道

省道可以在线段上开辟一个特殊的形状,如图:

打开省道后,我们只需要点击线段的中心点,然后往下拉,即可生成一个指定省长和省量的省道,如图:

这里小编设置了不同的省道和省量,所以效果不同。

4).省折线

我们可以通过省折线来将使用省道后所产生的缺口缝补好,我们先打开省折线,如图:

然后我们框选两个点,如图:

这样就可以了,是不是很漂亮了。

总结

ET可以说是服装打版软件中的佼佼者了,不仅功能丰富多样,而且操作方法简单易懂,学会了它你可以轻松做出服装版型,然后使用电脑排版打印,提高工作效率,目前百分之95都是电脑打版了,人工打版很少见了。

盘点服装设计所经常性使用的软件—–ET(下篇)

大家好,我是IT共享者,人称皮皮。

前言

今天要跟大家介绍的是关于服装设计所经常性使用的软件—–ET,这个ET可不是外星人,而是一款软件。这款软件在国内是最受欢迎的,其优点多多,这里不一一讲述,下面来看看它的具体操作过程,让小编带着大家一起做漂亮的服装版型,人人都可以成为服装设计师。

上两篇文章已经给大家讲了软件的安装和基本操作,盘点服装设计所经常性使用的软件—–ET(上篇),盘点服装设计所经常性使用的软件—–ET(中篇),这篇文章继续往下进行介绍,一起来看看吧~

八、线段调整

1.延长线段

我们可以在原先的线段基础上延长线段,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

设置偏移,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

可以看到,没有任何变化,只需要右击鼠标即可,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

2.连接线段

我们现在有两条线段,然后这两条线段没有连接,我们现在需要将两条线段进行连接,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

这里有种很方便的做法,直接先选择一条线段,左键框选,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

然后左键单击另一条线段,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

然后我们直接右键单击即可,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

3.修剪线段

如果我们不小心把线段弄长了,那么如何修剪了,很简单。首先我们画一个线段,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

这个时候我们只需要选择变长的两端,然后右键单击即可,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

注:框选的时候千万不要选到太多的不需要删除的部分,否则会把整个线段全部删除。

4.测量线段长度

这个也是非常简单,我们只需要使用智能笔右键单击线段即可显示它的线段长度,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

5.绘制指定长度和角度的线段

我们可以设置线段的指定长度并截取,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

修改这三个数值即可改变我们的线段的长度和宽度。那么角度如何实现了,这里需要用到角度线啦,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

找到角度线后,我们就可以选中线段的端点,然后进行拖动,即可绘制一条长度为30角度为90的线段了,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

九、画十字架

正常情况下我们可以直接画两条线段,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

可以看到,十字架画出来了,不过很容易画歪,接下来教大家一种方法,使用水平垂直补正即可解决这一问题,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

选择水平垂直补正,左键单击线段,此时线段为红色,然后右键单击后选择最后的端点,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

这样就实现了一个十字架了,如图:

盘点服装设计所经常性使用的软件-----ET(下篇)

总结

ET可以说是服装打版软件中的佼佼者了,不仅功能丰富多样,而且操作方法简单易懂,学会了它你可以轻松做出服装版型,然后使用电脑排版打印,提高工作效率,目前百分之95都是电脑打版了,人工打版很少见了。

盘点那些年我们一起玩过的网络安全工具

大家好,我是IT共享者,人称皮皮。这篇文章,皮皮给大家盘点那些年,我们一起玩过的网络安全工具。

一、反恶意代码软件

1.Malwarebytes

这是一个检测和删除恶意的软件,包括蠕虫,木马,后门,流氓,拨号器,间谍软件等等。快如闪电的扫描速度,具有隔离功能,并让您方便的恢复。包含额外的实用工具,以帮助手动删除恶意软件。分为两个版本,Pro和Free,Pro版相比与Free版功能要多了:实时监控防护;启发式保护;恶意网站保护,阻止访问已知的零日恶意Web内容;

2.ClamAV

ClamAV是一款C语言开发的开源病毒扫描工具用于检测木马/病毒/恶意软件,它提供了一个灵活且可扩展的多线程守护程序,命令行扫描程序以及用于通过Internet自动更新的工具。它是一个命令行工具,下载地址:
http://www.clamav.net/download.html。

3.VirusTotal

VirusTotal 是一个知名的在线病毒木马及恶意软件的分析服务,可分析提交的文件中是否包含已知病毒和其他恶意软件。因为它是在线查毒网站,所以性能可能不如软件查毒来的强大,地址:

https://www.virustotal.com/gui/home/upload

二、扫描工具

1.Ike-scan

这是一个命令行工具,它使用IKE协议来发现,识别和测试IPsec VPN服务器。

2.THC Amap

THC Amap是确定给定端口上侦听哪些应用程序的好工具,它甚至知道如何解析Nmap输出文件。同样的。他也是个命令行工具,下载地址:

https://u062.com/file/7715018-454887771

3.NBTScan

NBTScan是用于扫描IP网络以获取NetBIOS名称信息的程序,它向提供范围内的每个地址发送NetBIOS状态查询。对于每个响应的主机,它列出了IP地址,NetBIOS计算机名称,登录的用户名和MAC地址。同样的,也是个命令行工具,下载地址:

https://u062.com/file/7715018-454887777

三、加密工具

1.OpenSSH/PuTTY

这三者想必大家多多少少都接触过,主要用作登陆连接远程服务器加密。大多数Linux用户都运行着OpenSSH,而Windows用户则更喜欢Putty。OpenSSH主要是以命令行为主,而Putty带有GUI界面。OpenSSH:
https://u062.com/file/7715018-450420187,PuTTY:

https://u062.com/file/7715018-450422901

2.TrueCrypt

该工具可用于Linux Mac 和Windows系统,并且是开源的磁盘加密系统。下载地址:

https://u062.com/file/7715018-454915017

3.OpenVPN

OpenVPN是一个开放源代码SSL VPN软件包,它可以适应多种配置,包括远程访问,站点到站点VPN,WiFi安全以及具有负载平衡。它也是一个命令行工具。

4.KeePass

KeePass是一个免费密码管理器,它使用起来是很方便的。它存储许多由一个主密码解锁的密码。这个想法是只需要记住一个高质量的密码,并且仍然能够为各种帐户使用唯一的密码。它具有自动在Web表单中填写密码的功能。下载地址:

https://u062.com/file/7715018-454914895

四、入侵检测系统

1.Snort

该网络入侵检测和防御系统擅长IP网络上的流量分析和数据包记录,通过协议分析,内容搜索和各种预处理器,Snort可检测数千种蠕虫,漏洞利用尝试,端口扫描和其他可疑行为。下载地址:

https://www.snort.org/

2.OSSIM

OSSIM代表开源安全信息管理。其目标是提供工具的全面汇编,这些工具在一起工作时,可以为网络/安全管理员提供有关网络,主机,物理访问设备和服务器的各个方面的详细视图,下载地址:

https://cybersecurity.att.com/products/ossim/download

五、端口扫描器

1.Angry IP Scanner

Angry IP Scanner是一个小型的开源Java应用程序,它可以执行 Ping扫描和端口扫描。下载地址:

https://u062.com/file/7715018-454890654

2.NetScanTools

NetScanTools是Windows的40多个网络实用程序的集合,在设计时考虑了简单的用户界面。它包括DNS工具,Ping和端口扫描程序,Traceroute和其他实用程序。下载地址:

https://u062.com/file/7715018-454891073

六、漏洞利用工具

1.W3af

W3af是一个非常流行,强大且灵活的框架,用于查找和利用Web应用程序漏洞。它易于使用和扩展,并具有数十种Web评估和开发插件。下载地址:

http://w3af.org/

2.Sqlmap

这个小编之前跟大家说过,很强大的SQL注入和漏洞查找工具。下载地址:

https://u062.com/file/7715018-453776489

3.Social Engineer Toolkit

Social-Engineer Toolkit是一个为社会工程设计的开源渗透测试框架。其中的SET具有许多自定义攻击向量,可让您快速进行可信的攻击。下载地址:
https://github.com/trustedsec/social-engineer-toolkit,这是一个Python安装文件的下载地址。不过很抱歉的是目前仅支持Linux和Mac Os X 系统。

4.Netsparker

Netsparker是一个Web应用程序安全扫描程序,同时支持检测和利用漏洞。它旨在通过在成功利用或以其他方式测试漏洞后仅报告已确认的漏洞,从而实现无误。下载地址:
https://u062.com/file/7715018-454914691

七、监控工具

1.Ettercap

Ettercap是针对中级局域网攻击者的套件。它具有实时连接嗅探,动态内容过滤以及许多其他有趣的技巧。它支持对许多协议(甚至是加密协议)进行主动和被动剖析,并包括许多用于网络和主机分析的功能。下载地址:

https://u062.com/file/7715018-454894010

2.P0f

P0f能够仅通过检查捕获的数据包来识别目标主机的操作系统,即使该设备位于数据包防火墙之后。P0f不会直接或间接产生任何其他网络流量。没有名称查找,没有神秘的探查,没有ARIN查询,什么都没有。在高级用户手中,P0f可以检测防火墙的存在,NAT的使用,负载平衡器的存在等等!下载地址:

https://u062.com/file/7715018-454910603

3.Nagios

Nagios是系统和网络监视应用程序。它会监视您指定的主机和服务,并在情况变坏或变好时提醒您。它的许多功能包括监视网络服务(SMTP,POP3,HTTP,NNTP,ICMP等),监视主机资源(处理器负载,磁盘使用情况等)。下载地址:

https://u062.com/file/7715018-454910403

4.NetWitness NextGen

NetWitness NextGen是网络安全监视器。监视器的核心是解码器子系统,该子系统记录网络流量以进行分析。

八、网络代理

1.Paros proxy

基于Java的Web代理,用于评估Web应用程序漏洞。它支持即时编辑/查看HTTP / HTTPS消息,以更改Cookie和表单字段等项目。它包括Web流量记录器,Web 爬虫,哈希计算器和用于测试常见Web应用程序攻击(例如SQL注入和跨站脚本)的扫描程序。下载地址:

https://u062.com/file/7715018-454911937

2.Ratproxy

Ratproxy是半自动化的,很大程度上是被动的Web应用程序安全审核工具。它旨在补充通常用于此任务的主动搜寻器和人工代理,并基于对现有用户,用户和用户的观察,专门针对潜在问题和与安全性相关的设计模式进行了准确,灵敏的检测和自动注释,并进行了优化。在复杂的Web 2.0环境中启动流量。下载地址:

http://code.google.com/p/ratproxy/

3.Sslstrip

Sslstrip是一个SSL剥离代理,旨在使未加密的HTTP会话看起来尽可能像HTTPS会话。它将https链接转换为http或具有已知私钥的https。它甚至为安全通道的假象提供了一个挂锁图标。通常,可以从HTTP页面上的重定向访问许多HTTPS站点,并且许多用户在未升级其连接时不会注意到。

九、Web漏洞扫描

1.Burp Suite

Burp Suite是用于攻击Web应用程序的集成平台。它包含各种工具,它们之间具有众多接口,旨在促进并加快攻击应用程序的过程。所有工具共享用于处理和显示HTTP消息,持久性,身份验证,代理,日志记录,警报和可扩展性的相同框架。下载地址:

https://u062.com/file/7715018-454914171

2.W3af

W3af是一个非常流行,强大且灵活的框架,用于查找和利用Web应用程序漏洞。下载地址:

https://u062.com/file/7715018-454914299

十、无线工具

1.Aircrack

Aircrack是一套用于802.11a / b / g WEP和WPA破解的工具。一旦收集了足够的加密数据包,它就会实施最著名的破解算法来恢复无线密钥。。该套件包含十几种离散工具,包括airodump(802.11数据包捕获程序),aireplay(802.11数据包注入程序),aircrack(静态WEP和WPA-PSK破解)和airdecap(解密WEP / WPA捕获文件)。下载地址:

https://u062.com/file/7715018-454909946

2.Netstumbler

Netstumbler是最知名的Windows工具,用于查找开放的无线访问点,该工具当前是免费的,但仅Windows且未提供源代码。下载地址:

https://u062.com/file/7715018-454909730

3.Kismet

Kismet是基于控制台的802.11第2层无线网络检测器,嗅探器和入侵检测系统。它通过被动嗅探来识别网络,并且甚至可以隐藏正在使用的隐藏网络。它可以通过嗅探TCP,UDP,ARP和DHCP数据包来自动检测网络IP块。下载地址:

https://u062.com/file/7715018-454898962

4.InSSIDer

InSSIDer是适用于Windows,OS X和Android的无线网络扫描仪。并且能在64位Windows和Windows Vista上正常运行。InSSIDer可以找到开放的无线接入点,跟踪一段时间内的信号强度,并通过GPS记录保存日志。下载地址:

https://u062.com/file/7715018-454909508

十一、Rootkit检测器

1.Sysinternals

Sysinternals提供了许多小型Windows实用程序,这些实用程序对于低级Windows黑客非常有用。

下载地址:

https://u062.com/file/7715018-454901712

2.Tripwire

Tripwire是一种工具,可以帮助系统管理员和用户监视一组指定的文件是否有任何更改。下载地址:

https://u062.com/file/7715018-454909364

3.AIDE

AIDE(高级入侵检测环境)是Rootkit检测器,是Tripwire的免费替代品。它对重要的系统文件进行加密哈希并将其存储在数据库中。而且它是一个免费的工具,只不过广告比较多。下载地址:

https://u062.com/file/7715018-454908278

十二、封包嗅探器

1.Wireshark

这个就不多说了,用过的都知道它是一个十分强大的网络嗅探抓包工具,正是因为太强大,导致我们用的都还不够深入。下载地址:
https://u062.com/file/7715018-454908568。

2.Tcpdump

他不像Wireshark那么强大,拥有漂亮的GUI界面,但是他胜在实用而且资源占用率很小。下载地址:

https://u062.com/file/7715018-454909158

十三、总结

看完这些相信大家会对里面的内容非常感兴趣,因为身为一个网络安全方面的小白,还是很有必要接触这些工具的,毕竟只有先使用这些功能,我们才能更加了解这些功能。

有了它,全球网络摄像头一览无余

大家好,我是IT共享者,人称皮皮。

前言

相信大家对于以前的网络摄像头泄露,各大宾馆开房视频频繁泄露,一定不会陌生了吧,当时,小编也在想,这些黑客是如何办到的了,本期小编就来为大家进行解密,揭开这层神秘的面纱。

一、网站获取

1.ZoomEy

中文名叫钟馗之眼,是专门用来获取全球网络摄像头的网站解析库,界面很美而且简洁,如图:

我们可以通过输入关键词来搜索相关联网设备,如图:

然后选择一个结果并点击,如图:

2.Shodan

这个网站和钟馗之眼一样,也是可以使用关键词来检索到全球各个地方的网络摄像头的地址的,但是打开网络的速率会差点,如图:

而且你还得注册一下账号,不然使用有限制,注册账号后会给你提供一个API Key,你可以使用这个钥匙来进行程序开发,比如Python程序开发。我们来举个简单的例子来看看能获取到多少网络摄像头,如图:

我们选择第一项,点击红色带箭头的图标,如图

可以看到就出现了网络摄像头后台操作界面,只要你把用户名密码和端口都输入正确了,就可以查看此刻这款网络摄像头的实时录像了。

二、软件获取

如果你嫌网站比较麻烦的话,可以通过扫描IP来获取到一些网络摄像头的地址,原理也比较简单,就是通过Ping来返回结果的。可以自己定义IP段来进行扫描,而且一般网络摄像头都是81端口,如图:

然后我们将扫描到的该网段开放81端口的地址通通拷贝,然后放入文本文件中,再打开另一个软件对这些IP和端口进行解析,如图:

我们可以随便打开一个海康威视的连接,进入浏览器,如图:

便会打开海康威视的登陆界面,可以看出这是一个ASP界面,熟悉ASP的大佬对于用户名和密码的获取应该问题不大。

三、总结

小编在这里跟大家郑重声明,技术无罪,但是心术不正就有可能成为害人的工具,切勿盗取他人隐私,这里小编只是粗略讲解,大致过程不便透露。

网站打包成Apk的正确姿势

大家好,我是IT共享者,人称皮皮。

前言

安卓手机想必很多人都在使用,我们手机上安卓的每一款应用的后缀名都是以“.apk”结尾,那么这些Apk是如何做出来的了,就目前小编知道的来讲,有这以下几种:

1.使用三方软件转换生成,比如E4a,火山,蓝鸟,Iapp

2.使用原生的Android代码,如 Android studio

目前职业玩家是第二种,一般玩家大都聚集在第一种,不过今天我们要讲的可不是如何去制作一个应用,而是去偷个懒,将我们的网站变成一个Apk,看看可不可行,下面来试试看。

一、在线网站打包

现在就有很多的网站提供网站打包服务,听起来好像怪怪的,网站打包网站成apk,这是什么鬼,不慌,追随着小编的脚步慢慢的看下去,如图:

慢慢配置,不急不急,所有配置完毕后,就会进行打包,有免费三天试用期,选择试用期可免费打包,如下:

静静等待一会儿就已经打包完成了,如图:

试着安装然后运行,很完美,如图:

比较傻瓜式的操作,按照步骤一步步来就可以。

二、软件打包

1.准备工具

这里小编给大家准备了一个打包网站的应用,下载地址 :
https://u062.com/file/7715018-454568575。小编为了照顾大家的情绪,特意整了一个汉化版的,这可是费了好大劲才搞到的,网上的都是英文版。另外还有Java运行环境也在里面,需要大家自行安装,如图:

这里Java运行环境的安装配置我就不说了,网上大把教程。

2.配置Apk参数

打开我们的软件,如图:

这里小编已经设置好了所有的参数,接下来就是打包的等待过程了,如图:

可能要等待一会儿,不过速度和网站上打包应用时间比差了些,需要一点时间来进行编译和签名。等个差不多五分钟的样子就打包好了,如图:

三、总结

通过对应用的打包发布,我们可以轻松制作手机应用,比如游戏,只不过都是从网页上显示的。

盘点4大下载神器,教你分分钟搞定文件下载

大家好,我是IT共享者,人称皮皮。

前几天给大家分享了一篇关于百度网盘的下载神器文章,安利一款神奇——教你轻松下载百度网盘超大文件,有读者反馈这个下载神奇下载小文件得心应手,但是下载大文件还是有些小吃力的,于是乎,皮皮给大家继续找了几个插件,一起跟着皮皮来盘点一下吧~

一、前言

平时我们在访问一些国外网站的时候难免会出现访问延迟甚至是下载到一半就无法下载的尴尬,比如我用360浏览器下载docker,如图:

看到这感人的速度,不禁让我流下了悔恨的泪水,如果当初我能知道几个下载神器中的一种,我也不会那么焦急地等待着。好在现在小编接触的软件比以前的多了,所以现在下载很多工具也就效率高了不少,下面小编就把自己曾经用过的觉得非常棒棒哒的下载工具分享给大家吧,记得点赞关注加收藏哦。

二、IDM

全称Internet Download Manager,是一个非常强大的软件,官方说可将下载速度提升至最多五倍,原先不信,自从用过之后我信了,而且觉得有过之而无不及。IDM不仅下载速度快而且支持断点续传,而且还支持代理服务器,ftp和http协议,防火墙,重定向,cookie,授权,音频和视频内容处理。我们下载后只需按照要求来安装它即可,IDM支持指定位置安装,下面我们来看看它长啥样吧,如图:

下面我们来使用它下载docker看看效果如何,如图:

我们从上面使用360浏览器下载的速度和这里使用IDM的速度一对比,差距可以说是再明显不过了,这也可以说明IDM的下载速度不是一般的快。不过这个软件有个致命伤,那就是有使用的时间限制,如果你用超过15天的话,你就会被它颁奖,授予你一个需要序列号才能使用的奖状,如图:

此时若是遇到这种情况莫要惊慌,小编已经给大家在网上找到了一个破解版的,也是相当好用,地址:

https://u062.com/f/7715018-484413622-ddb3ad(访问密码:123321)

下载下来后直接解压点击绿色安装然后点击IDM.exe就可以直接用了,如图:

这样就再也不用担心下载付费的问题了。另外,IDM也支持指定站点抓取,什么意思呢?就是它可以将目标网址中的一些图片视频以及其它文件抓取下来,你想抓取什么类型的文件都可以,如图:

可以说功能也是有够强大了。

三、XDM

全称Xtreme Download Manager,同样是一款牛逼的下载工具,具有和IDM 相同的功能,它可以保存和转换来自YouTube,Vimeo,Dailymotion,Google Video和成千上万个其它网站的流式视频并支持断点续传,支持HTTP,HTTPS,FTP,DASH,HLS,HDS协议,防火墙,代理服务器,PAC脚本,文件重定向,Cookie,授权,下载队列,调度程序等,并且它内置了视频转换器。说得这么牛逼我们来下载个试试看,地址:

https://u062.com/f/7715018-484413629-55a3ab(访问密码:6511)

这里小编分享的是一个msi的安装包,点击后无需安装直接就能安装好,第一次启动会显示英文界面,如图:

这里下面提示我们软件有更新,我们不用管它,下面我们把这个英文界面切换到中文界面,如图:

这样就可以直接汉化成功了,然后我们来添加一个下载任务,如图:

从这个速度可以看到,感觉比IDM还要快,简直就是视频下载必杀器一般的存在啊。

四、PDM

全称Persepolis Download Manager,也是一款十分强大的下载工具,这里小编提供有32位和64位两个版本,下载地址:

https://u062.com/f/7715018-484413736-d1c621(访问密码:6511)

PDM是一款基于aria2的图形化工具,它的速度也很快,并且资源占用少,支持 HTTP / FTP / BT / Magnet 磁力链接等类型的文件下载;并且跨平台支持 Win、Mac、Linux,甚至在树莓派、NAS、路由器等设备上都能安装它。唯一的遗憾就是不支持HTTPS。PDM打开时为英文界面,不过我们可以把它改为中文界面,如图:

下面我们用它来下载下docker试试,如图:

可以看到,下载速度和上面的工具比起来要更快一些。

五、XDown

一款专业的文件下载与分享工具,支持浏览器(Chrome/FireFox/Edge )下载,torrent下载文件与做种,BitTorrent 内置tracker list设置,FTP/HTTP/HTTPS/HTTP2协议下载,断点续传,多IP轮询节点下载,磁力链接,全局限速,也是相当牛逼的一个工具,地址:

https://u062.com/f/7715018-484416754-72bcab(访问密码:6511)

下面来看下它是如何下载的吧,如下:

我们可以看到,速度比较慢,不过比360浏览器还是稍微快一点,可以说是这几款工具中表现最差的了,不过它也有它的过人之处,就是用它来下载种子文件还是很方便的,这点是其它几个工具比不了的。

六、总结

以上就是小编经常使用的几款下载工具了,不知道你用过哪几款呢?赶快都来试试吧。