本帖最后由 断乱 于 2017-6-24 14:59 编辑
有很多简洁的浏览器,例如夸克浏览器,但是我还是会因为很多功能而去用 QQ 浏览器。
首页去除了万恶的新闻段子,遗憾的是不能更改搜索引擎,默认是搜狗,所以我在首页添加了一个百度。
扩展功能只保留了 WiFi 助手和语音助手。
应用管理相当于一个应用市场,很好用。
还可以添加酷站,例如淘宝之类的如果不想安装 APP 的话这是一个好选择。
本帖最后由 你觉得我是谁 于 2017-2-8 21:29 编辑
先转一段从百度收到的,不能登陆wiki中文的原因。解决方法在后面。
- 第一次针对维基百科的屏蔽发生在2013年,之后维基百科的IP地址进行了调整,使得稍后其又能正常访问。2015年针对维基百科进行了DNS污染之后,即使维基百科再调整IP地址,也无法正常从中国访问,除非中国用户修改本地的Hosts文件或使用DNSCrypt等工具来反制DNS污染。
- DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。
- 一般来说,外间在互联网上一般都有可信赖的域名服务器,但为减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有相关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。
一个自己操作的简单方法(自己改hosts文件)。
Win10 亲测有用。
步骤如下:
1.Win的运行里输入cmd,在cmd里输入 “ping en.wikipedia.org”。
作用是查到最新的维基百科的IP地址,因为他的各种语言的IP都一样,所以直接查找英文版的就行。
记下里面查到的IP,之后会用到。
2.在“C:\Windows\System32\drivers\etc”找到文件“hosts”,找方法获取权限,用记事本打开,在最后添加上:
“
# Wikipedia Start
198.35.26.96 en.wikipedia.org
198.35.26.96 zh.wikipedia.org
# Wikipedia End
”
IP地址根据第一步里面给出来的改。
如果不让改,就是权限不够。
3.重启电脑,尝试登陆zh.wikipedia.org
然后OK了。
欢迎大家分享,不过请注明转自这里,作者QingFa。
本帖最后由 liunan591 于 2016-12-29 18:25 编辑
[postbg]bg10.png[/postbg]为了不断向我大精灵靠近,将小功能发布给大家使用
这次呢,是控制关机的$96$
操作么,没啥含量,打开是设定时间窗口,可设置未来24小时内的关机规划,窗口不在任务栏显示,会和你QQ肩并肩,快来试试吧。
提示,不要双击系统栏图标,没有用哦,要鼠标右击才会弹出操作菜单的啦。
支持取消关机设定,查看距离关机任务时间等等,修改关机任务可以通过取消任务重新添加实施。=1184=
本人打算开发桌面精灵程序一只。
什么是桌面精灵,我去,不就是那个兄很大,隐藏在树林里还能诱惑人的那种#23x
现在已有的桌面精灵都只重视外表,而且动作单一,不是自顾卖萌,就是像QQ宠物一样无情的带走我们的有效时间#18x
这样的东西,要你何用!!!
那么问题来了,如何有一款能够辅助自己办公、游戏、做我们小蜜一样的桌面精灵呢#9x
来来来,说出你希望自己的精灵小蜜拥有什么样的技能,让楼主想想,没准以后造个机器人,输入程序,你就有女朋友(男朋友了)#29x
同时,欢迎志同道合有实力的同志加入我的行列:提供资料的、做美工的、搞编程的,你觉得能够辅助楼主搞精灵的,统统都到碗里来$96$
郑重声明:精灵楼主作为老司机一定会开发出来的,不过她的技能,效果都受到本人个人观点限制,因此在此征集盟友,有贡献小伙伴能够一起拥有我们的成果呦$34$
liunan591 发表于 2016-12-23 10:31嗯,是的,我打算持续两年时间,如果支持者多,可能做的功能比较强大,如果一个人,也会一定会出一个自己 ...
态度端正是件好事,无奈硕士毕设deadline approaching。@@22!!
要不是要赶着dissertaton的进度我说不定就抽空自己搞一个装B用了。@@14!!
偶尔来摸个鱼,回不回复全靠缘分。
[查看全文]
本帖最后由 liunan591 于 2016-12-23 10:33 编辑
Doooog 发表于 2016-12-23 10:21这个项目,讲真仅一个程序员enough,不然再多人也白搭。
时间大家都有,值不值得,有没有能力只有你自己 ...
嗯,是的,我打算持续两年时间,如果支持者多,可能做的功能比较强大,如果一个人,也会一定会出一个自己比较满意的结果。要不要一起来呢?当然不会占用大家太多时间,根据兴趣程度和自己是否想做,选择一种合适的方案,也可以吃瓜看看,无所谓了。我是来寻求支持的,不会因为没有支持就不做自己想做的事。
[查看全文]
liunan591 发表于 2016-12-23 09:58好多人中途放弃了,但是我不会的哦,因为我就是那种能够每天固定抽出时间干某件事的人,奋起吧,想想开发 ...
这个项目,讲真仅一个程序员enough,不然再多人也白搭。
时间大家都有,值不值得,有没有能力只有你自己清楚。
[查看全文]
本帖最后由 liunan591 于 2016-12-24 17:11 编辑
想我一个资深技术宅,在这里等级居然还不到序章#20x,居然还不能回好多区域的帖子#2x,怒将自己早上开发出的小程序放出来,萌萌界面的同时不影响其功能的强大,来让我们走进这个小公举。
如果真要用一句话来形容这个小公举,那就是给我一个文本框,我让你的电脑桌面文件文件名能连城一首诗。上边是程序一开始的界面,两个灰色的框,点击可以选择路径。
下边介绍功能
1.删除一集子目录
如果你当前选择操作文件夹是1,里边有好多文件夹和文件,那么你点一下这个按钮,就会将1里边所有文件夹里的内容移出来并删掉空文件夹,1里边原来的文件保持不变。
2-3就不详细解释了,直接上图,唯一要解释的就是那个牛逼的文本框了,一上如果选的不是批量生成命名,那么文本框就可以完成文档切换,文档命名,小小文本框让你穿越整个文件夹完成个性化命名,就像写文章一样。
最厉害的是如果你选择图片批量改名,他能在你操作文本框的同时把当前图片同步显示出来,有没有激动#10x
来看看效果图
是不是很霸气
最后不知道有没有什么方式来给我拔拔等级,#18x
资源嘛,喜欢的就抱走
本帖最后由 liunan591 于 2016-12-23 08:25 编辑
math1as 发表于 2016-12-22 23:12确实不错~ 就是似乎你的图片有问题.. 是放到图床上了么?
先上传到图片附件,然后选到编辑文本区里,有问题么?
[查看全文]
在广义的linux环境下(这里也部分指android),要怎样进行函数的hook呢?
首先介绍一个叫做ld_preload的环境变量,使用它可以加载一个外部共享库
比如 export ld_preload=/home/xxx.so
这样当前目录下的程序就会自动加载这个共享库。
并且如果有同名函数被调用,在搜寻符号表时,优先调用的是共享库里的函数。
这样就实现了函数的hook,以下列程序为例
我们要hook strcmp函数
[mw_shl_code=c,true] #include<stdio.h>
#include<string.h>
int test(void)
{
char str1[20];
char str2[20];
sprintf(str1,"test");
sprintf(str2,"test");
if(strcmp(str1,str2)==0)
{
printf("equal!");
}
else
{
printf("hacked!");
}
return 0;
}
int main(void)
{
test();
return 0;
}[/mw_shl_code]
在我们的共享库中写如下代码
[mw_shl_code=c,true]
int strcmp(char * str1,char * str2)
{
return 1;
}
[/mw_shl_code]
用来覆盖strcmp函数,令其为1
在没有加载共享库的情况下,返回0
接下来加载LD_PRELOAD
使用export LD_PRELOAD="./test.so"
并进行编译
gcc -shared -o test.so test.c
再次执行target,发现函数已经被我们hook
但是需要注意的是,这里hook的是其调用的库函数,自身的函数并没有办法通过这种办法进行hook.
@@13!!@@13!!@@13!!事情是这样的,前情提要,我使用的是win10系统(不知道跟这个有没关系),以及金山毒霸和腾讯管家。
然后有一天,就好久好久以前!!YY7升级YY8了,于是我就屁颠颠升级了,可是升完以后问题来了,我打开毒霸和管家的软件管理,然后本机软件列表里都有两个YY,一个叫YY7,一个叫YY8.我就想当然的把YY7卸载了,可是!!可是!!卸载完以后YY8也没有了!!???喵喵喵?
然后我又重新安装了YY8,结果@@13!!装完YY8,那个软件管理里的YY7又出现了,啊我的强迫症!!卧槽那一刻简直不能呼吸,求大佬告诉我怎么才能把YY7给删掉而不会影响YY8的正常使用@@6!!就是只留下一个图
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
就这个意思!!!!
标
讲真,你删了金山和腾讯然后换个别的杀软基本能立马解决第一个问题。
至于第二个,提示的意思是需要到上面提示的网址下载新的Adobe Creative Cloud APP进行覆盖。
[查看全文]
本帖最后由 拉布拉多的蛋蛋 于 2016-12-14 19:33 编辑
@75#还有一个,因为购买了某知名水墨画笔,于是安装了PS cc2015,这之前是用的ps6
@84#然后,都是泪啊,装完笔刷太开心了刚打开pscc,想起ps6还没卸载,就想哇那会不会很冲突啊,于是一手贱把ps6给丢回收站清空了。
@@13!!大佬们应该知道我想问什么了吧哈哈哈哈,没错就是ps6没有按照正常顺序卸载然后他常驻软件列表里面删不掉了……
@53#呜哇哭出声,求大佬拯救一下我这个可怜的强迫症感激不尽……@@13!!对了……因为年代久远……所以这个cs6的安装包早就已经……已经……啊哭死算了
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
@@13!!@@13!!@@13!!
[查看全文]
0X01 前言Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。2014年3月,一篇关于intent scheme url攻击的文章:Whitepaper – Attacking Android browsers via intent scheme URLs详细介绍了相关的攻击手法,之后国内的漏洞收集平台上开始被这一类型漏洞刷屏。0X02 Intent scheme url解析一个intent scheme url的使用示例:如果浏览器支持intent scheme url,在加载了改web页面后,将根据url生成一个intent,并尝试通过intent打来指定的activity。此过程中浏览器的需要完成的工作可以拆分为3步:Step1:根据url生成对应的intent object,此过程通过以下代码完成:Intent intent = Intent.parseUri(url);intent scheme url的内容可以根据一下语法规则设置的比较完善:intent:HOST/URI-path // Optional host#Intent;package=[string];action=[string];category=[string];component=[string];scheme=[string];end;Step2:intent过滤,安全起见,很多浏览器对step1中的intent object进行过滤,以抵御intent-based攻击,不用的浏览器,过滤规则各不相同。Step3:组件调用,最后一步就是使用step2过滤后的intent调用指定的组件,浏览器中一般使用Context#startActivityIfNeeded() 或者 Context#startActivity()方法实现。下面是各大浏览器对Intent scheme URL的支持情况 :0X03攻击场景主要由两种攻击场景。类型1:浏览器攻击因为intent是浏览器依据url生成并以浏览器自己的身份发送的,因此攻击者恶意页面中的intent scheme url不仅可以调起导出组件,还可以调起私有组件。类型2:终端上安装的任意APPintent-based攻击一般是通过终端上安装的恶意app来实现的,但通过浏览器加载包含特定intent scheme url的恶意页面,可以实现对终端上安装的任意app远程intent-based攻击的效果。在2013年东京的Pwn2Own上比赛上,次攻击方式被应用于攻陷三星Samsung Galaxy S4。0X04 攻击案例以下介绍三个浏览器的intent scheme url攻击案例,攻击主要源于这些浏览器在step2(也就是intent过滤过程)中存在缺陷。Opera mobile for Android cookie theftOpera浏览器中缺少intent过滤步骤,一次可以通过恶意页面中的intent scheme url调起浏览器的任意activity,包括私有的activity,通过如下攻击代码可以获取到Opera浏览器的cookie:"com.admarvel.android.ads.AdMarvelActivity"是Opera浏览器的私有组件,"url=file:///data/data/com.opera.browser/app_opera/cookies"是Opera浏览器cookie文件的存放位置。Chrome for Android UXSS (Universal XSS)Chrome的UXSS漏洞利用相对复杂,这里先介绍一下Intent Selector。Intent Selector机制提供一种main intent不匹配的情况下可以设置替补的方案。如下的intent scheme url:其中“SEL”是selector intent的标识。在chrome中包含以下代码:1:Intent intent = Intent.parseUri(uri);2:intent.addCategory("android.intent.category.BROWSABLE");3:intent.setComponent(null);4:context.startActivityIfNeeded(intent, -1);第二行添加了BROWSABLE category(目标Activity允许本身通过 Web 浏览器启动,以显示链接引用的数据,以此过滤/防止一些不该被调起的组件被调起),第三行将组建设置为null,用以抵御intent-based攻击,但如果使用selector intent可以完美的bypass以上限制。以下是android chrome上的一个UXSS攻击的POC:Old stock browser cookie theftAndroid stock browser (com.android.browser)的问题类似于android chrome,同样是在step2中对intent的过滤问题,最终攻击者可以盗取浏览器的cookie。此漏洞可能只存在于Android 4.3以下的设备,之后的版本中不一定预装stock browser。0X05 总结有效抵御intent scheme url攻击的方法主要是在step2中对intent做严格的安全限制:// convert intent scheme URL to intent objectIntent intent = Intent.parseUri(uri);// forbid launching activities without BROWSABLE categoryintent.addCategory("android.intent.category.BROWSABLE");// forbid explicit callintent.setComponent(null);// forbid intent with selector intentintent.setSelector(null);// start the activity by the intentcontext.startActivityIfNeeded(intent, -1);0X06 参考http://www.mbsd.jp/Whitepaper/IntentScheme.pdf腾讯御安全为开发者推出了安全保护服务,其中漏洞扫描、应用加固、SO加固均达到业内领先水平,能够帮助企业软件发现潜在漏洞风险、防逆向、防篡改、防二次打包。