ADB操作手机的那些骚操作
前文再续,书接上一回
承接上一篇 ADB连接手机的那些姿势 ,我们已经成功地将用ADB与手机连接上,无论是有线亦或是无线连接。
这个时候,我们就可以使用ADB操作手机了。
确认设备状态
我们先确认一下设备有没在线先。
adb devices
那么我们再测试一下手机有没root权限吧。
12adb rootadb shell
输入adb root后,会重启一下adb,然后输入adb shell后,观察前面的命令提示符。如果变成了#就说明提升为root权限成功了,否则就是未root的手机。
对于那部分成功进入root 模式的同学,可以用 adb unroot 回到正常状态
我们还可以用adb来安装、卸载、启动、某个应用
adb启动应用
12adb shellpm list packages
adb shell 进入shell中
pm list packages 列出所有应用App
有些同学就会发现App太多找来找去都找不到自己要找的那个App
这个时候,我们就可以用 | grep 来过滤我们的关键字了,比如
1pm list packages | grep camera ...
ADB连接手机的那些姿势
前言
场景一:你需要对你的手机某个软件进行一个截图,然后发给你同事。然后,你要打开手机,然后再打开那个软件,接着用手机的截图功能,给软件截了个图。截好之后,再打开QQ或者微信或者其他软件,再分享这个截图过去。
场景二:晚上,在天台中看星星,你们会不会由心底发出这句,星你太美~~
然后当你兴奋地掏出手机,调到专业模式,设好参数,去打算拍个星星的时候,不争气的手抖起来了。然后你就看着群星在你的面前逐渐模糊。。。
的确让手保持几秒甚至十几秒的纹丝不动也是有点为难了。
场景三:你想在电脑上面玩微信上面那些小程序游戏,例如“跳一跳”这个。。。
那么问题来了,当手机在拍摄的时候,如何可以保持到我不碰他然后他又可以拍照呢?怎么可以快速地给同事发送那个软件截图呢?有怎么样可以保证到跳一跳百分百命中呢?
ADB是什么
没错,如你所见,我们可以用adb来处理上面那些工作,利用adb命令来快速完成。
ADB全称Android Debug Bridge,翻译过来就是“Android 调试桥”。我们一般可以在android_sdk/platform-tools/中可以找到adb。
如果你没有这个andro ...
科普贴:USB3.0 会对 2.4Gz WIFI 产生干扰
我的网速居然被影响到了
昨晚在更新某款软件的时候,发现了一个有意思的现象,就是我从USB3.0里面拉文件到电脑里面的时候,才一会儿,我的下载速度就猛地掉了下来。3点多M每秒的速度跌回几百k每秒。
一开始,我还不以为然,以为这个WiFi又出了一些毛病。
但是随着copy完U盘里面的东西后,网速就又慢慢回到3点多M每秒的速度了。
这就引起我的好奇了,为啥用USB3.0的时候,网速会有这么明显的变化呢?
为了排除USB2.0也会产生干扰,我接着用云盘管理工具上传一个大文件,再用USB2.0的接口去拖了个文件,去观察网速变化。
发现并未有明显的变化。
这就触及我的知识盲区了
所以,赶紧去查一下资料。试图把原因以及原理给搞懂了。
寻找答案
在反复查资料后,发现知乎上面有个比较好的解答。回答的比较详细。
我摘抄一下他的回答过来,大家可以看一下。
首先,需要明确一点事实,任何有线信号都会向外辐射电磁波,除非它是直流电(没有频率变化)、或者完全屏蔽。干扰的强度与线缆上传输的信号(如电压、电流、频率)有关。举一个特别现实的例子:一般在高压线的下方,如果要传输以太网信号,最可靠的方法是用光 ...
C++命名空间的常见用法
前言
相信很多同学都用过using namespace std; 这句话吧。在刚学习C++的时候,教科书上告诉我们,这个叫命名空间,用上这句话后,就不用像下面这样输出
1std::cout << "Hello MARX" <<endl;
可以直接用cout<<就可以输出
想必大家都知道using namespace std;这句话的含义吧。
用上这句话后,这样命名空间std内定义的所有标识符都有效,而std又是C++的一个标准库。所以,声明好之后,就可以快速使用到里面的东西了,如 函数、类、变量 等等。
其实命名空间是98年之后才引入的,是对作用域的一种特殊的抽象,它包含了处于该作用域内的标识符,且本身也用一个标识符来表示。
就好比如,MARX是A公司的一个攻城狮,身份标识符为2333,而CBR也是B公司的攻城狮,身份标识符竟然也是2333。这个时候,MARX在A公司里面工作的好好地,CBR也在B公司里面认真地工作。他们在不同的公司里面有着相同的干着不同的活,却互不影响。
干说不练假把戏
命名空间的声明如下:
123names ...
效率猛兽:Windows快捷键
还记得XP的时代吗
很多朋友平时都在用Windows,Windows系统XP可以说是一代或者几代人的回忆了。在2014年4月8日后,微软将正式停止对Windows XP系统安全更新,不再修补XP系统的安全漏洞。然后Windows系统一直都有各自对应的版本和迭代。
现在,微软也在主推Windows 10 操作系统。因为在这个Win10上面,有着更好的操作体验以及安全性。连Win7,微软也宣告了其最后支持时间,2020年1月14日停止对Windows 7 的支持。
Windows 10 的快捷键是真滴香
OK,普及完一些新闻后,我们进入正题,Windows 快捷方式有哪些,其对我们提高效率有怎么样的帮助呢。
来点名~
Alt 打头
Alt + Tab 快速切换应用,熟练的同学,在某些场合可以快速在两个窗口直接互相切换,十分流批。
Ctrl 打头
Ctrl+C 复制
Ctrl+V 黏贴
Ctrl+A 全选
Ctrl+X 剪切
Ctrl+F 查找
Ctrl+Z 撤销操作
Ctrl+Shift 切换输入法
Win 打头
Win+Tab 切换桌面以 ...
批量下载 Pexels 的原分辨率大图
担心侵权,狗命要紧
前段时间的开源中国成功地告诉了我们要注意版权保护意识,诶~就,人家有很多图片upload到网上,咱们也是不能随便用的,万一,我说的是万一,一不小心就侵权了怎么办?
惹不起惹不起~
所以,我文章用到的题图就不能随意找了,对吧。
刚好前面那些文章基本把我珍藏已久的图片给用完了,又不想重复用怎么办嘛?
问问度娘
赶紧问一波度娘:度娘度娘,我该怎么找那些无版权的图片呀。
度娘:你可以到Pexel这个网站里面找找哈。
其实,度娘是这样告诉我的…………
其实,我之前有一篇说过怎么去广告的,大家出门左拐看看那篇文章就知道怎么操作了。
打开Pexels瞅一眼
OK,那我们就去Pexels这个网站看看效果怎么样吧。
网站链接在这里 Pexels
挺舒服的,点击图片,会悬浮出一个窗口,可以选择分辨率下载。
点击原图下载,OK。扑街了。。。要验证码,下面有个提示,说:登录网站后,不用验证即可下载。(PS:当时忘记截验证的图了,大家知道有就好哈)
那还在考虑什么哟,注册一个!
一顿操作后,就注册好了。点击下载,果然就再也不提示要验证了。十分舒服呀。
然后……就沉迷在这个网页 ...
看到首张黑洞照片的我们,见证历史的我们
黑洞这次词第一次出现在我是世界里是初中的事情了。那时的我只能靠着书上描述的特征去想象这个神奇的宇宙之洞。但是那时的我一直都没想到黑洞是球体的。
高中时候虽然通过看一些其它的课外书,知道了“事件视界”、“史瓦西半径”、“吸积盘”、“引力场可弯曲光线”,但是还是以为黑洞是个类似洗手盆那样的锥形盘体,但是诺兰导演的星际穿越的黑洞又刷新了我对黑洞的想象,黑洞是个球体!
昨晚看到通过毫米波拍出来的黑洞真容时,还是感到很震撼的。这就是那个真见不到底的黑洞啊。百年前爱因斯坦预测的结果在后人的努力下真正揭示出来时,你会不由自主地去感叹科学的伟大。
引用自维基百科:黑洞词条
黑洞(英语:black hole)是根据广义相对论所推论、在宇宙空间中存在的一种质量相当大的天体和星体(并非是一般认知的“洞”概念)。黑洞是由质量足够大的恒星在核聚变反应的燃料耗尽后,发生引力坍缩而形成。黑洞的质量是如此之大,它产生的引力场是如此之强,以致于大量可测物质和辐射都无法逃逸,就连传播速度极快的光子也逃逸不出来。由于类似热力学上完全不反射光线的黑体,故名黑洞。[1]在黑洞的周围,是一个无法侦测的事件视界,标志着无法返回的 ...
软件更新服务之客户端更新
前言
在现在的软件开发和使用中,软件的更新是很关键的一环。通过不停的更新软件,迭代,给用户带来更好的体验和更多的功能以及修复用户反馈的bug。我们在更新的软件的时候,如果每次都要用户从新安装软件的话,想必体验也不会很好,也很麻烦,浪费不必要的资源。
那么今天就继续给大家说要一下软件更新服务里面的客户度端更新 。有些后面关注的同学没看到前面写的那篇服务端搭建的文章的话,可以待会出门左拐看一下。
搭建起界面
在这次客户端编写过程当中,为了给大家可以看到更加直观的效果就简单做了个界面,使用到了以下技术:
PyQt5
Python3
python序列化
urllib下载文件
大家先在pycharm中,把pyqt5给装上,pip install PyQt5,也可以在设置的里面的project interpreter 里面下载安装。
接着,就配置好外部工具,QtDesigner以及PyUIC这两个外部工具。
由于这两个工具的配置比较简单,我就不作说明了,大家可以自行百度一下,随意参考一种都可以顺利配置好这两个外部工具的。
打开designer绘制
接着,打开designer来对界面进 ...
安卓逆向的基本操作
安装 Apk killer
安装apk killer ,如果没有安装jdk的话,会有以下提示
按照提示装好后,便基本没他什么事了。
给软件查一下壳
然后用手机发送一个软件到电脑上
查一下壳
由于已经按照了那个APK-DB,所以能看到软件图标。分辨发送过来的文件是哪个软件比较快。
进行自动逆向
接着拖apk到apk killer里面,可以看到右下角的日志在疯狂的跑
在最后面的结果那个可以看到apk源码反编译失败
修改默认的apktool
在Android栏中的apktool 管理器中添加一下工具
添加好后,在下面 默认apktool版本哪里,选择自己刚才添加的那个。
然后删除掉刚才反编译源码失败的那个工程
重新进行逆向
这个时候,界面大概长这个样子
准备逆向分析
上面的图片一共有七个点
应用名称
包名
入口点
活动
接收器
服务
应用权限
我们本篇文章不展开说明上面对应的每一个点,东西说太多的话,影响主线内容哈。
我们现在应该关注的是“3-入口点“。那个是应用启动后立即运行的位置。点击蓝色的字就会自动跳转到对应的文件以及方法里面了。
一头雾水吧, ...
是谁让我的线上测试服务器突然变成游戏私服
测试服务器又挂了~
前几天,老板微信找到我,上来就开门见山的告诉了我出了什么问题,大概意思就是:我们测试服务器又挂了,你怎么管理的服务器,测试服务器经常挂掉很影响公司形象的……
PS:求老板看到这段话别怼我 o(╥﹏╥)o
但是鉴于前几天时间不多,便简单的处理了一下服务器的网络服务便下线了。因为上次服务挂掉的时候是因为服务器的测试网站被删了,所以便知道了服务器已经沦陷,被人家随意蹂躏了。花了一些时间处理好测试网站后就下线了,没有花时间分析入侵者以及他在咱们服务器里面干了什么。
时间来到昨天,腾出了一个晚上。想着公司的测试服务器是时候要好好地排查一下安全问题以及分析一下入侵者的行径和他在里面干了什么了。
远程过去
话不多说,马上登录过去看看。
在登录页面,可以看到左下角那几个猖獗的账号,入侵了别人服务器,不好好隐藏一下自己,还公然show出自己的用户名,实在太流批了。
使用D盾扫描看看
进入主机后,下了个D盾简单的扫了一下用户目录。果然有点东西的,在root$这个账号下有菜刀用的马。估计是传了一个小马进来然后再菜刀上大马搞的服务器。然后再另外一个用户下面呈现独占模式,所以,应该 ...