Brillo: 网络上其他相关的资源

将Brillo设备连入google服务器(看来google忙于开发Android N系统,brillo系统已经好长时间没有更新了),相关的测试系统还未完善: 1. https://android.googlesource.com/platform/external/libweave/+/master/examples/daemon/README.md 2. https://developers.google.com/oauthplayground/ 3. https://play.google.com/apps/testing/com.google.android.apps.weave.man … 继续阅读Brillo: 网络上其他相关的资源

Network: 在网页中加入包含当前页面地址的QR code

QR Code, 二维码的一种, 全称为Quick Response Code,特点是信息识读所需时间很短,包含的信息量大。(之前我还一直以为二维码就是QR Code, 原来QR Code只是二维码中的一种) 二维码可以用来登录,如微信网页版、淘宝PC端登录等等;二维码也可以用于支付,如微信支付,支付宝支付。当然使用二维码地方还很多,总之二维码是一个很好的信息交互的媒介。 不知道为什么各网站不在页面中加入一个二维码,二维码中包含当前页面的地址,这样我们就可以很方便地通过手机的摄像头,将你感兴趣的页面快速地同步到另一台设备上。是因为专利吗? 我们需要一个js脚本,用于生成我们所需要的二维码,这里 … 继续阅读Network: 在网页中加入包含当前页面地址的QR code

Network: 申请免费数字证书以及强制使用https访问

为了避免网页被劫持而显示一些不可预测的内容(广告:貌似国内的网络运营商经常会干这种事情,你还必须打电话去让他们停止这种行为,但他们当时还不承认或者是美名其曰增值服务)。 难道国外也有这样的问题(https://css-tricks.com/moving-to-https-on-wordpress/): The site as it is intended. I’ve heard of examples like hotel WiFi system and even ISPs that mess with HTTP traffic and do things like insert … 继续阅读Network: 申请免费数字证书以及强制使用https访问

Android: 在Nexus4 @ 5.1.1_r19中复现CVE-2015-1538#1漏洞

由于Android系统中,mediaserver可能存在很多的漏洞,会自动执行黑客代码,所以在Android N系统中,google把mediaserver拆分成了好多模块,各模块运行在不同的进程中,以解决之前mediaserver进程同时拥有太多权限,黑客可能只需要发送一条彩信,就可以控制你的手机。那么他是怎么做到的呢。目前网上有两篇文章描述如何通过mediaserver漏洞植入黑客代码: -https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testi … 继续阅读Android: 在Nexus4 @ 5.1.1_r19中复现CVE-2015-1538#1漏洞

Android: 在Nexus 4 @ android-5.1.1_r19上验证shell reverse tcp

最近想看一下https://github.com/jduck/cve-2015-1538-1/blob/master/Stagefright_CVE-2015-1538-1_Exploit.py 中的shell reverse tcp在Nexus4 @ android-5.1.1_r19上能否正常工作。 相关的测试代码请看这里: #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #include <sys/mman.h> cons … 继续阅读Android: 在Nexus 4 @ android-5.1.1_r19上验证shell reverse tcp