shi7 发表于 2015-6-7 12:00
没看太懂啊,不知道怎么用1683621591b 发表于 2015-6-8 00:29
~~~~~~~~~~~~~~~~~~~~~~~~wugaotang 发表于 2015-6-8 19:29
原来是这样雪中送炭 发表于 2015-6-11 08:23
看看效果啊啊啊啊啊啊彼岸々影空 发表于 2015-6-11 14:19
以前俺什么也不懂,看贴总是不回 ,一直没提升等级和增加经验,现在我明白了,反正回贴可以升级 ,也可以赚经验,而升级又需要经验 ,我就把这句话复制下来,遇贴就灌水,捞经验就闪,有木有!黄从泉 发表于 2015-6-12 23:12
原来是这样,jkzwl 发表于 2015-6-12 23:46
哦这是新的技术吗!看看jkzwl 发表于 2015-6-12 23:49
怎么什么都没看到呢?大神硬叶野古草 发表于 2015-6-13 08:59
无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡hu2361983 发表于 2015-6-25 08:28
楼主太好了ganchenglong123 发表于 2015-6-25 15:23
有用吗?真的假的anypin 发表于 2015-6-25 21:19
:victory::victory::victory: