shi7 发表于 2015-6-7 12:00

没看太懂啊,不知道怎么用

1683621591b 发表于 2015-6-8 00:29

~~~~~~~~~~~~~~~~~~~~~~~~

wugaotang 发表于 2015-6-8 19:29

原来是这样

雪中送炭 发表于 2015-6-11 08:23

看看效果啊啊啊啊啊啊

彼岸々影空 发表于 2015-6-11 14:19

以前俺什么也不懂,看贴总是不回 ,一直没提升等级和增加经验,现在我明白了,反正回贴可以升级 ,也可以赚经验,而升级又需要经验 ,我就把这句话复制下来,遇贴就灌水,捞经验就闪,有木有!

黄从泉 发表于 2015-6-12 23:12

原来是这样,

jkzwl 发表于 2015-6-12 23:46

哦这是新的技术吗!看看

jkzwl 发表于 2015-6-12 23:49

怎么什么都没看到呢?大神

硬叶野古草 发表于 2015-6-13 08:59

无线之家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开始为客户端提供一个WPA的Key。这是一个关键点,攻击者可以利用CSRF攻击激活WPS的,并且使用带有WPS功能的无线网卡

hu2361983 发表于 2015-6-25 08:28

楼主太好了

ganchenglong123 发表于 2015-6-25 15:23

有用吗?真的假的

anypin 发表于 2015-6-25 21:19

:victory::victory::victory:
页: 370 371 372 373 374 375 376 377 378 379 [380] 381 382 383 384 385 386 387 388 389
查看完整版本: 使用CSRF攻击P解WPA密码!(无线之家国内首发)