ghhghghggfgghfh 发表于 2015-8-27 22:28

看看怎么样

1518559264 发表于 2015-8-27 22:58

支持    支持

1518559264 发表于 2015-8-27 23:00

支持支持   支持

hhj_1988 发表于 2015-8-28 06:57

支持看卡】看管不管用

sfhaty 发表于 2015-8-28 13:46

以前俺什么也不懂,看贴总是不回 ,一直没提升等级和增加经验,现在我明白了,反正回贴可以升级 ,也可以赚经验,而升级又需要经验 ,我就把这句话复制下来,遇贴就灌水,捞经验就闪,有木有!

谦谦君子 发表于 2015-8-29 16:46

回复你妹啊麻烦死了。。。。。

763042590 发表于 2015-8-29 23:35

在不同家用路由器上发现很多的漏洞。

如果有奇迹 发表于 2015-8-30 19:41

这是一个关键点,攻击者可以利用CSRF攻击激活WPS的

fj92 发表于 2015-8-30 19:45

家首发,转摘请注明' _) B7 A0 G. t, a; \: `& I2 B 在过去的一年中,在不同家用路由器上发现很多的漏洞。在这里应该指出的是,几乎所有的SOHO路由器容易受到CSRF的攻击。通过认证绕过漏洞或者默认登录,攻击者可以修改路由器的任何设置。 WPS的本质是帮助分配WPA密钥,而你所要做的只是按一下按钮。从攻击者的角度来看,想远程按下这个按钮是完全不可能的。幸运的是,路由器不仅提供物理WPS的按钮,还在Web管理界面上提供虚拟按钮。当您单击这个按钮时,它就向路由器发出了一个标准的HTTP请求,这会导致路由器激活WPS并开

酷爱异装 发表于 2015-8-31 09:27

故弄玄虚,好麻烦呀。

chennemo 发表于 2015-8-31 10:23

这样的密码可以多客户端共用吗,比如手机

深圳小林 发表于 2015-9-6 22:29

学习一下最新技术
页: 379 380 381 382 383 384 385 386 387 388 [389] 390 391 392 393 394 395 396 397 398
查看完整版本: 使用CSRF攻击P解WPA密码!(无线之家国内首发)