admin 发布的文章

帧号 时间 源地址 目的地址 高层协议 包内信息概况
No. Time Source Destination Protocol Info
1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目的端口[请求建立TCP链接]

                        以下为物理层的数据帧概况

Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节
Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间
[Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔
[Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间
Frame Number: 1 帧序号
Packet Length: 62 bytes 帧长度
Capture Length: 62 bytes 捕获长度
[Frame is marked: False] 此帧是否做了标记:否
[Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构
[Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP
[Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串:

                以下为数据链路层以太网帧头部信息

Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a)
以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址)
Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址)

Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61)  源:厂名_序号(网卡地址)

Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)看教材70页图3.2

                      以下为互联网层IP包头部信息

Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32) 互联网协议,源IP地址,目的IP地址
Version: 4 互联网协议IPv4(此部分参看教材119页图4.15的IPv4数据报字段结构)
Header length: 20 bytes IP包头部长度
Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段
Total Length: 48 IP包的总长度
Identification:0x8360 (33632) 标志字段
Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页)
Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识)
Time to live: 128 生存期TTL
Protocol: TCP (0x06) 此包内封装的上层协议为TCP
Header checksum: 0xe4ce [correct] 头部数据的校验和
Source: 202.203.44.225 (202.203.44.225) 源IP地址
Destination: 202.203.208.32 (202.203.208.32) 目的IP地址

                    以下为传输层TCP数据段头部信息

Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len: 0 传输控制协议TCP的内容
Source port: 2764 (2764)源端口名称(端口号)(此部分参看教材149页图5.7)
Destination port: http (80) 目的端口名http(端口号80)
Sequence number: 0 (relative sequence number) 序列号(相对序列号)
Header length: 28 bytes 头部长度
Flags: 0x02 (SYN) TCP标记字段(本字段是SYN,是请求建立TCP连接)
Window size: 65535 流量控制的窗口大小
Checksum: 0xf73b [correct] TCP数据段的校验和
Options: (8 bytes) 可选项

斐讯系列的路由器刷机都很方便的,系统有漏洞,可以直接打开telnet进行更换uboot,类似fir300m的免拆机刷uboot,步奏如下

  1. 浏览器访问(地址根据实际情况填写) http://192.168.2.1/goform/Diagnosis?pingAddr=192.168.2.100|echo""|telnetd
  2. 开始-运行CMD命令界面输入telnet 192.168.2.1输入账号密码都是admin 输入cd /tmp
  3. wget 下载uboot到路由 wget http://192.168.2.10/uboot.bin
  4. 最后输入 mtd_write write uboot.bin Bootloader
  5. 重启按复位键,然后路由器就自由了

uboot换成breed也一样用,psg712复位键为1,选择reset1版的即可。
推荐固件:http://www.right.com.cn/forum/thread-161324-1-1.html

品铂 pipo X9 使用 z3736F 方案,功耗非常低,当作破解机也是非常不错的。理论上这个方案同样适用于z3736F或z3735F方案的平板电脑。

1、品铂 pipo X9 z3736F 使用的是uefi引导,并且还是32位的uefi ,所以我们需要一个文件bootia32.efi,起先我也是在这个文件上走了弯路;

2、首先,按照kali官方教程,制作启动U盘,http://docs.kali.org/downloading/kali-linux-live-usb-install

3、制作完启动U盘以后,U盘里会出现一个小的fat-16的分区,里面有三个文件夹EFI、install、live,在EFI\BOOT目录下有一个BOOTX64.efi文件,直接把 BOOTX64.efi文件改名成bootia32.efi,就搞定了。

4、拿着启动U盘,重启X9,按F7键进入选择启动菜单,选择uefi u盘启动,接下来看你自己的了。