精华内容
下载资源
问答
  • 手机、越的系统自然更能将人唬得一愣一愣,但实在没有新机系统怎么办?今天,就来为大家介绍一款好玩的APP“假的设置”,用来伪装机器蒙人真假难辨!这款假的设置APP顾名思义,是用来生成假的设置界面的。...

    【PConline 应用】如果你是一名手机玩家,那么和其他机友交流的时候想必少不了换了什么什么手机、升级了什么什么系统之类的话题。越新的手机、越新的系统自然更能将人唬得一愣一愣,但实在没有新机新系统怎么办?今天,就来为大家介绍一款好玩的APP“假的设置”,用来伪装机器蒙人真假难辨!

    这款假的设置APP顾名思义,是用来生成假的设置界面的。你可以利用这款APP,来生成一张特定手机、系统的设置界面,咋一看就好像真的用该手机该系统截图一样。开启APP后,可以看到罗列出了一票手机ROM,不同的ROM还有各种版本选择,只需要选择相应的ROM就可以生成截图了。

    11812044_screenshot_2018-10-09-14-21-41-411_comlydset_thumb.png

    eaad3a48c96e569225d428b57d70b0bf.gif

    选择对应的ROM

    这款假的设置生成的截图还是很逼真的,例如选择了魅族Flyme6之后,就立刻可以做出一张拟真度十足的Flyme6系统设置中“关于手机”界面的截图。而这个界面当中的很多文字信息,例如设备名称、序列号、IMEI、Android版本等等,都可以手动编辑。想要让Flyme也吃上安卓9.0?只需改个数字即可!当然,这只能用来玩玩,可不要用加截图到处传谣。

    eaad3a48c96e569225d428b57d70b0bf.gifeaad3a48c96e569225d428b57d70b0bf.gif

    可以修改机型、系统版本等信息,生成逼真的手机信息截图

    除了可以模拟安卓截图,这款假的设置还可以模拟iPhone和Windows Phone的截图,可谓是相当万能了。

    eaad3a48c96e569225d428b57d70b0bf.gifeaad3a48c96e569225d428b57d70b0bf.gif

    还可以模拟iOS和WP

    总的来说,这款假的设置APP的确比较有趣,用来恶搞把玩一下还是可以逗人一乐的。如果你也对此感兴趣,不妨尝试一下吧。

    展开全文
  • AWZ爱伪装常见问题

    千次阅读 2018-10-24 21:31:16
    打开AWZ爱伪装图标时闪退或新设备安装后没有首次免费试用时间 1、Cydia【更新】页面,如果有提示更新,全部更新一下 2、安装源里的环境组件要安装,尤其是OpenSSH 3、iOS设置->通用->日期与时间中...

    打开AWZ爱伪装图标时闪退或新设备安装后没有首次免费试用时间

    1、Cydia【更新】页面,如果有提示更新,全部更新一下

    2、安装源里的环境组件要安装,尤其是OpenSSH

    3、iOS设置->通用->日期与时间中,时间选自动设置,时区北京

    4、确认手机已联网,且网络通畅

    5、如果装过其它同类软件,请先卸载

    6、iOS9.1以上,设备重启后需要重新激活越狱

     

    AWZ爱伪装激活后显示未激活

    1、确认手机已联网,且网络通畅

    2、iOS设置->通用->日期与时间中,时间选自动设置,时区北京

     

    AWZ爱伪装激活后有效期如何计算

    授权有效果期是从输入激活码激活设备那一刻开始计算,授权时长以激活码为准

     

    点AWZ爱伪装中的【应用列表】,AWZ爱伪装会闪退

    1、iOS设置->通用->语言与地区->iPhone语言 应为简体中文 地区应用中国

    2、应用列表中的APP不要选太多

    3、选中的APP卸载重装或通过PP助手安装历史版本

     

    一键新机后APP闪退

    1、AWZ爱伪装设置里关闭常规和强效反越狱检测和极限模式

    1、随机参数那 随机出来的系统版本号不要高于真实iOS系统版本号

    2、APP卸载重装或使用爱思或PP助手安装历史版本

     

    伪装定位后APP中的位置没有变化

    AWZ设置里的【开启模拟定位】应打开,伪装的目标APP划掉重开一下

     

    AWZ爱伪装卸载重装后,授权还有效吗

    软件授权是绑定设备的,卸载重装不影响软件授权

     

    授权支持换绑吗

    支持,比如您设备丢失或坏了,可以联系销售将原设备授权换绑到新设备上,换绑需要提供原激活码或原设备机器码

     

    AWZ爱伪装卸载重装会影响已有的全息备份数据吗

    卸载重装,已有的全息备份数据不受影响

    使用AWZ爱伪装一键新机后,储存空间被占用很多
    在AWZ首页上开启【保存参数】的情况下,每次新机会把新机参数保存在备份记录中,这个数据很小
    在AWZ首页上开启【全息备份】的情况下,每次新机都会把你选中的应用的应用数据保存在备份记录里,如果你的应用数据很大,储存空间自然就被占用很多
    如果不使用保存参数或全息备份,请在AWZ首页中取消相应选择,并在【应用列表】中重选一次应用
    已经作了很多次全息备份的情况下,并占用了大量存储空间的情况下,可以通过彻底删除备份数据释放存储空间:先卸载AWZ,然后请使用PP助手或爱思助手或iFile(如有全息备份,请先自行导出)删除/var/mobile/awzdata 整个目录  
     

    AWZ一键新机后,一键新机按钮下的数字为什么是红色的

    那一串数字是你的上网IP,什么是上网IP,可以参考站内教程:IP地址概念及更换方法
    点击【一键新机】时,AWZ会读取当前上网IP并记录起来,如果当前上网IP与上一次新机时的上网IP重复,就会红字显示以提醒使用者注意,也就是说,这只是一个提示
    IP地址要不要换,怎么换,可以参考站内教程:IP地址概念及更换方法
    AWZ设置里有一个【新机智能飞行】,这个功能只是帮你在一键新机时飞行模式一下,至于会不会换IP,还是要可以参考站内教程:IP地址概念及更换方法

    AWZ首页设备信息中网络部分为什么是null

    这种情况能常是有东西拦截了awz的网络访问 这个例子里是另一款一键新机软件拦截了awz的网络访问

     

    AWZ爱伪装、IG系列、XGen一键新机 + 虚拟定模拟

    Q: 287222361

    VX:  q290093670

    展开全文
  • AWZ爱伪装常用问题汇总

    千次阅读 2018-10-24 23:28:11
    打开AWZ爱伪装图标时闪退或新设备安装后没有首次免费试用时间 1、Cydia【更新】页面,如果有提示更新,全部更新一下 2、安装源里的环境组件要安装,尤其是OpenSSH 3、iOS设置->通用->日期与时间中...

    打开AWZ爱伪装图标时闪退或新设备安装后没有首次免费试用时间

    1、Cydia【更新】页面,如果有提示更新,全部更新一下

    2、安装源里的环境组件要安装,尤其是OpenSSH

    3、iOS设置->通用->日期与时间中,时间选自动设置,时区北京

    4、确认手机已联网,且网络通畅

    5、如果装过其它同类软件,请先卸载

    6、iOS9.1以上,设备重启后需要重新激活越狱

     

    AWZ爱伪装激活后显示未激活

    1、确认手机已联网,且网络通畅

    2、iOS设置->通用->日期与时间中,时间选自动设置,时区北京

     

    AWZ爱伪装激活后有效期如何计算

    授权有效果期是从输入激活码激活设备那一刻开始计算,授权时长以激活码为准

     

    点AWZ爱伪装中的【应用列表】,AWZ爱伪装会闪退

    1、iOS设置->通用->语言与地区->iPhone语言 应为简体中文 地区应用中国

    2、应用列表中的APP不要选太多

    3、选中的APP卸载重装或通过PP助手安装历史版本

     

    一键新机后APP闪退

    1、AWZ爱伪装设置里关闭常规和强效反越狱检测和极限模式

    1、随机参数那 随机出来的系统版本号不要高于真实iOS系统版本号

    2、APP卸载重装或使用爱思或PP助手安装历史版本

     

    伪装定位后APP中的位置没有变化

    AWZ设置里的【开启模拟定位】应打开,伪装的目标APP划掉重开一下

     

    AWZ爱伪装卸载重装后,授权还有效吗

    软件授权是绑定设备的,卸载重装不影响软件授权

     

    授权支持换绑吗

    支持,比如您设备丢失或坏了,可以联系销售将原设备授权换绑到新设备上,换绑需要提供原激活码或原设备机器码

     

    AWZ爱伪装卸载重装会影响已有的全息备份数据吗

    卸载重装,已有的全息备份数据不受影响

    使用AWZ爱伪装一键新机后,储存空间被占用很多
    在AWZ首页上开启【保存参数】的情况下,每次新机会把新机参数保存在备份记录中,这个数据很小
    在AWZ首页上开启【全息备份】的情况下,每次新机都会把你选中的应用的应用数据保存在备份记录里,如果你的应用数据很大,储存空间自然就被占用很多
    如果不使用保存参数或全息备份,请在AWZ首页中取消相应选择,并在【应用列表】中重选一次应用
    已经作了很多次全息备份的情况下,并占用了大量存储空间的情况下,可以通过彻底删除备份数据释放存储空间:先卸载AWZ,然后请使用PP助手或爱思助手或iFile(如有全息备份,请先自行导出)删除/var/mobile/awzdata 整个目录  

    一键新机改串清理,最高支持iOS11(AWZ爱伪装,XGen,IG系列 X9等)+虚拟定位模拟跑(天下游,360,任我行)

    企鹅/WX:78282588(同号)

    淘店https://shop114934525.taobao.com/

    展开全文
  • 近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC...几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站...

    近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC攻击)。阿里云DDoS高防实现智能防护全程自动化检测并清洗,未对用户侧业务产生任何影响,这类攻击存在一些共同的特征,阿里云安全团队对此做了跟踪分析。

    几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站发起攻击。根据阿里云安全团队监测的数据显示,近两个月,已经有五十余万台移动设备被用来当做黑客的攻击工具,达到PC肉鸡单次攻击源规模。不难看出,伪装成正常应用的恶意APP已让海量移动设备成为新一代肉鸡,黑灰产在攻击手法上有进一步升级趋势。

    海量移动肉鸡下的DDoS攻击有哪些新特征?

    通过监测到的数据发现,这类攻击有以下几个特点:

    - 移动端设备系统分布均匀
    iOS系统约占四成,Android系统六成;

    - 攻击规模和肉鸡数量庞大且源IP不固定
    单次攻击峰值达百万QPS(每秒请求次数),来源于50多万个肉鸡源IP,且多次攻击事件之间源IP重合度非常低;

    - 攻击源IP分布极散
    攻击源IP分散于全球160余个国家,近40个运营商,仅中国就有300余个城市存在攻击源,且多数分布在东部及沿海网络发达的省份;

    _
    攻击源分布地图

    - 攻击源IP多为基站IP
    近一半的攻击源IP为移动网络大型基站出口,意味着同一个源IP同时承载了攻击流量和大量正常用户流量;

    - 攻击调度无规律
    由于手机连接的网络变化,以及APP的启动和退出,我们观测到不断有新的攻击源IP加入,超过一半的攻击源并非在攻击开始时就发起攻击,且每个攻击源IP攻击持续时间长短不一,单个攻击源IP请求频率并不高。

    _
    某次攻击不同攻击持续时长的IP量及请求量

    限速和黑名单在PC肉鸡时代曾是“一键止血”的防御方式。但以伪装成正常应用的恶意APP方式发起的攻击,由于移动设备远活跃于PC设备,哪怕是一个小众的APP,数量都相当庞大。即使单台肉鸡设备请求频率很低,聚合起来的总请求量也足以压垮目标网站,因此,攻击者可以轻易在不触发限速防御策略的情况下实现攻击。

    更可怕的是,由于攻击源多为大型出口IP,传统的防御方法简单粗暴的将攻击IP拉黑,这些IP背后的大量正常用户也将无法访问。同时,新的肉鸡会在攻击过程中不断加入,黑名单的方式在这种情况下也不见得能有效封住攻击。曾经强大的护城河,在新攻击态势下变得鸡肋。

    黑客是如何借助恶意APP进行攻击的?

    • 黑灰产在APP内嵌了一个WebView,启动后会请求中控链接,该链接指向的页面内嵌及加载了三个JS文件,JS以ajax异步请求的方式动态获得了JSON指令;
    • 在非攻击时间段,获得的JSON指令内容为“{"message": "无数据", "code": 404}”,由于不包含攻击指令,JS加载后进入不断循环,定期重新读取JSON指令;

    _
    JSON指令决定循环OR执行攻击

    • 一旦攻击者发布攻击JSON指令,JS即退出循环,在处理解析后会将消息传递回WebView。JSON指令中指定了目标URL、请求方式、header等攻击需发送的包内容,并指定了攻击频率、当前设备开始攻击的条件、攻击结束时间等调度参数来增加攻击复杂度和灵活性;
    • WebView通过UserAgent得到设备信息,判断是iOS还是Android系统,不同设备调用不同函数触发加载恶意APP中的Java代码,让设备根据指令发动攻击。

    _
    判断设备类型:同时支持安卓及iOS

    通过上述手法,所有安装了这个APP的用户就已经被黑灰产团伙利用,作为攻击肉鸡,神不知鬼不觉地陆续对指定的目标业务发起了无数次的DDoS攻击!

    同时这也揭露了一个灰色产业,此类应用的所有者通过发布APP,在各个渠道发布诱导类的广告吸引用户安装使用,之后在通过用户使用APP赚取利润的同时,又将所有安装APP的用户设备作为攻击肉鸡提供给黑灰产来进行DDoS攻击,进行二次获利。

    更危险的是,从攻击流程看,攻击者想让这些移动设备以怎样的方式、对谁、做什么操作,全都可以通过JSON指令动态下发,可以说黑灰产能利用用户设备为所欲为。

    _
    攻击流程图

    除了能恶意操控移动设备发起攻击之外,黑灰产还可以通过在APP中植入恶意代码,私自发送扣费类短信,借助运营商的短信支付通道偷取用户资费;获取用户的通讯录、地理位置、身份证、银行卡等敏感信息,使用户受到广告骚扰、电信诈骗等,甚至还有可能被黑灰产盗用身份造成更大的损失。

    如何应对这种新兴DDoS攻击威胁?

    在PC肉鸡时代,企业抵御肉鸡DDoS攻击的做法相对简单粗暴:

    • 检测单元:请求频率
    • 执行动作:限速和黑名单
    • 防御逻辑:请求频率过高后开始进行源限速或拉黑源IP

    在无法有效防御的情况下,还需要人工介入抓包分析,根据攻击具体情况配置防护规则,但这种响应方式相对较慢,业务普遍已经严重受损。

    当海量移动设备成为新的攻击源,黑灰产可以轻松绕过上述防御逻辑。企业不应该再对“限速+黑名单就能一招制敌”抱有幻想,而应该采用更为纵深、智能的防护手段:

    1. 丰富攻击流量识别的维度,将每个请求实时的解析出多维度的检测单元;
    2. 防护策略的执行需要与多维度的识别相匹配,需要有精细、灵活、丰富的访问控制单元,让各个维度有机组合,层层过滤攻击流量;
    3. 机器智能替代人工排查,提升响应速度,降低业务中断时间。

    尽管黑灰产只是升级了攻击源,但企业针对这一改变所要做的安全防御工作量巨大,需要尽早行动起来做好准备。当然,企业用户也可以选择购买阿里云云盾的DDoS防护产品,对大流量型DDoS攻击及应用层资源耗尽式DDoS攻击(CC)做专业、智能的防护。

    对于个人用户而言,为了保障设备安全和数据隐私安全,阿里云安全团队建议,切勿从非正规渠道安装未经审核的APP,让自己手机沦为黑灰产的工具,造成不必要的麻烦;安装APP时请仔细确认请求授予的权限,若发现APP请求了与功能不符的高风险权限,如“访问通讯录”、“发送短信”等,很可能存在问题,请谨慎安装。

    展开全文
  • 近期,阿里云安全团队观察到数十起大规模的应用层资源耗尽式DDoS攻击(应用层CC...几经溯源发现,这些攻击事件源于大量用户在手机上安装了某些伪装成正常应用的恶意APP,该APP在动态接收到攻击指令后便对目标网站...
  • 瑞星手机安全助手截获了一个最新安卓手机病毒,该病毒伪装成“交行安全控件”潜伏在各大安卓电子市场中,诱导用户下载安装。病毒运行后,诱导用户激活系统设备管理器、隐藏自身启动图标、拦截用户短信并将短信内容...
  • 前言:设备登陆时提供设备序列号信息传到后端,安卓设备日新月异,一些设备仅支持wifi上网即没插卡功能,且互联网企业APP根本无法限制统一用户设备,用户可使用虚拟机不断创建模拟器来伪装成新设备用于注册套取...
  • 根据趋势科技在 2012 年所观察到的网络钓鱼数量,可以看出网络犯罪份子已经开始针对目标 – 移动设备。 CNN 报导指出:Trusteer 分析了多个曾经托管网络钓鱼网站的日志文件(访问记录),网络钓鱼邮件发出后,...
  • 黑产团伙使用群控设备的一般流程是,自动化注册、登录、操作,从业务行为上伪装成正常的用户,不断重复操作使得获利最大化。 前面介绍的多种手段都可以用来防控群控,包括欺诈情报、设备指纹和决策引擎风控规则等。...
  • 现在国内因为禁止网行动打击了很多违规的平台,类似于码以及番茄等短信接码平台,那么还有哪些可用平台呢?推荐一下!!!不会非法使用。...光手机号还不够,有些人可以通过修改手机设备来达到伪装,这...
  • Android 假冒建行网银病毒分析

    千次阅读 2014-05-11 12:51:39
    用户使用手机进行金钱操作都更加频繁,然而,百度安全实验室近期截获到一款新型病毒,不仅伪装成中国建设银行安全控件,私自发送短信并监控用户的短信接收,还隐藏该病毒自身图标,使用户很难发现,并激活设备管理器...
  • 常见的一些计算机安全类词汇

    千次阅读 2018-01-04 14:18:01
    Google 的品牌名之一,是基于 Linux 的移动设备(智能手机和平板电脑)操作系统。 ATM 窃读 一种通过在 ATM 机上安装窃读设备而进行的欺诈或盗窃。 读卡器会被伪装成 ATM 机的一部分。 该读卡器会收集受害...
  • Audioshield-PlayMusic 一个用于Audioshield的代理服务器,该服务器将... 这将授权图书馆将其伪装成的设备。 Google帐户还需要将“允许安全程度较低的应用”设置为“开”。 您可以更改它。 安装说明 Audioshield-
  • 读核感悟 设计模式 文件系统和设备的继承和接口 34 读核感悟 设计模式 文件系统与抽象工厂 36 读核感悟 阅读源代码技巧 查找定义 37 读核感悟 阅读源代码技巧 变量命名规则 42 读核感悟 内存管理 内核中的页表映射...
  • Opera起初是一款挪威Opera Software ASA公司制作的支持多页面标签式浏览的网络浏览器,由于版本的Opera增加了大量网络功能,官方将Opera定义为一个网络套件。2009年9月1日,官方发布的个人电脑用的最新版本为...
  • 215、增加支持32位插件的64位分支,该分支支持32位旧设备并且64位设备在32位插件的情况下可以支持32位旧应用 2018年 1月1日 至 2019年 7月 30 日 商业版代码更新内容(下拉打开) 214、改进 App 层提示信息 213、...
  • 1.2 智能手机手机浏览器 2 1.2.1 智能手机的发展 2 1.2.2 智能手机系统 3 1.2.3 智能手机浏览器 5 1.2.4 移动Web浏览器的特点 6 1.3 关于移动Web应用 6 1.3.1 移动Web应用的发展 6 1.3.2 基于Web的应用...
  • 这里的IDE设备包括了IDE硬盘和IDE光驱,第一、第二组设备是指主板上的第一、第二根IDE数据线,一般来说靠近芯片的是第一组IDE设备,而主设备、从设备是指在一条IDE数据线上接的两个设备,大家知道每根数据线上可以接...
  • 入门学习Linux常用必会60个命令实例详解doc/txt

    千次下载 热门讨论 2011-06-09 00:08:45
    文件为doc版,可自行转成txt,在手机上看挺好的。 本资源来自网络,如有纰漏还请告知,如觉得还不错,请留言告知后来人,谢谢!!!!! 入门学习Linux常用必会60个命令实例详解 Linux必学的60个命令 Linux提供...
  • vc++ 应用源码包_1

    热门讨论 2012-09-15 14:22:12
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...
  • vc++ 应用源码包_2

    热门讨论 2012-09-15 14:27:40
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...
  • vc++ 应用源码包_6

    热门讨论 2012-09-15 14:59:46
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_5

    热门讨论 2012-09-15 14:45:16
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_4

    热门讨论 2012-09-15 14:38:35
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例...
  • vc++ 应用源码包_3

    热门讨论 2012-09-15 14:33:15
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) IOCP 完成端口编程技术 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等...
  • vc++ 开发实例源码包

    2014-12-16 11:25:17
    系统硬件信息、存储设备管理、鼠标及键盘、声音和视频、图形和图像、网络、数据库) 《远程控制编程技术》源代码 内含(重启、图片操作、ip操作、键盘与鼠标、客户端以及服务端、文件传输等实例源码) 多个VC++...

空空如也

空空如也

1 2
收藏数 31
精华内容 12
关键字:

手机伪装新设备