分类: LINUX
2016-01-14 09:20:22
{WIFI:T:WPA;S:mynetwork;P:mypass;;}
相关参数说明:
参数 例子 说明
T WPA 认证类型: WEP 或WPA, ‘nopass’ 代表无需认证
S network 无线网络的 SSID. (例如 “ABCD”)
P mypass 无线网络的密码,如果无需认证则忽略此项 (例如 “pass”)
H true 可选。针对隐藏了SSID的网络
生成二维码之后接下来自然是通过网络上的一些活动形式等来诱导用户进行扫描,从而达到攻击的目的。不过貌似现在很多二维码扫描器都会再次询问用户是否打开某个链接或者是否拨打某个号码等。
有部分android设备可能不支持USSD指令攻击,拨打发送*#06# 不会显示出IMEI码说明就是不支持USSD指令的。USSD指令功能强大,恢复出厂设置等操作都可以用USSD指令来实现,所以利用二维码进行USSD指令攻击危害还是很大的。下面是收集的USSD指令大全:
信息
*#44336#软件版本信息
*#1234#查看软件版本的PDA,CSC,MODEM
*#12580 * 369#SW&HW信息
*#197328640#服务模式
*#06#= IMEI号码。
*#1234#=固件版本。
*#2222#= H / W版本。
*#8999 * 8376263#=所有版本。
*#272 * IMEI#*产品代码
*#*#3264#*#* – 内存版本
*#92782#=手机型号
*#*#9999#*#* =电话/ PDA / CSC信息
测试
*#07#测试历史
*#232339#WLAN测试模式
*#232331#蓝牙测试模式
*#*#232331#*#* – 蓝牙测试
*#0842#振动电机测试模式
*#0782#实时时钟测试
*#0228#ADC读数
*#32489#(加密信息)
*#232337#蓝牙地址
*#0673#音频测试模式
*#0 *#通用测试模式
*#3214789650#LBS测试模式
*#0289#旋律测试模式
*#0589#光传感器测试模式
*#0588#接近传感器测试模式
*#7353#快速测试菜单
*#8999 * 8378#=测试菜单。
*#*#0588#*#* – 接近传感器测试
*#*#2664#*#* – 触摸屏测试
*#*#0842#*#* – 振动测试*
网络
* 7465625 * 638 *#配置网络锁MCC / MNC
#7465625 * 638 *#插入网络锁KEYCODE
* 7465625 * 782 *#配置网络锁定新型干法
#7465625 * 782 *#插入Partitial的网络锁键码
* 7465625 * 77 *#插入网络锁KEYCODE SP
#7465625 * 77 *#插入操作锁键码
* 7465625 * 27 *#插入网络锁键码NSP / CP
#7465625 * 27 *#插入内容提供商键码,
*#7465625#查看手机锁定状态
*#232338#WLAN MAC地址
*#526#WLAN工程模式运行WLAN测试(下同)
*#528#WLAN工程模式
*#2263#射频频段选择,不知道这一个似乎被锁定
*#301279#HSDPA / HSUPA控制的菜单—变化HSDPA类(可选1-5)
工具/杂项。
*#*#1111#*#* – 服务模式
#273283 * 255 * 663282 *#数据创建SD卡
*#4777 * 8665#= GPSR工具。
*#4238378#GCF配置
*#1575#GPS控制菜单
*#9090#诊断配置
*#7284#USB I2C模式控制安装到USB存储/调制解调器
*#872564#USB治涝
*#9900#系统转储模式可用于调试的日志转储
*#34971539#相机固件更新
*#7412365#相机固件菜单
*#273283 * 255 * 3282 *#数据创建菜单变化SMS,MMS,语音,接触限制
* 2767 * 4387264636#出卖短信/ PCODE视图的
*#3282#* 727336 *数据使用状态
*#*#8255#*#* – 显示GTalk的服务监视器伟大的信息来源
*#3214789#GCF模式状态
*#0283#音频环回控制
#7594#重映射关机结束通话TSK
*#272886#自动应答选择
****系统***
谨慎使用
*#7780# 恢复出厂设置
* 2767 * 3855# 恢复出厂设置
*#*#7780#*#* 出厂数据重置
*#745# RIL转储菜单
*#746# 调试转储菜单
*#9900#系统转储模式
*#8736364# OTA更新菜单
*#2663# TSP / TSK固件更新
*#03# NAND快闪记忆体的S / N