1. 安卓12怎麼用mt管理器腳本
1. 首先第一步根據下圖箭頭所指,找到並點擊【設置】圖標。2. 第二步打開【設置】窗口後,根據下圖所示,找到並點擊【超級用戶選項。3. 第三步在【超級用戶】頁面中,根據下圖箭頭所指,找到並點擊【MT管理器】。4. 第四步先找到並長按相關文件,接著在彈出的菜單欄中根據下圖箭頭所指,點擊【屬性】選項。5. 第五步先依次勾選所有許可權,接著根據下圖箭頭所指,成功將許可權設置為【777】。6. 第六步設置完成後,根據下圖箭頭所指,點擊【執行腳本】選項。7. 最後在彈出的窗口中,先勾選【ROOT】,接著根據下圖箭頭所指,點擊【執行】即可。
2. 如何對腳本進行加密
一:最簡單的加密解密
二:轉義字元"\"的妙用
三:使用Microsoft出品的腳本編碼器Script. Encoder來進行編碼 (自創簡單解碼)
四:任意添加NUL空字元(十六進制00H) (自創)
五:無用內容混亂以及換行空格TAB大法
六:自寫解密函數法
七:錯誤的利用 (自創)
在做網頁時(其實是網頁木馬呵呵),最讓人煩惱的是自己辛辛苦苦寫出來的客戶端IE運行的JAVASCRIPT代碼常常被別人輕易的拷貝,實在讓自己的心裡有點不是滋味,要知道自己寫點東西也挺累的......^*^
我們清楚地認識到因為JAVASCRIPT代碼是在IE中解釋執行,要想絕對的保密是不可能的,我們要做的就是盡可能的增大拷貝者復制的難度,讓他知難而退(但願~!~),下面我結合自己這幾年來的實踐,及個人研究的心得,和大家一起來探討一下網頁中JAVASCRIPT代碼的加密解密技術。
以加密下面的JAVASCRIPT代碼為例:
alert("《黑客防線》");
一:最簡單的加密解密
大家對於JAVASCRIPT函數escape()和unescape()想必是比較了解啦(很多網頁加密在用它們),分別是編碼和解碼字元串,比如例子代碼用escape()函數加密後變為如下格式:
alert%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
如何?還看的懂嗎?當然其中的ASCII字元"alert"並沒有被加密,如果願意我們可以寫點JAVASCRIPT代碼重新把它加密如下:
%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B
呵呵!如何?這次是完全都加密了!
當然,這樣加密後的代碼是不能直接運行的,幸好還有eval(codeString)可用,這個函數的作用就是檢查JavaScript代碼並執行,必選項
codeString 參數是包含有效 JavaScript. 代碼的字元串值,加上上面的解碼unescape(),加密後的結果如下:
var code=unescape("%61%6C%65%72%74%28%22%u9ED1%u5BA2%u9632%u7EBF%22%29%3B");
eval(code)
是不是很簡單?不要高興,解密也就同樣的簡單,解密代碼都擺給別人啦(unescape())!呵呵
二:轉義字元"\"的妙用
大家可能對轉義字元"\"不太熟悉,但對於JavaScript提供了一些特殊字元如:\n (換行)、 \r (回車)、\' (單引號
)等應該是有所了解的吧?其實"\"後面還可以跟八進制或十六進制的數字,如字元"a"則可以表示為:"\141"或"\x61"(注意是小寫字元"x"),至於雙位元組字元如漢字"黑"則僅能用十六進製表示為"\u9ED1"(注意是小寫字元"u"),其中字元"u"表示是雙位元組字元,根據這個原理例子代碼則可以表示為:
八進制轉義字元串如下:
eval("\141\154\145\162\164\50\42\u9ED1\u5BA2\u9632\u7EBF\42\51\73")
十六進制轉義字元串如下:
eval("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")
這次沒有了解碼函數,因為JavaScript執行時會自行轉換,同樣解碼也是很簡單如下:
alert("\x61\x6C\x65\x72\x74\x28\x22\u9ED1\u5BA2\u9632\u7EBF\x22\x29\x3B")
就會彈出對話框告訴你解密後的結果!三:使用Microsoft出品的腳本編碼器Script. Encoder來進行編碼
工具的使用就不多介紹啦!我是直接使用JavaScript調用控制項Scripting.Encoder完成的編碼!代碼如下:
var Senc=new ActiveXObject("Scripting.Encoder");
var code='\r\nalert("《黑客防線》");\r\n';
var Encode=Senc.EncodeScriptFile(".htm",code,0,"");
alert(Encode);
編碼後的結果如下:
#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@
夠難看懂得吧?但相應的解密工具早已出來,而且連解密網頁都有!因為其解密網頁代碼過多,我就不多說拉!給大家介紹一下我獨創的解密代碼,如下:
function decode(){
#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@
}
alert(decode.toString());
咋樣?夠簡單吧?它是原理是:編碼後的代碼運行前IE會先對其進行解碼,如果我們先把加密的代碼放入一個自定義函數如上面的decode()中,然後對自定義函數decode調用toString()方法,得到的將是解碼後的代碼!
如果你覺得這樣編碼得到的代碼LANGUAGE屬性是JScript.Encode,很容易讓人識破,那麼還有一個幾乎不為人知的window對象的方法execScript(),其原形為:
window.execScript( sExpression, sLanguage )
參數:
sExpression: 必選項。字元串(String)。要被執行的代碼。
sLanguage: 必選項。字元串(String)。指定執行的代碼的語言。默認值為 Microsoft JScript
使用時,前面的"window"可以省略不寫!
利用它我們可以很好的運行編碼後的JavaScript代碼,如下:
execScript("#@~^FgAAAA==@#@&lsDD`J黑客防線r#p@#@&FgMAAA==^#~@","JScript.Encode")
你可以利用方法二對其中的""號內的字元串再進行編碼,使得"JScript.Encode"以及編碼特徵碼"#@~^"不出現,效果會更好!
四:任意添加NUL空字元(十六進制00H)
一次偶然的實驗,使我發現在HTML網頁中任意位置添加任意個數的"空字元",IE照樣會正常顯示其中的內容,並正常執行其中的JavaScript.
代碼,而添加的"空字元"我們在用一般的編輯器查看時,會顯示形如空格或黑塊,使得原碼很難看懂,如用記事本查看則"空字元"會變成"空格",利用這個原理加密結果如下:(其中顯示的"空格"代表"空字元")
a l er t (" 黑 客 防 線") ;
如何?是不是顯得亂七八糟的?如果不知道方法的人很難想到要去掉裡面的"空字元"(00H)的!
五:無用內容混亂以及換行空格TAB大法
在JAVASCRIPT代碼中我們可以加入大量的無用字元串或數字,以及無用代碼和注釋內容等等,使真正的有用代碼埋沒在其中,並把有用的代碼中能加入換行、空格、TAB的地方加入大量換行、空格、TAB,並可以把正常的字元串用"\"來進行換行,這樣就會使得代碼難以看懂!如我加密後的形式如下:
"xajgxsadffgds";1234567890
625623216;var $=0;alert//@$%%&*()(&(^%^
//cctv function//
(//hhsaasajx xc
/*
asjgdsgu*/
"黑\
\
客\
防線"//ashjgfgf
/*
@#%$^&%$96667r45fggbhytjty
*/
//window
)
;"#@$#%@#432hu";212351436
至少如果我看到這樣的代碼是不會有心思去分析它的,你哪?
六:自寫解密函數法
這個方法和一、二差不多,只不過是自己寫個函數對代碼進行解密,很多VBS病毒使用這種方法對自身進行加密,來防止特徵碼掃描!下面是我寫的一個簡單的加密解密函數,
加密代碼如下(詳細參照文件"加密.htm"):
function compile(code)
{
var c=String.fromCharCode(code.charCodeAt(0)+code.length);
for(var i=1;i
運行得到加密結果為:
o%CD%D1%D7%E6%9CJ%u9EF3%uFA73%uF1D4%u14F1%u7EE1Kd
相應的加密後解密的代碼如下:
function uncompile(code)
{
code=unescape(code);
var c=String.fromCharCode(code.charCodeAt(0)-code.length);
for(var i=1;i
七:錯誤的利用
利用try{}catch(e){}結構對代碼進行測試解密,雖然這個想法很好(呵呵,誇誇自己),因為實用性不大,我僅給個例子
var a='alert("《黑客防線》");';
var c="";
for(var i=0;i
c+=String.fromCharCode(a.charCodeAt(i)^61);}
alert(c);
//上面的是加密代碼,當然如果真正使用這個方法時,不會把加密寫上的
//現在變數c就是加密後的代碼
//下面的函數t()先假設初始密碼為0,解密執行,
//遇到錯誤則把密碼加1,然後接著解密執行,直到正確運行
var d=c; //保存加密後的代碼
var b=0; //假定初始密碼為0
t();
function t(){
trycatch(e){
c="";
for(var i=0;i
c+=String.fromCharCode(d.charCodeAt(i)^b);}
b+=1;
t();
//setTimeout("t()",0);
}
}
大工告成了!
3. 怎麼用腳本給文件夾加密
硬碟中總有一些文件並不想隨意讓其他人查看,使用一些專業的加密類工具軟體當然可以實現隱藏文件的效果,但這必須要安裝上第三方加密工具,好像有點小題大做。其實,利用好WinXP系統自身的功能,我們就能赤手空拳隱藏文件。
第一招:命令法
Step1:按「Win+R」組合鍵打開「運行」對話框,輸入「cmd」打開命令提示符窗口。然後輸入「md g:\jm..\」並按回車鍵,在G盤(根據你的實際情況輸入相應的目錄)下新建一個名為「jm.」的文件夾。這個文件夾就是我們即將用來存放隱藏文件的文件夾。
Step2:再次進入「運行」對話框,輸入上面新建的加密文件夾「g:\jm..\」,敲擊回車鍵後這個文件夾便被打開了。接下來,只要將你想要隱藏的文件放到此文件夾中即可完成文件的隱藏了。
現在,包括你自己在內的任何一個人都無法直接通過滑鼠雙擊這個文件夾來將其打開,雙擊後只會得到一個錯誤的提示框。當自己想要將文件夾打開的時候,可以通過在「運行」對話框中輸入這個文件夾的路徑來將其打開。如果你想刪除此文件夾,只要將其中的內容全部刪除,再回到命令提示符窗口中運行「rd g:\jm..\」即可。
第二招:寄生法
如果你有一份重要的文件需要隱藏起來,將其偽裝成一首雙擊即可播放的歌曲,繞開別人的視線和懷疑,豈不妙哉!
Step1:新建一個文件夾,將需要隱藏的文件拷貝至此文件夾中。接下來再找首歌曲文件(例如「吉祥三寶」)並將其拷貝到此文件夾中。
Step2:在資源管理器中重新定位到上面這個存放了隱藏文件的文件夾,按「F2」鍵為之重新命名,命名的規則為:歌曲名稱+.{00020c01-0000-0000-c000-000000000046},例如「吉祥三寶.{00020c01-0000-0000-c000-000000000046}」。右擊滑鼠刷新一下當前屏幕,剛才的文件夾便自動變成一首歌曲的圖標了,直接雙擊之也會自動啟動播放器來播放它。而當你自己想要打開其中的文件時,只要右擊這個歌曲圖標並選擇「打開」命令即可。
最後,再將這個改名後的文件夾(已經變成了一首歌曲)放到歌曲文件夾中,誰也不太可能會找到你想隱藏的文件了,不過你自己可要記清楚了,防止時間長了,連自己也忘記了。
提示:上面的這一串數字及符號需要在英文輸入法下進行輸入,否則無法成功。
4. 怎麼用mt管理器找到qq腳本
用mt管理器找到qq腳本的步驟:
1、首先,打開MT編輯器,
2、找到所要編輯的APK軟體,點擊查看,
3、找到進去名字是AndroidManifest.xml的文件,找到位置【基本每個軟體都是這樣】
4、點擊進入後,把文件名改一下後面的,然後一路按確定。
5、最後,把原軟體包簽名就可安裝
5. mt管理器怎麼給app加密碼
可以的,方法如下: mt管理器不能直接查看附近的wifi密碼,只能查看已經連接過的wifi密碼,用mt管理器打開根目錄下data/misc/wifi/wpa_supplicant.conf,就能在裡面看到最近連接過的wifi和密碼,必須要給mt管理器root許可權才能做到以上操作。 Wi-Fi是一種可以將個人電腦、手持設備(如pad、手機)等終端以無線方式互相連接的技術,事實上它是一個高頻無線電信號。
6. mt管理器怎麼給app加密碼
1
/3
首先打開資源管理器,找到要進行加密的文件
2
/3
選擇該文件,右鍵屬性彈出屬性對話框——單擊隱藏——確定,之後你就看不到文件了。不要擔心你的文件找不到了,在方法三會告訴你怎麼查看
3
/3
現在文件要打開看看了,怎麼辦?點擊開始——控制面板——文件夾選項——查看——隱藏文件和文件夾——顯示隱藏文件——確定 即可顯示系統里所有的隱藏的文件。
7. mt管理器怎麼使用shell腳本
1.回到MT管理器,打開事先下載好的高級對話框代碼,復制調用碼
2.打開app目錄,進入主活動所在的包,將調用碼復制到主活動的onCreate方法內,然後保存退出並刪除自動生成的備份文件
3.返回到app目錄,依次創建FormatFa->FSmali文件夾並將高級對話框內的三個smali文件復制過來
4.回到NeoTerm通過調用smali.jar將app回編譯為dex文件
命令:java -jar smali-2.2.6.jar a app -o classes.dex
app是反編譯成功後生成的文件夾名,classes.dex在這里是固定的,
5.將回編譯後的dex文件復制並替換到安裝包內(將左邊的dex復制到右邊)