Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >IOS快捷指令爱快路由POST模拟远程开机

IOS快捷指令爱快路由POST模拟远程开机

原创
作者头像
jcjyxjs
修改于 2022-09-16 04:13:05
修改于 2022-09-16 04:13:05
2.1K00
代码可运行
举报
文章被收录于专栏:毫无作为毫无作为
运行总次数:0
代码可运行

一直想用Siri操作远程开机,遂安快捷指令可以SSH,但爱快不行,由于寻求爱快的SSH密码无果,所以只能用相对麻烦的方案。

注意:本文适用范围仅限爱快,其他需要根据情况自行调整,以及阅读本文就当你已经会基础抓包知识。

我是IOS,用Stream抓包,浏览器是Microsoft Edgeikuai 3.6.7 x64,什么平台都一样无所谓。需要提前在代表定期唤醒列表中创建对应项目。

首先浏览器进入爱快路由器登录界面,输入账号密码,然后回到抓包软件点击开始,点登录,,然后进入高级应用-网络唤醒选择你想要的设备点击唤醒,最后回到抓包软件,点结束。

上图成功获取登陆参数,然后点击查看JSON获取参数。也可点右上角分享获取CURL命令,会比较好理解。

然后进入快捷指令,创建新的快捷指令。

  1. 首先添加URL为:http://你的IP/Action/login
  2. 然后添加获取URL内容,方法为POST,开始构建头部(通过参考下面curl命令)和请求体(使用JSON,参考图2)。
  3. 最后添加一个文本,内容选取变量为第2步。
  4. 如果是我自己要创建的,不创建无所谓。
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
curl 'http://你的IP/Action/login' \
  -H 'Host: 你的IP' \
  -H 'Content-Type: application/json;charset=utf-8' \
  -H 'Origin: http://你的IP' \
  -H 'Accept-Encoding: gzip, deflate' \
  -H 'Connection: keep-alive' \
  -H 'Accept: application/json, text/plain, */*' \
  -H 'User-Agent: xxx' \
  -H 'Referer: http://你的IP/login' \
  -H 'Content-Length: 131' \
  -H 'Accept-Language: zh-CN,zh-Hans;q=0.9' \
  --data '{
    "username":"xxx",
    "passwd":"xxx",
    "pass":"xxx==",
    "remember_password":"true"
  }'  \

结果如下,然后运行一遍快捷指令,如果返回结果为{"Result":10000,"ErrMsg":"Succeess"}则配置正确。

  1. 然后继续首先添加URL为:http://你的IP/Action/call
  2. 然后添加获取URL内容,方法为POST,开始构建头部(通过参考下面curl命令)和请求体(使用JSON,参考图5),注意和上面有细微区别,无需添加CookieContent-Length不添加。
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
  curl 'http://你的IP/Action/call' \
  -H 'Host: 你的IP' \
  -H 'Accept: application/json, text/plain, */*' \
  -H 'Accept-Encoding: gzip, deflate' \
  -H 'Accept-Language: zh-CN,zh-Hans;q=0.9'  \
  -H 'Content-Type: application/json;charset=utf-8' \
  -H 'Origin: http://你的IP' \
  -H 'User-Agent: xxx' \
  -H 'Connection: keep-alive' \
  -H 'Referer: http://你的IP/' \
  --data '{
    "func_name":"wakeup",
    "action":"wake_id",
    "param":{
    "id":1
    }
  }' \

其中有一个id=1,代表定期唤醒列表中只有一个项目,就一定是1。如果有很多,以抓包为准。

最后跟上面一样创建文本等,运行一遍,如果返回:{"Result":30000,"ErrMsg":"Success"}则配置正确,即正常唤醒,至此结束。

补充一个快捷指令关机:只需要快捷指令创建SSH命令,键入关机命令就行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
shutdown -h now

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【CVE-2021-25646 | 附PoC】Apache Druid 远程代码执行漏洞
Apache Druid是美国阿帕奇软件(Apache)基金会的一款使用Java语言编写的、面向列的开源分布式数据库。
Khan安全团队
2021/03/10
5K0
【CVE-2021-25646 | 附PoC】Apache Druid 远程代码执行漏洞
python接口自动化2-发送post请求
前言 发送post的请求参考例子很简单,实际遇到的情况却是很复杂的,首先第一个post请求肯定是登录了,但登录是最难处理的。登录问题解决了,后面都简单了。 一、查看官方文档 1.学习一个新的模块,其
上海-悠悠
2018/04/08
8030
python接口自动化2-发送post请求
使用Selenium与Requests模拟登陆
注意两个地方,cookies和参数,先来看看参数,稍微特别的就是authenticity_token,感觉是验证。Ctrl+Shift+F打开搜索,最终在返回的html中找到
小歪
2018/07/25
1.5K0
使用Selenium与Requests模拟登陆
python接口自动化10-token登录
前言 有些登录不是用cookie来验证的,是用token参数来判断是否登录。 token传参有两种一种是放在请求头里,本质上是跟cookie是一样的,只是换个单词而已(王老吉换成加多宝而已);另外
上海-悠悠
2018/04/08
1.7K0
python接口自动化10-token登录
5. http协议简介、http请求以及响应介绍
HTTP是HyperText Transfer Protocol(超文本传输协议)的简写,传输HTML文件。
Devops海洋的渔夫
2021/11/02
1.2K0
5. http协议简介、http请求以及响应介绍
CVE-2021-25646:Apache Druid RCE复现
Druid不仅是一个数据库连接池,还包含一个ProxyDriver、一系列内置的JDBC组件库、一个SQL Parser。
Timeline Sec
2021/03/04
2.4K0
FastAdmin前台分片传输上传文件getshell复现
FastAdmin 是一款基于 ThinkPHP 5 + Bootstrap 的极速后台开发框架。致力于服务开发者,快速搭建自己属于自己的后台。
Timeline Sec
2021/04/26
6K0
python接口自动化14-multipart/form-data上传图片
前言 在提交表单操作的时候,经常会遇到图片上传的操作,图片上传是一个单独的接口,本篇以禅道为例,介绍如何上传图片 一、上传接口 1.以禅道上提交bug为例,在选择图片时,点确定按钮,就是上传图片了
上海-悠悠
2018/04/08
2.3K0
python接口自动化14-multipart/form-data上传图片
python接口自动化12-案例分析(csrfToken)
前言: 有些网站的登录方式跟前面讲的博客园和token登录会不一样,把csrfToken放到cookie里,登录前后cookie是没有任何变化的,这种情况下如何绕过前端的验证码登录呢? 一、登录前后对
上海-悠悠
2018/04/08
1.1K0
python接口自动化12-案例分析(csrfToken)
猿人学第三题(访问逻辑)
复制到控制台执行一下, 发现并没有什么用, 页面的信息也没有什么变化, 是一个 undefined
不止于python
2022/05/31
7650
猿人学第三题(访问逻辑)
Spring相关漏洞集合
上一篇说了Struct2的相关漏洞,这一篇就复现一下Spring相关的漏洞,关于spring产生的漏洞,其实他跟struct2都差不多,都是因为对用户的参数没有采用严格的控制,导致传入表达式而导致的,只不过struct2是OGNL,而spring是spel表达式造成的。(声明:本篇中的实列均在vulhub中完成)
Tommonkey
2023/03/20
1K0
Spring相关漏洞集合
fastjson漏洞原理与复现
fastjson是阿里巴巴的开源JSON解析库,能够对json格式数据做快速修改和转换。
nNoSuger
2024/03/23
4800
fastjson漏洞原理与复现
waf入门到bypass
在请求中设置自己的cookie,例如:Citrix、Netscaler、Yunsuo WAF、safedog。
stan1ey
2021/08/11
1.3K0
waf入门到bypass
安全扫描调度系统实践
日常扫描行为是一个常见的需求,同时我们希望,可以更方便的进行定制自动化扫描任务制定与执行。我们不具体要求实用的扫描工具系统是什么,开源与商业看具体自己的实际需求情况,我们只是用 AWVS 举一个例子。
糖果
2019/11/20
1.3K0
结合Cookie的简单图片验证码的工作原理探究
在系统登录时,往往需要同时提交一个验证码。验证码的作用是验证登录者是不是人,因为人能轻松识别的图片,对于机器来说难度却比较大,因此在登陆时进行验证码校验可以阻断大部分爬虫机器人的骚扰,成本低,收益大,使得图片验证码得到了广泛的应用。本文通过网络分析的方式,step by step地探索了图片验证码的工作原理,文章技术门槛低,可读性和可操作性较强,适用于各种闲着没事干的无聊分子。
全栈程序员站长
2022/09/14
4160
vulntarget-k
9999端口报错500,后面根据返回无意中搜到了如下文章,发现情况相符,于是可以确认是xxl-job服务,存在xxl-job RCE未授权远程命令执行
MssnHarvey
2023/01/13
1.3K0
vulntarget-k
DDCTF WEB 签到题
WEB 签到题 http://117.51.158.44/index.php 两次抓包 有一个didictf_username的值设置为admin 您当前当前权限为管理员----请访问:app/fL2XID2i0Cdh.php 访问app/fL2XID2i0Cdh.php 可以获得源代码 观察源码,可以知道 程序对cookie有验证机制 $hash = substr($session,strlen($session)-32); $session = substr($sessi
用户5878089
2019/07/24
1.2K0
记一次代码审计之nbcio-boot从信息泄露到Getshell
NBCIO 亿事达企业管理平台后端代码,基于jeecgboot3.0和flowable6.7.2,初步完成了集流程设计、流程管理、流程执行、任务办理、流程监控于一体的开源工作流开发平台,同时增加了聊天功能、大屏设计器、网盘功能和项目管理。 项目地址:https://gitee.com/nbacheng/nbcio-boot
亿人安全
2024/09/11
1980
记一次代码审计之nbcio-boot从信息泄露到Getshell
Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)
- Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947) -
LuckySec
2022/11/15
9.3K0
Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)
安全扫描调度系统实践
日常扫描行为是一个常见的需求,同时我们希望,可以更方便的进行定制自动化扫描任务制定与执行。我们不具体要求实用的扫描工具系统是什么,开源与商业看具体自己的实际需求情况,我们只是用 AWVS 举一个例子。
FB客服
2019/07/15
1.6K0
安全扫描调度系统实践
推荐阅读
相关推荐
【CVE-2021-25646 | 附PoC】Apache Druid 远程代码执行漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验