肖强

Results 8 comments of 肖强

@huipengly 大佬你看你能实现这个吗,应该也是一个脚本的事

@aojie654 不是,so是miao学长发起的那个,我这个是分支

@aojie654 那个是我啊,我是从这学的然后写了详细教程

@aojie654 emmm你好像说的是另一个帖子,之前没发现有这样的教程。至于so我没去研究,那个需要适合的文件 我不太想花太多精力所以就没弄了

@left906080850 没懂,这个好像不是sh脚本吧? 这个应该是心跳包源码吧

因为现在很多其他的拨号软件 以及新版netkeeper 在登录前都会获取服务器信息,用拦截法不解决这个问题的话会无法尝试拨号也就拦截不了了,现在有个新的容易实现的想法就是在拨号前实现内网穿透,拨号的时候再进行拦截,明月永在的固件似乎是实现了的 不过我暂未研究,linux学的不是很好 脚本自己也写不出来 只能看大佬了 @huipengly

好像是跟拦截法完全不同的原理,以我的理解暂且算是伪装法吧,但是这种方法需要解析数据包,我现在在想的就是改进拦截法 拦截法的优点是不管拨号加密算法如何更新都能破解。能否实现在pppoe拨号前pppoe-relay转发外网的包到内网,在路由器检测到有pppoe拨号请求时由pppoe-server进行拦截,这样一结合的话pppoe认证方式就已经完全破解了,不过还怕一个心跳包就是了。 @hydejoe

@huipengly 最近对Linux和openwrt了解了不少,支持VLAN的路由可以使用uci来将WAN桥接为LAN口。只需要这样改动脚本:将你nk4.sh中login失败的操作就设置为映射WAN为LAN,检测到用户名变化时除了执行再拨号外,在它之前加一个映射还原的脚本段,这样用户就能够扫码拨号了。不过手头没路由用了,3月份回学校看能不能写出来