能力值:
(RANK:270 )
2 楼
赞,写得不错。
倒数第二段的问题,在还没解锁的情况下,能不能adb shell?
能力值:
( LV3,RANK:20 )
3 楼
牛逼啊,转帖了
能力值:
( LV12,RANK:210 )
4 楼
学习了,谢谢分享。
能力值:
( LV3,RANK:20 )
5 楼
嗯,同二楼问
能力值:
( LV2,RANK:10 )
6 楼
二楼问的对- -
能力值:
( LV2,RANK:10 )
7 楼
赞一个,支持楼主。
能力值:
( LV15,RANK:880 )
8 楼
这个要开启usb的调试模式,如果没有开启的话adb是连接不上的。
能力值:
( LV8,RANK:120 )
9 楼
有点意思..
能力值:
( LV4,RANK:40 )
10 楼
同8楼问题,无root,无调试,怎么搞?溢出?
能力值:
( LV3,RANK:20 )
11 楼
好贴,接下来就可以拆机,拆存储模块,放到外部架的读取器上,XXOO之~
有木有adb shell就浮云了
能力值:
( LV3,RANK:30 )
12 楼
思路不错,实现起来不是这么容易啊
能力值:
( LV2,RANK:10 )
13 楼
学习了支持俺支持
能力值:
( LV3,RANK:30 )
14 楼
为什么我用python加密000102050403060708的值是
b4ba1e9c84543210076404beece3efa9a51435e9呢?
python程序(版本2.7.3): import hashlib
hash_new = hashlib.sha1()
with open ('c:\\1.txt','r+b') as fp:
while True:
data = fp.read()
if not data:
break
hash_new.update(data)
hash_value = hash_new.hexdigest()
print hash_value
能力值:
( LV5,RANK:60 )
15 楼
to arsusanh
上传的附件:
能力值:
( LV5,RANK:60 )
16 楼
to Claud
模拟器中是不需要解锁,即可adb shell的。
能力值:
( LV5,RANK:60 )
17 楼
to obaby
是的,需要开启调试模式。
能力值:
( LV5,RANK:60 )
18 楼
to CRoot
adb shell貌似就已经可以root了。当然要开启调试的啦。
能力值:
( LV2,RANK:10 )
19 楼
怎样知道这一串乱码是由sha1方法加密的呢?
能力值:
( LV3,RANK:30 )
20 楼
没有搞懂这图的意思...
能力值:
( LV5,RANK:60 )
21 楼
000102050403060708是十六进制数据。你得1.txt用十六进制编辑器编辑,内容改为图中数据,在运行py脚本,结果就一样了。
能力值:
( LV2,RANK:10 )
22 楼
我的手机默认开启usb调试,,我勒个去。
能力值:
( LV2,RANK:10 )
23 楼
请问sha算法是怎么确定的呢?还有就是这个算法是在系统中哪个文件中实现的?是libcrypto.so吗?还望不吝赐教
能力值:
( LV2,RANK:10 )
24 楼
usb调试没开adb好用不?
能力值:
( LV2,RANK:10 )
25 楼
好像没有启动usb调试 是不能shell的。 您其他办法shell么?