用代码控制手机(手机如何执行代码)
在很多童鞋的潜意识里,任何一款APP只要用户多,相对就安全。反正小编对这个观点是呈反对观点的,Windows装机量有多大,但漏洞却一大堆。这不,在手机上装机量犹如Windows的存在,微信也爆出了最新漏洞。
自检微信漏洞
日前@360手机卫士发微博称阿尔法团队独家发现了微信远程任意代码执行漏洞:badkernel,针对Android系统的手机,iPhone不受影响。
据悉,利用badkernel漏洞可进行准蠕虫式的传播,单个用户微信中招后可通过发朋友圈和群链接传播;还可获取用户通讯录、短信、录音、录像等隐私信息;还可能通过记录微信支付密码,进行自动转账和发红包的行为。
360手机卫士阿尔法团队已在第一时间将漏洞提交给腾讯,腾讯已修复此漏洞并开始向用户推送更新。
问题来了,并非所有用户的微信都已获得修复,所以咱们需要自行检测一番。方法很简单,在任意聊天对话框中输入“//gettbs”(不含冒号哦)就可判定是否已经收到此漏洞的更新。
展开全文
如果tbsCoreVersion对应的数值大于036555则说明该漏洞已经修复,用户无需担心,否则则说明微信受该漏洞影响。
如果你的微信还存在漏洞,暂时需要做到以下3点:不要随便扫描二维码;不要随意点击朋友圈链接;不要随意点击微信群内的链接,以防微信被远程控制。
那些微信可执行的代码
上面提到的“//gettbs”属于微信的一种可执行代码,而微信的历代版本中,也存在很多隐藏的执行代码,它们通常可以实现很多实用的功能呢。
//sightinfo
这个代码可以让小视频的左上角显示小视频的一些参数,比如帧率、分辨率、时长、大小等。需要注意的是,输入代码后参数不会立即显示,需先退出微信再重新进入。如要取消显示参数,只需重复输入//sightinfo并发送,退出微信再重新进入就OK了。
//traceroute
这个代码可以调出诊断网络功能,不过如果微信连接不上服务器会直接弹出诊断的界面,所以这个代码的意义不大。
//multiwebview
该代码可以将聊天和文章页面拆分为两个任务,并能同时出现在多任务切换页面中,避免和别人聊天时之前看的微信文章还需重新打开。只是该代码需要Android 5.0和新版微信的支持。
//getfpkey
这个代码可以查看关于手机的一些信息,包括制造商、型号、ROM的版本。不过,我们在系统设置关于手机中可以看到更为直观和详细的参数,所以该代码意义也不大。
//checkcount
这个代码可以查看当前聊天窗口总共有多少条消息,方便我们直观统计,省的一条一条数了。
//pickpoi
该代码可以定位自己当前的位置,这与微信中的发送位置的功能是相同的。
//opentrace
这个代码可以调出一个悬浮的类似音乐播放器中的播放/停止按钮。点击一下是开始,再点击一下是结束,依旧是没啥意义。
//setshakecarddata
输入这个代码后摇一摇功能中会多出一个礼券选项,没啥实际意义。想要取消需要输入//clearshakecarddata并发送。
看了这篇文章,99%的读者还会点击: