<?xml version='1.0' encoding='UTF-8'?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0"><channel><title>xjzhi Blog</title><link>https://xjzhi.github.io</link><description>xjzhi's Personal Blog</description><copyright>xjzhi Blog</copyright><docs>http://www.rssboard.org/rss-specification</docs><generator>python-feedgen</generator><image><url>https://avatars.githubusercontent.com/u/109730978?v=4&amp;size=64</url><title>avatar</title><link>https://xjzhi.github.io</link></image><lastBuildDate>Fri, 10 Apr 2026 16:08:35 +0000</lastBuildDate><managingEditor>xjzhi Blog</managingEditor><ttl>60</ttl><webMaster>xjzhi Blog</webMaster><item><title>Google语法-奇淫巧计</title><link>https://xjzhi.github.io/post/Google-yu-fa---qi-yin-qiao-ji.html</link><description># 通过 Google 缓存查看已删除的文件
## 文件情况（已删除）
    —— 谷歌搜索的到，但是访问显示已被删除的文件

## 操作步骤
    # 要查看谷歌搜索中已删除的文件的缓存内容，请按照以下步骤操作：
    1. 在 Google 搜索栏中输入你想要查看的文件名称或者相关关键词，然后点击“搜素”。</description><guid isPermaLink="true">https://xjzhi.github.io/post/Google-yu-fa---qi-yin-qiao-ji.html</guid><pubDate>Fri, 10 Apr 2026 16:05:55 +0000</pubDate></item><item><title>Wifi Pineapple（大菠萝）//做你想对wifi做的任何事</title><link>https://xjzhi.github.io/post/Wifi%20Pineapple%EF%BC%88-da-bo-luo-%EF%BC%89---zuo-ni-xiang-dui-wifi-zuo-de-ren-he-shi.html</link><description># Wifi Pineapple（WiFi 大菠萝）

## 前提概要
首先我先说一下我对于这款工具的一个评价吧，这是我遇到过的最省心的黑客工具了，图形界面，各种操作相当友好，大量插件可选，价格相对于一些工具也不贵，可玩性还不错

### 大菠萝WifiPineapple简介：
涉及黑灰产类型：信息窃听、流量劫持
作案方法：大菠萝路由器的原理是网络中间层入侵劫持，这种设备可以伪装出一个免费的WIFI信号，让用户上钩从而达到获取用户个人信息或推送伪装过的后台程序的目的

## 正片开始
### 设备配置
本次实验测试会使用Dwell插件来进行演示
#### 1、重置并连接WiFi（wifi名称会默认成为Pineapple_）

![重置并连接WiFi](https://github.com/user-attachments/assets/4b41338b-91f3-450a-8ea1-f29bca6586a2)

#### 2、访问登陆页面，会提示建立一个密码，用于下次登陆管理，同样密码也是ssh连接密码（稍后展示ssh界面），同时设置伪装之后的WiFi（ssid、密码）

![访问登陆页面](https://github.com/user-attachments/assets/d4aa127c-12ae-445c-9c65-755bcbb4a29b)

#### 3、等待伪装WiFi设置完成之后连接设置好的WiFi，进入登陆页面，使用xshell连接登录

![连接设置好的WiFi](https://github.com/user-attachments/assets/86d4a67d-341a-4377-a19b-b0f0cb4c670f)

![进入登陆页面](https://github.com/user-attachments/assets/9442eb2c-9d3f-41f9-994c-e18ea671cee4)

![使用xshell连接登录](https://github.com/user-attachments/assets/e7013442-ff9a-415e-8f8b-b23409a841d9)

#### 4、格式化内存卡
使用内置脚本格式化内存卡：sd.sh

![格式化内存卡](https://github.com/user-attachments/assets/dd4fb9fa-36d0-4327-b34b-7433c0fd0a28)

等待格式化完成之后可以在图形化管理界面之中查看

![查看格式化结果](https://github.com/user-attachments/assets/6e46cc87-abee-4972-8c62-dd197935790c)

#### 5、配置网络并安装Dwell
配置网络：

![配置网络](https://github.com/user-attachments/assets/b8d2330c-a92f-4fe7-b370-ca1a719117d7)

安装Dwell

![安装Dwell](https://github.com/user-attachments/assets/0ac0f5fd-af49-44c4-acb0-2c476ac5139e)

### 开始模拟
#### 启动监听
启动Dwell上线测试的客户端（这里我使用自己的一台oppo设备演示）

![启动监听](https://github.com/user-attachments/assets/f661bd96-3169-4fdb-ad0d-f44f8b60ed92)

Dwell开启监听

![Dwell开启监听](https://github.com/user-attachments/assets/c23b7468-1d86-49cf-834a-d65c1e63fb15)

#### 肉鸡上线
使用测试设备

![使用测试设备](https://github.com/user-attachments/assets/41655851-7b0c-4ac2-9f80-0a951fe303f0)

打开某超X校园

![打开某超X校园](https://github.com/user-attachments/assets/1382d553-9398-4e4d-a318-ce413ad0df77)

#### 效果演示
查看结果（其他的图片只是不能直接显示、可以通过wireshark继续进行分析）：

![查看结果](https://github.com/user-attachments/assets/c7accb81-6177-4bb4-ac70-b14545db190f)

## 温馨提示
### 最后也是劝戒各位朋友，拒绝黑灰产，注意保护个人隐私，不要随意连接可疑WiFi
网络钓鱼危害(摘抄自互联网)
—— 针对个人的网络钓鱼（Phishing）攻击者利用欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动，受骗者往往会泄露自己的私人材料.欺诈者通常会将自己伪装成网络银行、在线商城、快递等可信品牌，骗取用户的私人信息.。</description><guid isPermaLink="true">https://xjzhi.github.io/post/Wifi%20Pineapple%EF%BC%88-da-bo-luo-%EF%BC%89---zuo-ni-xiang-dui-wifi-zuo-de-ren-he-shi.html</guid><pubDate>Fri, 10 Apr 2026 15:36:13 +0000</pubDate></item></channel></rss>