cf多开器工具怎么用

更新时间:2024-02-09 16:34:01 阅读量: 经典范文大全 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

篇一:分享CF重返战场辅助使用攻略(辅助脚本工具)

分享CF重返战场辅助使用攻略(辅助脚本工具)

CF重返战场是一款射击游戏。经典地图回归,新增特色场景,掌上CF重装上阵,随时随地,穿越火线!休闲娱乐的赏金模式,打鸭子、射气球,让枪战也能趣味横生。试炼、远征、赏金等众多游戏模式,带来多重战斗体验。那么怎么更好的玩CF重返战场,通过一些辅助工具即可轻松实现。这边介绍一款CF重返战场的辅助工具-游戏蜂窝,游戏蜂窝是市面上为数不多的能提供各种手游辅助工具的产品,下面小编就给大家分享一下怎么使用这款工具。

1. 首先,我们需要在手机或者安卓模拟器上(如新浪手游助手)安装游戏蜂窝,大家可自行百度搜索游戏蜂窝或者到官网下载。

2.打开安装好的游戏蜂窝,可在“首页”中浏览各种脚本作者以及脚本信息,并可发表你对脚本的个人看法。

3.然后在“发现”页点击CF重返战场的图标进入专区或者直接搜索CF重返战场,即可找到你需要的CF重返战场辅助脚本,游戏蜂窝无需注册就可以直接运行脚本

4.找到你要的脚本后,点击运行,然后勾选你想要挂机的模式或者功能并进行保存,进入到CF重返战场游戏画面中,点击按浮窗上启动键就可以。

5.进入到CF重返战场游戏后,在游戏界面点击那只可爱的小蜜蜂,弹出悬浮窗,点击运行辅助,然后辅助就可全自动的挂机啦。

注意事项:

1. 手机需要先root,不过游戏蜂窝已经提供自动root的功能,可根据提示操作

2. 如果看不到小蜜蜂,请确认手机设置中是否赋予游戏蜂窝【悬浮窗】权限

3. 启动成功后小蜜蜂会变黄,并隐藏在右上角游戏就随着之前设定的参数进行自动挂机的

操作

篇二:天天模拟器多开方法

一,关闭天天模拟器

右键桌面天天模拟器的图标,点属性

然后点查找目标(win7直接右键选打开文件位置)

Win7

找到VBOX文件夹

(注:如果你是自行安装的VBOX,就找到VBOX的安装目录) 找到VirtualBox.exe双击打开

二、更改存放引擎的位置

点管理 全局设定

常规修改虚拟电脑存放位置,记得要改成你容易找到的位置方便后面操作

三、开始复制引擎了

右键你想多开的引擎,点复制

点副本去换,找其他字母或数字代替或是全部删掉自己命名,但是不能中文

重置MAC选上

下一步

篇三:无线破解攻击工具使用详解

无线破解攻击工具使用详解

无线破解攻击工具使用详解

Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:

airmon-ng 处理网卡工作模式

airodump-ng 抓包

aircrack-ng 破解

aireplay-ng 发包,干扰

另外还要用到以下 linux 命令:

ifconfig 查看修改网卡状态和参数

macchanger伪造 MAC

iwconfig 主要针对无线网卡的工具 (同 ifconfig)

iwlist 获取无线网络的更详细信息

另外还有其他的 linux 基本命令,我就不提示了。

具体破解步骤:

1. 修改无线网卡状态:先 down 掉

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能

3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标

6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

1. ifconfig

用来配置网卡,我们这里主要用来 禁用和启用 网卡:

ifconfig ath0 down

ifconfig ath0 up

禁用一下网卡的目的是为了下一步修改 MAC 。

2.macchanger

用来改变网卡的 MAC 地址,具体用法如下:

usage: macchanger [options] device

-h 显示帮助

-V 显示版本

-s 显示当前MAC

-e 不改变mac,使用硬件厂商写入的MAC

-a 自动生成一个同类型的MAC,同厂商的

-A 自动生成一个不同类型的MAC,不同厂商的

-r 生成任意MAC

-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。

3.airmon-ng

启动无线网卡进入 Monitor 模式,

useage: airmon-ng <start|stop|check> <interface> [channel]

<start|stop|check> 启动,停止,检测

<interface>指定无线网卡

[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

4.iwconfig

专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

useage:iwconfig interface [options]

[essid{NN|ON|OFF}]指定essid号 开启关闭

[nwid{NN|on|off}] 指定网络id号 开启关闭

[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

[freq N.NNNN[K|M|G]] 指定工作频率

[channel N] 指定频道

[ap {N|off|auto}] 指定AP号 关闭/自动

[sens N] sens 号

[nick N] nick 号

[rate {N|auto|fixed}]速率控制

[rts {N|auto|fixed|off}]rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

[frag {N|auto|fixed|off}] 碎片控制

[enc {NNNN-NNNN|off}]范围

[power {period N|timeout N}] 电源 频率/超时

[retry {limit N|lifetime N}] 重试 限次/超时

[txpower N{mw|dBm}] 功率 毫瓦/分贝

[commit] 处理

5.iwlist

主要用来显示无线网卡的一些附加信息,同上

useage: iwlist [interface] options

scanning扫描

frequency 频率

channel 频道

bitrate 速率

rate 速率

encryption 加密

key 密钥

power电源

txpower 功率

apap

accespointsap

peers直连

event事件

6.airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:

--ivs:仅将抓取信息保存为 .ivs

--gpsd :使用 GPSd

--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w:同 --write

--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update <secs> :显示更新延迟,没有用过

--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

-h:隐藏已知的,配合上面的选项使用

-f <msecs> :跳频时间

--berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)

-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

Filter options:

--encrypt<suite> : 使用密码序列过滤 AP

--netmask <netmask> : 使用掩码过滤 AP

--bssid <bssid> : 使用 bssid 过滤 AP

-a: 过滤无关的客户端

默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

--channel <channels>:指定频道

--band <abg> :制定带宽

-C <frequencies> :指定频率MHz

--cswitch <method> : 设置频道交换方式

0 : FIFO (default)先进先出(默认)

1 : Round Robin循环

2 : Hop on last最后一跳

-s: 同上

--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

7.aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : AP的 MAC

-d dmac: 目标的 MAC

-s smac: 来源的 MAC

-m len : 最小包长度

-n len : 最大包长度

-u type: 帧控制, type field

-v subt: 帧控制, subtype field

-t tods: 帧控制, ToDS bit

-f fromds : 帧控制, From DS bit

-w iswep : 帧控制, WEP bit

-D : 禁用 AP 发现功能

Replay options:

-x nbpps : 每秒包数量

-p fctrl : 框架设定 (hex)

-a bssid : 设置AP的 mac

-c dmac: 设置目标的 MAC

-h smac: 设置来源的 mac

-g value : 改变环缓存大小 (默认8)

-F : 选择第一个匹配的包

Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID

-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

-q sec : 存活时间 秒

-y prga: 共享可信的 key流

Arp Replay attack options:

-j : 注入 fromDS 数据包,还没有用过这个选项

Fragmentation attack options:

-k IP : 设置目的IP 碎片

-l IP : 设置源IP碎片

Test attack options:

-B : 激活 bitrate 测试

source options:

-i iface : 设置抓包的接口设备

-r file: 从pcap文件析取数据包

attack modes (Numbers can still be used):攻击模式,最具杀伤力的地方

--deauthcount : 不信任一切 (-0)

--fakeauth delay : 欺骗AP的信任 (-1)

--interactive : 交互的选择 (-2)

--arpreplay: 标准的 ARP-request replay (-3)

--chopchop : 解密 WEP 包(-4)

--fragment : 生成有效的 key流 (-5)

--caffe-latte : 从客户端获取新的 IVs(-6)

--cfrag : 对客户端进行碎片攻击(-7)

--test : 测试注射及效果(-9)

--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

8.aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

本文来源:https://www.bwwdw.com/article/pwsb.html

Top