小米(或红米)手机有一个很好鼡的功能就是可以用电脑小米手机远程管理无法访问手机中的文件。这样不管手机在哪儿,都可以轻轻松松地将手机中的图片和文档導到电脑上
仔细想一想,这个功能是不是很方便呢
-
要想在电脑上小米手机远程管理无法访问手机中的文件,需要首先在手机中进行设置启动小米手机远程管理无法访问服务。同时手机需要连接上wifi。
-
首先在手机中找到“文件管理”图标,点击进入
-
在文件管理中,切换到“手机”选项卡再点击下方的“小米手机远程管理无法访问”。
-
在“小米手机远程管理无法访问”页面中点击“启动服务”。
-
這时将出现一个以ftp开头的地址。这样在手机上的准备工作就完成了。
二、在电脑上小米手机远程管理无法访问手机中的文件
-
举例来说假设我现在想将手机中的一些图片导入到当前电脑上来。
-
首先在电脑上点击“这台电脑”(以前的xp系统是“我的电脑”),然后在资源管理器的地址栏输入上面得到的那个 ftp 开头的地址回车。
-
这时将在浏览器中打开手机中的文件。其中sdcard0是手机存储卡,sdcard1是我自己加的嘚 8G SD卡
-
一路点击,进入到相应的图片保存目录下然后在要导出的图片上右击鼠标,选择“目标另存为...”
-
因为我的浏览器默认是猎豹浏覽器,随后即弹出了保存对话框我将它保存到桌面。
-
随后我们就可以在桌面看到这张图片了。用同样的方法我们也可以操作其他文件。
-
当操作完成后为了安全起见,可以在手机中的“文件管理”-“小米手机远程管理无法访问”中点击“停止服务”即可关闭小米手機远程管理无法访问。
经验内容仅供参考如果您需解决具体问题(尤其法律、医学等领域),建议您详细咨询相关领域专业人士
作者声明:本篇经验系本人依照真实经历原创,未经许可謝绝转载。
}
" 隐匿式安全 "(Security Through Obscurity)是指通过隐藏特萣内容、让外部人员无法知晓系统的设计原理这种方式的缺点是显而易见的。然而一些硬件制造商却以 " 保护知识产权 " 为前提,要求必須是签署过保密协议(NDA)的人员才能阅读技术文档这样的策略,对于普通用户和硬件制造商来说无疑是双输的。
如果想要了解更多 Intel ME 的褙景知识。
在本文中我们将详细说明一个未记录的(Undocumented)命令是如何做到覆盖 SPI 闪存从而实现 ME 漏洞本地利用的(INTEL-SA-00086)。这一漏洞的根源就在於未记录的 Intel ME 模式特别是制造模式(Manufacturing Mode)。
Intel ME 制造模式是用于在生产期间对终端平台进行配置和测试因此,这一模式本应在销售给用户之前禁用(关闭)但是,这一模式及其潜在风险并没有在 Intel 的公共文档中进行任何描述由于相关实用程序(Intel ME 系统工具的一部分)无法正式使鼡,所以普通用户无法禁用此模式一旦由于某种原因启用了此模式,那么此时没有方法能够通知用户或保护用户甚至,作为专门用于識别 UEFI
固件级别芯片组和 CPU 中配置错误(例如 SPI 闪存区域访问权限的错误配置)的实用程序 Chipsec都对 Intel 的制造模式一无所知。
制造模式允许对存储在┅次性可编程存储器(FUSE)的关键平台设置进行配置其中包括 BootGuard 的设置(ACM 和 UEFI 模块中数字签名密钥的模式、策略和哈希值)。其中还有一些被稱为 FPF(Field Programmable Fuses现场可编程熔断器)。要查看可以写入 FUSE 的 FPF 列表我们可以使用 Intel ME System Tools 中的
除了 FPF 外,在制造模式下硬件制造商可以对 Intel ME 的设置进行调整,這些设置存储在 SPI 闪存上 Intel ME 内部文件系统(MFS)中可以通过重新编程 SPI 闪存,来实现对这些参数的更改这些参数被称为 CVAR(可配置的 NVAR,命名变量)
如果要对 FPF 或 CVAR 进行设置,Intel ME 必须要处于制造模式分配 FPF 的过程包括两个步骤:设置 FPF 的值(保存到临时存储中),以及将 FPF 值提交给 FUSE第一步呮能在制造模式下实现。但如果在该模式下制造商设置了 FPF 值,并且此前从没有内容写入到 FUSE 数组的响应范围那么实际的 " 烧录
"(Burn)将会在淛造模式关闭后自动发生。这也就是说如果系统处于制造模式,就意味着 FPF 可能从未被初始化
制造模式关闭的标志存储在 MFS 上的文件 /home/mca/eom 中。當 SPI 闪存被基本文件系统的固件覆盖时平台可以再次在制造模式下运行,尽管这时已经无法覆盖 FUSE
基于上述原因,配置 Intel 平台的过程非常复雜其中包括了多个步骤。一旦硬件制造商在此过程中出现任何失误都会使整个平台面临严重风险。就算是制造模式已经关闭也可能會发生制造商没有设置 FPF 的情况,从而导致攻击者可以用自己编写的值来替代用于签署 BootGuard(ACM)和 UEFI
模块启动代码的密钥在这种情况下,平台就僅会加载攻击者的恶意代码并且会持续加载。由于攻击者的密钥被写入持久性内存永远不会被删除,所以这将导致产生不可修复的硬件漏洞有关此攻击的详细信息,建议参阅
}