whatsapp使用指南

whatsapp使用指南如何回复讯息

-whatsapp怎么引用信息并回复 -whatsapp -群聊 -点选

whatsapp怎么引用信息并回复

WhatsApp是全球上最受欢迎的线上通讯应用程序,它之以是能实现10亿用户,与其不停更新换代以及新功能的开发有偏重要联系。

回首整个2018年,WhatsApp 大概每个月都市增长一些新的小功能。群组通话、心情包等等。可想2019,Whatsapp肯定会有更多新功能上线。

一起来看看Whatsapp上的这些小功能,以及他们的作用吧。

心情包WhatsApp stickers

Whatsapp自身没有许多心情包,大多数心情包都是第三方平台制作出来的。用户可以根据喜欢使用心情包。

群组通话WhatsApp group calling:

本年早些时间,Whatsapp推出了群组通话功能。最多容许四个人同时连线视频通话。近来该功能还添加了快捷按钮,可以更轻松地选择群员进行群组通话。

WhatsApp PiP 模式:

2018年Whatsapp推出的最有特点的一个功能就是PIP。用户可以或许在Whatsapp上播放YouTube、Facebook、Instagram的视频。 用户可以暂停/播放并以全屏模式播放视频。 该功能容许用户在不脱离应用程序的环境下察看聊天窗口内的视频。

经过一些列虚伪新消息事件,Whatsapp推出了限定功能。目标在于防备个人大范围转发带宣传信息的内容。

可疑链接检测

可以检测链接。Whatsapp在用户收到可疑邮件和垂钓链接等消息时,会提示用户。

创建粗体,斜体或删除线文本

这个功能已经存在一段时间了,但是许多人都并不知道这个功能的存在。

只需要在全部的单词或句子前后分别加上一个“*”号,就可以将字体加粗。好比说我想让Worldsou这个词加粗,只需要输入“*Worldsou*”就可以。斜体字也类似,文本两侧使用“_”号。更多字体操作还可以点击“more”进行选择。但是这一功能不实用于全部的装备。

回答消息时引用Quote a message

回答的时间引用,利于消息管理。想要引用或人的话,需要把按住这句话,然后点击指向左边的箭头,然后再输入想要回答的信息。

禁止手机流量主动下载

首先,禁止手机数据上主动下载的功能。这个功能在设置中的“data and storage usage”里的“when using mobile date”

这样用户可以选择要不要察看下载的图片、音频、视频以及文件。对于那些过大的文件,就不会主动下载占去手机内存。

Whatsapp呼唤太伤流量,怎么办?

呼唤功能是Whatsapp上的一个非常好用的功能,但是很消耗流量。针对这一个问题,也可以通过降低呼唤时的流量使用来改进。

在设置中的“数据和存储使用”Settings > Data and storage usage > Low data usage中点击降低呼唤时的流量使用。

细分数据使用环境

在已往几年时间里,安卓系统手机都配有一个数据使用跟踪器,方便用户理解数据使用环境。Whatsapp也有一个这样的跟踪器,帮助用户理解流量数据的使用环境。

Whatsapp数据的访问在设置中的“date and storage usage”>“Network usage”中,在这里可以察看数据的使用是与谷歌驱动器、漫游、呼唤、状态更新以及消息的总体使用是相关的。

根据联系人分类察看存储

在设置当中的使用存储使用中有一些非常强盛的统计信息。

这个功能可以察看联系人的状态。数据排名是根据联系人的数据使用环境进行排名的。也就是哪些人的消息最多,图片最多,就最大概排到第一。点开这些联系人的头像,或群组可以看到消息、照片、GIF视频等环境。

扫除文件

在(Settings > Data and storage > Storage usage)里,用户可以选择某个联系人或群组,点击“manage messages”,选择需要扫除的种别。

请求账户信息

和Facebook 另有Twitter一样,WhatsApp容许用户请求一个关于账户设置和信息的zip文件。 收集的消息不包括聊天记载,只是个人资料照片等信息。

这一点在Settings > Account > Request account info里点击 “request report.”然后在2到3天内,用户就可以收到这份陈诉。

不外只能在PC端察看。

用邮件发送聊天记载

Whatsapp的聊天记载可以被分到云端。假如想要把聊天记载保存或发给某个人,可以通过email发送聊天记载。

进入 Settings > Chats > Chat history中,点击“email chat”之后聊天菜单就会弹出来,然后用户可以选择详细某次聊天。

一旦选择好要发送的聊点记载,Whatsapp会让你选择发送的邮件带不带媒体格式,根据自己的环境进行选择就行了。

激活验证Activate two-step verification

在默认环境下,Whatsapp在调换装备的时间需要手机号码。开启了two-step vertification意味着即时诈骗分子拥有你的手机卡也不能在别的手机上登录你的Whatsapp账号

进入Settings > Account > Two-step verification中进行设置。

将联系人添加得手机桌面

WhatsApp的用户可以在主页上添加联系人。对于常常联系的联系人来说,很好用。

进入与对方的聊天界面,点击右上角的三个点菜单。点击“more”>“add shortcut”,然后点击“add”确认添加。

取消已读功能

这个功能是一个争议比较大的功能。假如不想让对方知道你的消息有没有被阅读,可以把这个功能关掉。在ettings > Account > 中把“Read recipets”选项勾选取消。不外这个功能是双向的,取消后对方看不到你有没有阅读消息,你也看不到对方是不是已读消息。

察看谁阅读了你的群消息

Whatsapp有一功能是察看谁读了我的群消息。只要按住发送的消息,然后点击的菜单选择“info”,可以察看谁看了谁没看你的消息。

封闭“Last seen”功能

Whatsapp的这个功能会表现你最后一次在线时间。假如想封闭这一个功能,需要在设置(Settings)>账户(Account)>隐私(Privacy)中进行调整。在“Last seen”选项中有“everyone”“my contacts”以及“nobody”等选项。

当您回答 WhatsApp 个人对话或群组对话中的讯息时,您可使用回答功能。


回答 WhatsApp 讯息

Android 手机

点选并长按该讯息,然后点选 回答 。输入您的回复并点选 传送 。要么您也可向右滑动讯息以回答。

如要私下回答某位成员在群组内传送的讯息,点选并长按该讯息,然后点选 更多选项 > 私下回答

iPhone 手机

点选并长按该讯息,然后点选 回答 。输入您的回复并点选 传送

如要私下回答某位成员在群组内传送的讯息,点选并长按该讯息,然后点选 更多 > 私下回答

WhatsApp 网页版与桌面版

将滑鼠游标移至该讯息,然后点选 选单 > 回答 。输入您的回复并点选 传送 )。

如要私下回答某位成员在群组内传送的讯息,将游标移至该讯息,然后点选 选单 > 私下回答

请留意 :若您想要在传送回答前取消,请点选讯息右侧的「 x 」 图示。

WhatsApp现在在180个国度有超越15亿用户,均匀每个用户天天查询whatsapp超越23次。预计到2021年,美国将有超越2.56亿用户。

2018年底, Check Point研究职员通知了WhatsApp中的漏洞,打击者使用该来的可以拦截和操作私聊和群聊中发送的消息,还可以天生貌似来自可信源的假消息。

Check Point研究团队分析了使用该漏洞的3种方法,全部都使用社会工程技能来诱骗终端用户。打击者可以:

· 使用群聊中的quote特性来修改发送者的身份,实时发送者不是群聊成员也可以。

· 修改其他人回答的内容,发消息给自己。

· 发送私聊消息另一个伪装为公开消息的群成员,当目的个人回答该消息时,别人就可以看到回答的消息。

WhatsApp修复了第3个漏洞。但研究职员发现仍旧可以操作引用消息来流传貌似来自可信源的假消息。

Check Point 研究职员已将发现告知WhatsApp。

为了证实WhatsApp中漏洞的重要性,研究职员创建了一个可以解密WhatsApp通讯和伪造消息的工具。

WhatsApp可以加密发送到消息、图片、语言和视频以及其他情势的内容,只有吸收刚刚能看到,纵然是WhatsApp后台也无法看到这些内容。

图1: WhatsApp加密会话

研究职员决定首先逆向WhatsApp的算法来解密数据。实际上,在解密了WhatsApp通讯后,研究职员发现WhatsApp使用 protobuf2 protocol 协议来进行加解密。

研究职员将protobuf2数据变化成JSON格式看到了真实的参数,这些参数可以发送和修改参数来检察WhatsApp的安全。

研究的结果就是Burp Suit扩展和3个操作方法。在进行操作时,首先要获取session的公私钥,然后添补到Burp Suit扩展中。

更多详情拜见 https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/

访问key

Key可以从二维码天生前WhatsApp Web的key天生阶段获取:

图2: 通讯的公私钥

在获取这些key后,研究职员需要获取当用户扫描二维码时手机发送给WhatsApp Web的“secret”参数:

图3: 来自WebSocket的Secret Key

然后,扩展就是这样的:

图4: WhatsApp Decoder Burp Extension

在点击Connect(连接)后,扩展会连接到扩展到当地服务器,由当地服务器实行扩展所需的全部使命。

操作WhatsApp

在解密WhatsApp通讯后,研究职员看到了WhatsApp手机版和web版发送的全部参数。这样就可以操作并寻找安全漏洞。

然后可以进行一系列的打击:

打击1:修改群聊中发送者的身份,纵然不是群聊成员

在该打击中,打击者可以伪造一个回答消息来其他群聊成员,纵然这个群聊成员根本不存在。为了模仿群聊中的成员,打击者需要做的就是获取加密的流量:

图5: 加密的WhatsApp通讯

在获取流量后,就可以发送给扩展,然后解密该流量:

图6: 通过使用扩展解密WhatsApp消息

参数:

· conversation – 表现发送到真实内容

· participant – 表现真实发送内容的参与者

· fromMe – 表明是我还是群聊中其他成员发送到数据

· remoteJid – 表明数据发给那个群聊或联系人

· id – 数据的id,数据数据库中会出现相同的id

然后就可以随意对会话进行修改,好比群聊成员发送了含有Great的内容,可以被修改为I’m going to die in a hospital right now,参与者的参数可以被修改为组内的其他人:

图7: 伪造的回答消息

然后必须将id修改为其他数据库中已经出现过的id。

为了让全部人都可以看到新伪造的消息,打击者需要回答所伪造的消息,引用并修改消息(Great)以使他可以发给组内的其他人。

如下图所示,研究职员创建一个之前没有发送过消息的群聊,使用前面提到的方法创建了一个虚伪的回答。

图8: 原始会话

Participant参数可以是不在群聊中职员的文本或电话号码,这样会使群聊中的其他人以为这是真的来自参与者。好比:

图9: 修改消息的内容

使用调试工具后,结果就变成了:

结果还是会发送给群聊中的其他人。

图10: 回答非本群聊成员发送的消息

打击2:自己给自己发消息

在该打击中,打击者可以以其他人的身份发送消息给自己,就像是自己给自己发消息。

为了伪造消息,必须要操作消息中的fromMe参数,表明是谁在私聊中发送了消息。这次研究职员在发送到Burp Suite前就获取了来自WhatsApp Web的流量。为此,研究职员在 aesCbcEncrypt函数中设置了断点,并从a参数中获取了数据:

图11: 出流量操作

研究职员复制数据到Burp扩展,并选择出方向。点击Decrypt,扩展就会解密数据:

图12: 解密出消息

在将其修改为false,然后加密后,研究职员获取了以下的结果:

图13: 出消息加密

研究职员修改了browser的a参数,然后结果就是一个含有内容的推送通知。这样,就大概诱骗整个聊天记载。

图14: 发送消息给自己

整个会话就变成了这样:

图15: 发送消息给自己

本文网址: http://www.5bufan.com/p/20208144123_8647_3618572802/home