手机怎么查手机号码定位是被定位

手机定位通过什么方法可以查询对方详细位置?
&&只需知道对方的手机号码、QQ号码、微信号码、微博号码,就可以锁定机主的位置,手机信号定位,手机电话定位器&,定位全国移动联通手机号码,不管远在天边都可以锁定机主的位置,手机定位找人、手机通话记录查询清单,&借钱人跑路了找人。知己知彼,百战百胜。可以让您透彻了解同行之间的竞争对手。可以让您进一步了解公司员工及业务员的动态。可以让您更了解您的知心爱人、情人的一切行踪。可以让您随时掌握您的孩子在校学习、生活的一切动态。
◣手机短信内容删除:
提供移动,联通手机号码,没有密码,可以查看到手机收发的短信内容详单,手机短信删除,简称(&手机短消息,手机短信息,手机信息录,手机短信内容),珠丝马迹,尽在其中.手机短信文字内容查询用在商业上价值就不言而喻了.
◣手机通话记录删除:
手机通话清单删除提供手机号码,不用密码,可以通过关系删除出半年到二年内的通话记录,移动,联通,入网的号码都可以查询到,可以根据手机号码,查询到机主姓名。
◣全国开房记录查询:
想知道他/她是否被着跟别人开房偷情吗?可查询全国的酒店宾馆开房记录查询酒店宾馆住宿记录查询酒店宾馆入住登记查询等。客户只需提供被查人的身份证号码我们即可查到此人在客户指定城市的宾馆酒店入住记录。
◣删除手机通话记录:
是否打了不该打电话,发了不该发的短信,害怕别人去查询您的记录吗?本站专业的技术手续可以快速的为您删除手机通讯录,手机短信内容,手机短信内容删除!删除后任何人都查询不到您的手机通话记录短信,保护您的隐私不外泄!
约会旧情人,情不自禁跟人开房了?后悔了?害怕自己的另一半查您的开房记录吗?不用怕,本站删除服务帮您忙,专业删除全国酒店,宾馆,旅馆开房记录,删除之后,任何人查询不到您的开房记录,安全保密,内部人员操作,当场生效!
北京华视商务调查有限公司自创建以来,凭借着庞大专业的侦探队伍以及卫星定位系统、监控系统、短信查询系统、智能定位卡在全国各地的工商、公安、经侦部门深厚的人脉资源,已成功地为数以万计的委托人提供强有力的诉讼证据,在社会上赢得良好的口碑和广泛的关注,多次被《长江日报》、《长江商报》、《晚报》以及地方电视台等知名媒体采访报导!提供资质优秀的综合性侦探调查服务,在守法的前提下为您提供全面的民事调查,手&机&号&码&定&位、电&话&监&听、短&信&拦&截、QQ&聊&天&记&录&查&询、全&国&开&房&记&录&查&询、手&机&通&话&记&录&删&除、婚外情调查。
该卡就有高精确度定位,在哪栋建筑哪个房间内,能实时监测车辆或人员的运行路线,可以实时查找被盗车辆并确定车辆的停车位置,随时随地掌握他人行踪,藏在哪里都可以找到&,让你无忧无虑。
将芯片插进您的手机SIM卡的位置上,然后进入手机功能表里面查找&手&机&监&听&卡的功能,注意:查找手&机&监&听&卡的功能时,不一定每部手机都是在手机设置里面,因为每个品牌的手机里面的编程是不一样的,所以要根据您的手机菜单来查找手机监听卡的功能。有大多数手机都是在手机设置里面,还有的就是在:工具箱&服务&附加功能和网络服务等里面。----找到手&机&监&听&卡的功能后,进入;里面会显示:登陆系统;再进入;里面会显示:请输入6位数密码;(密码由销售商提供)输入密码打开后:里面将会显示5个选项:1、拨&打&网&话;2、电&话&监&听;3、短&信&拦&截&;4、卫&星&定&位;5、监&听&录&音。请广大客户验证到五大功能后,就需把货款到到公司财务部帐号里,10分内给您激活通道就可,谢绝还没付货款要先使用的个别客户。
&&专业查询服务:
1、手机短消息内容查询
2、手机通话清单查询
3、手机通话内容查询、通话、手机
4、联通短信内容、联通短消息内容查询、联通手机
5、删除短信内容、删除短消息内容、删除手机短信内容
6、删除通话记录、删除手机通话内容、
7、全国开房记录查询、全国开房记录删除
8、QQ聊天记录查询、QQ聊天记录删除与恢复
9、微信聊天内容查询、微信聊天记录删除与恢复
10、陌陌聊天记录删除与恢复
适用范围:&价格(人民币)&手机智能一卡通(功能区别)&
市内使用型&580元
市内使用型:只限监听方跟被监听方在本市以内区域使用,(不包括直辖市)离开限定的区域即终止卫星信号供给。
省内使用型&880元
省内使用型:只限监听方跟被监听方在本省以内区域使用,(有包括直辖市)离开限定的区域即终止卫星信号供给。
国内漫游型&1380元
国内使用型:只限监听方跟被监听方在本国以内区域使用,(不包括港澳台)离开限定的区域即终止卫星信号供给。
国际漫游型&3880元
国际漫游网:那么您可以将此卡带到世界各地任何一个角落都可以随意听到对方的说话内容&。
&你如果急需定位找人:无需买卡每次帮忙定位找人收费500元/次。只需提供您要找的人手机号码即可定位。(收到款后方可服务)移动号码15分钟定好,联通号码15分钟定好,全程跟踪定位1800元包你找到人为止,如找不到人公司可全额退还到你指定人帐户上
在被监听目标手机完全不知觉的情况下,将随时监听对方与任何人的语音通话,该通话内容直接通过自己的手机现场监听。&
在被监控目标手机完全不知觉的情况下,将随时拦截查看对方手机每次发出和接收的短信。并且能掌握另一方的手机号码,对方二人所发的短信直接显示在您自己的手机上,条条铁证让他寸步难行!&
在对方完全不知觉的情况下,当场隐秘收听对方周围声音,同样没有时间与距离的限制,可将对方进行的交谈一字不漏的尽收耳里,不管是情感隐私还是商业秘密都逃不出自己的监听,该产品最大的特点是:被&监&听方无论是与别人电话交谈还是见面交谈,可以完全被监听,这是本产品独一无二的功能。&
在对方完全不知觉的情况下,将随时监控对方目标地理位置,定位精确度达到5米的范围。不管对方手机放在衣服口袋,书包,行李,钱箱,保险柜,重要货物等里面,或放在汽车只要手机电池保持正常状态与有手机信号的地方,都能起到有效的追踪&效果。快速精确&定&位,寻人寻车高度精准,可将对方锁定在哪条路哪栋建筑哪个房间内,能实时监测车辆或人员的运行路线,可以实时查找被盗车辆并确定车辆的停车位置,随时随地掌握他人行踪,藏在哪里都可以找到。[定位精确说明:如对方手机在中国移动或中国联通开通了GPS&定&位搜寻功能。定位精确度可达到10米范围]。
2015&升&级&版&全&新&大&功&能
环境&监&听&远在全球万里,近在呎尺隔壁&,产品采用GSM网络传.递信号,全球无限距离&监&听,随时随地想听就听&监&听录音配置录音器材,可录取相关信息,采用三咪头并排设计,达到高品质音质。使用手机录音功能,或用电话座机打入并配置录音设备,可直接录取&监&听现场的语音信息。
定&位&追&踪&定&位&查找追&踪,在对方完全不知觉的情况下,将随时监控对方地理位置,定&位&精确度达到3米的范围。
适应性中国移动,联通都可以,全国范围不限距离,不限场地。
通话&监&听对方通话时,非常清楚的听到对方谈话内容.在对方完全不知觉的情况下,隐秘、随时&监&听对方周围环境声音。&便携隐蔽移动便携,藏匿方便,体积微小,功能奇特。可将&监&听&器藏匿在办公室、卧室、宾馆、汽车等需要防盗&监&听&的场所。
换卡通知&定&位&卡手机如果更换新的SIM卡,更换之后,该手机会立刻以短信的形式隐秘发送新号码号码至您的控制端手机。
手机QQ&监&控&在输入手机QQ完全不知觉的情况下,该手机每次使用QQ发出和接收信息都自动转发一份到您设置好的控制端手机号码。
3G&监&听&定&位&卡手机完全不知觉的情况下,可隐秘启动3G手机视频监控其周围环境一目了然,您需要的证据一清二楚。
市场用途详情:
1.可以帮你查询电话通话记录、短信历史记录、QQ聊天记录
2.可以帮你找亲人,找朋友,找欠款人,找丢失的车辆,手机
3.可以帮你掌握男/女朋友,老婆/老公,情人的行踪
4.可以帮你掌握生意场上竞争对手的动作,让你运筹帷幄
5.可以帮你调查婚外情、二奶、小三、财产
6.可以帮你按月份查询记录:通话、短信、QQ、微信、微博
&&《本公司服务项目》
a、婚姻调查、婚前调查、婚姻挽救(%)
b、行踪调查、反跟踪、反偷拍、防出轨、卫星定位(%)
c、诉前取证、资产调查、情报收集(%)
d、竞争对手调查、行踪调查、寻人寻址(%)
e、讨账讨账、欺诈调查、调查取证(%)
f、背景调查、信息调查、市场调查(%)
g、商务调查、财产调查、私人保镖(%)
i、企业安全服务、子女行踪,诈骗调查(%)
j、商业侵权,假冒伪劣,调查竞争对手情况(%)
k、法律咨询、银行房产,电话清单等调查服务(%)
&&&&问:手&机&定&位&卡&到&底&是&真&的&吗?
答:是的,手&机&定&位&卡不是一般您通常使用的SIM卡,它是以GPS和SIM卡相兼容所制,此卡是一种超大容量(8G)的芯片,里面装有一个快速解码及破译的软件程序和超大容量的内存空间,GPS&卫&星&定&位&系&统。。
&&&问:监&听&通&话&语&音&是&什&么?
答:在&被&监&听&手&机&完全不知觉的情况下将随时&监&听&对方与任何人的语音通话,该通话内容直接通过自己的手机现场&监&听
&&&问:短&信&监&控&查&询?
答&在被监控目标手机完全不知觉的情况下,将随时&拦&截&查看对方手机每次发出和接收的短信。并且能掌握另一方的手机号码,对方二人所发的短信直接显示在您自己的手机上,条条铁证让他寸步难行!
问:&监&听&环&境&声&音&?
答:在对方完全不知觉的情况下,当场隐秘&监&听&对方周围声音,同样没有时间与距离的限制,可将对方进行的交谈一字不漏的尽收耳里,不管是情感隐私还是商业秘密都逃不出自己的&监&听,该产品最大的特点是:被&监&听&方无论是与别人电话交谈还是见面交谈,都可以完全被&监&听,这是本产品独一无二的功能。&。
&&&&问:定&位&查&询&追&踪?
答:在对方完全不知觉的情况下,将随时监控对方目标地理位置,定&位&精确度达到5~10米的范围。不受环境限制,可以隐蔽放在衣服口袋,书包,行王,钱箱,保险柜,重要货物等里面,也可以放在汽车里面,起到极为有效的保护追踪,防止丢失的作用。快速精确&定&位,寻人寻车高度精准,可将对方锁定在哪条路哪栋建筑哪个房间内,能实时监测车辆或人员的运行路线,可以实时查找被盗车辆并确定车辆的停车位置,随时随地掌握他人行踪,藏在哪里都可以找到。
&&&&问:如何提交订单?
答:&一个电话快速送货到您家!您如确定购买我公司的产品,就将您的详细地址、姓名、联系方式用手机短信发过来,我们将及时为您办理发货手续。全国各大、中城市二十四小时到货,其它中、小城市或县级市四十八小时到货,收到货后请您及时将货款打进公司帐户,否则您将无法正常使用
&&&问:购买后你们会为我保密吗?
答:在本官网购买的客户,我们都统一保密,资料绝不外漏!安全可靠,隐秘!。&
【北京华视商务调查有限公司】
&24小时服务QQ:&
经理专线: 咨询热线:010- &&联系人:贾经理
&公司地址:北京市海淀区远大路1号
&&特别注明:本产品可办理货到付款,【为防止恶意下订单,货到付款必须先预付100定金】收货满意后付清余款定金100充当在货款内
手机定位通过什么方法可以查询对方详细位置?基站定位查询 — 移动基站联通基站电信基站 LBS —GPSspg
【LBS基站数据库每周更新 QQ】
【基站交流QQ群2】
MCC:460 中国
MNC:00 移动 01 联通
Type: GSM / WCDMA / TD-SWCDMA LTE
LAC:(0~65535)
HEX: 10进制
请稍候,正在初始化...
&亲,正在加载地图...视您的网速,这需要些时间。如果超过1分钟,重新加载请刷新此页面。浅谈如何实现任意手机查询物理位置
0&00、业务需求
我一直运营一个安全相关的公众号,突然有一天,一个微信公众号用户就问我是否销售位置定位软件(包括手机、微信)。可能是看到我一篇有关微信定位好友位置的文章&,听起来好高科技的东西,但是要实现上述功能,如果你不是国安局的,估计都没这个权利,呵呵,而且这可是犯法的事情。但是,还是很兴趣:用户到底想要什么功能,这些功能如果是你开发需要使用什么技术手段实现。
经过沟通了解到,他们是一家小额贷款公司(黑白道都做),最近有一个用户无担保借了上百万资金,快到还款日时候,人失联。后来通过寻找家属等方式,抓住关到拘留所后,得知,在短短的几个星期之内,把借来的钱挥霍一空,钱已无法追回。这件事,给他们公司敲响了警钟,一定要有一些客户资金风险预警措施,而且不能在用户手机上安装软件定位。及时挽回资金损失。
用户最关心的产品需求:
(1)微信定位(2)身份证使用轨迹查询(3)手机通话记录(4)手机定位
0&01、研究方法论
(一)、微信定位好友位置
本主题简单聊一下,iphone手机图片库中看到的以时间轴为标准的照片是因为在拍摄的时候手机相机通过GPS传感器把GPS数据写入到照片文件头中。你可以通过ACDSee打开 查看All EXIF,GPS分类。如下图:
然后通过GPS数据地理位置查询网站:/maps.htm 查询即可获得拍摄地点的物理位置。但是上传到微信的图片已经把EXIF中的GPS头部分的数据删除掉,所以说,无法定位。影视剧《后海不是海》中说的入侵微信查到手机物理位置,我怀疑是入侵icloud账号,然后下载iphone拍摄的最近的原始照片获取GPS数据找到。
(二)、身份证使用轨迹查询
目前只有公安部才有这种权利做这样的系统,因为他可以汇聚
(1)民航飞机票大数据(2)火车票大数据(3)宾馆住宿登记大数据(4)个人基本信息(家庭住址等)
然后通过汇总的大数据,通过hadoop等相关的大数据技术定制快速(一到两个小时之内)查询机制,出报表。例如:查询两个犯罪嫌疑人是否在同一个地区出现过。各方数据在同一时间段内出现的轨迹。
但是只有国家层面才能做这个事情,而且,没有刑事立案,各地公安人员也无权查询。,要想获得数据源,也只能通过第三方PMS(酒店管理系统)、12306、携程旅行网 好吧,如果你能搞定以上几家,我只能说恳求带我ZB带我飞,Pass。
12306 android APP客户端的壳是梆梆安全VIP的壳,目前公布的现有的脱壳手段都无法破解。
(三)、手机通话记录
Web网站暴力破解估计无望,转战中国联通Android APP分析,让我惊讶的是:居然没有加壳,直接反编译,还没代码混淆。。。吓的我一身冷汗。通过代理抓包分析:
POST http://m./mobileService/login.htm HTTP/1.1
Connection: keep-alive
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cookie: __utma=; __utmv=.B __utmz=.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); _n3fa_cid=30beedf54b; _n3fa_ext=ft=; _n3fa_lvt_a9e72dfe4a54a20c3d6e671b3bad01d9=; clientid=98|0; Hm_lvt_bfbc; WT_FPC=id=2cb01a11f3a259ba1272:lv=7:ss=7
Accept-Language: zh-cn
Accept: */*
Content-Length: 318
Connection: keep-alive
User-Agent: ChinaUnicom3.x/3.1200 CFNetwork/711.5.6 Darwin/14.0.0
deviceModel=iPhone&deviceOS=8.4.1&keyVersion=1&password=424a271ddffcdb5b7b9f861&deviceBrand=iphone&deviceCode=465CB728-1471-45AE-893C-D7C890DA970E&mobile=cbfa4601097&version=iphone_c@3.12&netWay=3G&deviceId=d96b2710aad7bbe1a432a1b34e3aa4bbc4a191156eb&isRemberPwd=true
搜索关键字:mobileService 在package com.sinovatech.unicom.发现登录函数。
private void autoLogin()
if (!SystemServiceUtils.netIsAvailable())
RequestParams localRequestParams = new RequestParams();
localRequestParams.put(&mobile&, EncodeUtils.hexEncode(Cryptos.aesEncrypt(this.userManager.getUserAccountName().getBytes(), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&))));
localRequestParams.put(&password&, this.userManager.getUserPassword());
localRequestParams.put(&isRemberPwd&, String.valueOf(this.userManager.getAutoLoginStatus()));
localRequestParams.put(&keyVersion&, this.userManager.getKeyVersion());
localRequestParams.put(&version&, getString());
localRequestParams.put(&deviceId&, DeviceHelper.getDeviceID(true));
localRequestParams.put(&deviceCode&, DeviceHelper.getDeviceID(false));
localRequestParams.put(&netWay&, DeviceHelper.getNETType(getApplicationContext()));
localRequestParams.put(&deviceBrand&, DeviceHelper.getDeviceBrand());
localRequestParams.put(&deviceModel&, DeviceHelper.getDeviceModel());
localRequestParams.put(&deviceOS&, DeviceHelper.getDeviceOSVersion());
localRequestParams.put(&timestamp&, new SimpleDateFormat(&yyyyMMddHHmmss&).format(new Date()));
App.getAsyncHttpClient().post(&http://m./mobileService/login.htm&, localRequestParams, new AsyncHttpResponseHandler()
在package com.中发现加密算法,虽然是AES但是使用硬编码做秘钥,那和使用固定编码有什么区别,代码尾部还有测试程序,那直接把函数拷贝一份就知道其手机号和密码的加解密方式,python写一个自动破解程序不是难事。
public class Cryptos
private static final String AES = &AES&;
private static final String AES_CBC = &AES/CBC/PKCS5Padding&;
private static final int DEFAULT_AES_KEYSIZE = 128;
private static final int DEFAULT_HMACSHA1_KEYSIZE = 160;
private static final int DEFAULT_IVSIZE = 16;
private static final String HMACSHA1 = &HmacSHA1&;
private static SecureRandom random = new SecureRandom();
private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, int paramInt)
paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, &AES&);
Cipher localCipher = Cipher.getInstance(&AES&);
localCipher.init(paramInt, paramArrayOfByte2);
paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
return paramArrayOfByte1;
catch (GeneralSecurityException paramArrayOfByte1) {}
private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3, int paramInt)
paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, &AES&);
paramArrayOfByte3 = new IvParameterSpec(paramArrayOfByte3);
Cipher localCipher = Cipher.getInstance(&AES/CBC/PKCS5Padding&);
localCipher.init(paramInt, paramArrayOfByte2, paramArrayOfByte3);
paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
return paramArrayOfByte1;
catch (GeneralSecurityException paramArrayOfByte1) {}
public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
return new String(aes(paramArrayOfByte1, paramArrayOfByte2, 2));
public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
return new String(aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 2));
public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
return aes(paramArrayOfByte1, paramArrayOfByte2, 1);
public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
return aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 1);
public static byte[] generateAesKey()
return generateAesKey(128);
public static byte[] generateAesKey(int paramInt)
Object localObject = KeyGenerator.getInstance(&AES&);
((KeyGenerator)localObject).init(paramInt);
localObject = ((KeyGenerator)localObject).generateKey().getEncoded();
return (byte[])localO
catch (GeneralSecurityException localGeneralSecurityException) {}
public static byte[] generateIV()
byte[] arrayOfByte = new byte[16];
random.nextBytes(arrayOfByte);
return arrayOfB
public static void main(String[] paramArrayOfString)
System.out.println(EncodeUtils.hexEncode(aesEncrypt(&&.getBytes(), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&))));
System.out.println(aesDecrypt(EncodeUtils.hexDecode(&62542ddfbf62702cdac6c27c67a423af&), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&)));
很抱歉,你多次密码输入错误,账号已经锁定,请3小时后再试
搜索一下客户端APP源代码,没有相关的关键字,那就是服务器端判断,撞库和遍历对应手机号的服务密码这个事PASS吧。
当然可以看看是否有越权查找用户信息的情况,由于本节不是本篇文章的重点,就不多研究了,有兴趣的小伙伴可以Deep in。
public static final String MyInfo = &http://m./mobileService/operationservice/getUserinfo.htm?menuId=&;
(四)、手机定位
可以从以下两个方面着手
1、从基站端:
如果你是国安局,中电信、移动和联通,在设备端可以查询到其手机号连接的基站位置,然后通过三角定位的方式确定其具体的物理位置。
2、从手机端:
可以安装一个APP程序,想自己架设的web服务器报告其GPS数据。但是,目前的需求是不允许安装任何APP程序,那么,怎么办呢?
思来想去,如果可以利用现有的带有定位功能的APP程序的,获取相应的手机所对应的GPS数据。
(1)直接提供地图服务的APP程序,例如:百度地图、高德地图、腾讯地图等。(2)嵌入地图SDK APP程序,例如:滴滴出行。
和位置定位相关的参数:包含:手机号、GPS数据(经纬度等)、IMEI(手机唯一序列号)、APN等数据是我们寻找的重点关键字。
其次、需要搜索的是和位置相关的http请求指令:location、geolocation、latitude(北纬)、看看是不是可以使用最近比较火的wormhole漏洞获取到百度地图的相关地理位置数据。
(1)geolocation 获取用户手机的GPS地理位置(城市,经度,纬度)(2)getcuid 获取imei
百度地图:v8.7.5 (37.99 MB/APK//4.0及更高固件)
百度地图:v8.7.0 (37.98 MB/APK//4.0及更高固件)
百度地图:v8.5.0 (35.51 MB/APK//4.0及更高固件)
因为wormhole是乌云wooyun 28开始审阅的,那么估计v8.50版本还存在漏洞。
分别v8.5.0和v8.7.5,由于目前漏洞还没有公布,所以先对比一下相关的文件。
v8.7.5版本:
package com.baidu.hello.patch.moplus.nebulaNaNd;
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.b;
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashM
import java.util.M
public class e
private static final Map a = new HashMap();
private static final String b = SendIntent.class.getPackage().getName() + &.&;
a.put(&geolocation&, b + &GetLocLiteString&);
a.put(&getsearchboxinfo&, b + &GetSearchboxInfo&);
a.put(&getapn&, b + &GetApn&);
a.put(&getserviceinfo&, b + &GetServiceInfo&);
a.put(&getpackageinfo&, b + &GetPackageInfo&);
a.put(&sendintent&, b + &SendIntent&);
a.put(&getcuid&, b + &GetCuid&);
a.put(&getlocstring&, b + &GetLocString&);
a.put(&scandownloadfile&, b + &ScanDownloadFile&);
a.put(&addcontactinfo&, b + &AddContactInfo&);
a.put(&getapplist&, b + &GetAppList&);
a.put(&downloadfile&, b + &DownloadFile&);
a.put(&uploadfile&, b + &UploadFile&);
v8.5.0版本:
package com.baidu.hello.patch.moplus.nebulaNaNd;
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashM
import java.util.M
public class a
private static final Map a = new HashMap();
private static final String b = SendIntent.class.getPackage().getName() + &.&;
a.put(&geolocation&, b + &GetLocLiteString&);
a.put(&getsearchboxinfo&, b + &GetSearchboxInfo&);
a.put(&getapn&, b + &GetApn&);
a.put(&getserviceinfo&, b + &GetServiceInfo&);
a.put(&getpackageinfo&, b + &GetPackageInfo&);
a.put(&sendintent&, b + &SendIntent&);
a.put(&getcuid&, b + &GetCuid&);
a.put(&getlocstring&, b + &GetLocString&);
////////////////////////////////
a.put(&scandownloadfile&, b + &ScanDownloadFile&);
a.put(&addcontactinfo&, b + &AddContactInfo&);
a.put(&getapplist&, b + &GetAppList&);
a.put(&downloadfile&, b + &DownloadFile&);下载任意文件到指定路径如果文件是apk则进行安装
a.put(&uploadfile&, b + &UploadFile&);
很明显去掉以上危险API的调用。
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.m;
import com.baidu.hello.patch.moplus.nebula.c.a;
import com.baidu.hello.util.NoProG
import com.baidu.loc.strWebApp.BDLocM
import java.util.M
import org.json.JSONE
import org.json.JSONO
public class GetLocString
implements b, NoProGuard
private static final boolean DEBUG =
public static final int ERROR_FAIL = 1;
private static final String TAG = &getLocString&;
Context mContext =
private int mErrcode = -1;
public com.baidu.hello.patch.moplus.nebula.b.b execute(m paramm, Map paramMap1, Map paramMap2, Map paramMap3)
if ((paramMap2 == null) || (paramMap2.size() & 1)) {}
paramMap2 = (String)paramMap2.get(&callback&);
this.mContext = a.a().b();
} while (this.mContext == null);
paramm = (String)paramMap1.get(&referer&);
if (!com.baidu.hello.patch.moplus.nebula.c.b.a(this.mContext).a(paramm)) {
this.mErrcode = 4;
if (this.mErrcode != 4) {
this.mErrcode = 1;
for (paramm = new BDLocManager(this.mContext).getLocString();; paramm = null)
paramMap1 = new JSONObject();
if (!TextUtils.isEmpty(paramm))
paramMap1.put(&locstring&, paramm);
this.mErrcode = 0;
paramMap1.put(&error&, this.mErrcode);
catch (JSONException paramm)
for (;;) {}
paramm = paramMap1.toString();
if (paramMap2 != null)
paramm = paramMap2 + & && & + paramMap2 + &(& + paramm + &);&;
return new com.baidu.hello.patch.moplus.nebula.b.b(paramm);
http://127.0.0.1:6259/{key:value}&&callback(locstring)
大致的流程是:
获取IEMI收据或者手机号码,还有wifi热点相关信息(由于可能存在多个手机卡的情况,使用json的方式转发),经过后传给本地nano http server,然后返回方式的位置参数给请求方。
由于漏洞的整体细节还没有公布,我就说到这里吧。
0&02、结论
(1)泄露手机地理数据信息,间接的泄露拿手机人的物理位置。各个地图厂商提供的地图APP和SDK这个需要大家重视。(2)还有这次百度系APP事件告诉我们,APK安全一定要做好呀,否则人家迟早会挖到你的漏洞。(3)做为信息安全工作者,如果你要是拿黑客技术去做坏事,那么,警务千度在那里等着你。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 手机号码基站定位查询 的文章