使用电信宽带,移动设备被流量劫持

如果你的手机,平板这些移动设备,在使用手机京东或者淘宝天猫购物时发现页面中间经常有广告弹出框,或者底部有广告条的情况,而且广告内容完全和人家京东淘宝不搭嘎时,那么很有可能你家的宽带被该(无耻)运营商通过技术手段劫持了。 Continue reading “使用电信宽带,移动设备被流量劫持”

IMEI介绍及如何在Android设备中获取

如果想对ICCID或者SIM卡串号了解,请查看:ICCID介绍及如何在Android设备中获取,如果想对IMSI或者国际移动用户识别码,请查看IMSI介绍及如何在Android设备中获取

IMEI码由GSM(Global System for Mobile Communications,全球移动通信协会)统一分配,授权BABT(British approvals Board of Telecommunications,英国通信认证管理委员会)审受。由于中国制造的手机威胁到了欧洲国际大厂的生存,现在欧洲对中国产手机的IMEI收费从原来的免费到每个机型2000美金。 Continue reading “IMEI介绍及如何在Android设备中获取”

ICCID介绍及如何在Android设备中获取

一张SIM卡,里面有ICCID,也有IMSI。 ICCID是卡的标识,IMSI是用户的标识,关于IMSI可以查看:IMSI介绍及如何在Android设备中获取

我比较喜欢直接叫ICCID为SIM卡的串号。

ICCID:Integrate circuit card identity 集成电路卡识别码(固化在SIM卡中) ICCID为IC卡的唯一识别号码,共有20位数字组成,其编码格式为:XXXXXX 0MFSS YYGXX XXXXX。分别介绍如下: 前六位运营商代码:中国移动的为:898600;898602 ,中国联通的为:898601、898606、898609,中国电信898603,手机SIM卡及卡托上印有iccid号码,如果因为剪卡、磨损等原因无法查看到,联通用户可持有效身份证件原件至号码归属地营业厅查询。

ICCID只是用来区别SIM卡,不作接入网络的鉴权认证。而IMSI在接入网络的时候,会到运营商的服务器中进行验证。

这里有一个关于ICCID使用的例子:通过ICCID寻找丢失或者失窃的iPhone:

因为iPhone手机在激活的时候,会把ICCID和IMSI一起发送到苹果服务器端进行验证。特别是有锁的手机,就使用IMSI来判断是否合法运营商,如果不合法,就无法激活。ICCID作为SIM卡标识,在激活的时候被记录下来,直到下次刷机,在服务端的记录都不会被改变。所以一旦iPhone被窃贼盗取手机之后进行刷机激活,会将手机卡的iccid上传到服务器,通过某种渠道可以查询到刷机时间和ICCID,通过运营商解析号码从而了解到手机的去向。 Continue reading “ICCID介绍及如何在Android设备中获取”

IMSI介绍及如何在Android设备中获取

国际移动用户识别码(英语:IMSI,International Mobile Subscriber Identity),是用于区分蜂窝网络中不同用户的、在所有蜂窝网络中不重复的识别码。手机将IMSI存储于一个64比特的字段发送给网络。IMSI可以用来在归属位置寄存器(HLR,Home Location Register)或拜访位置寄存器(VLR,Visitor Location Register)中查询用户的信息。为了避免被监听者识别并追踪特定的用户,大部分情形下手机和网络之间的通信会使用随机产生的临时移动用户识别码(TMSI,Temporary Mobile Subscriber Identity)代替IMSI。

只要一个移动网络的用户需要与其他移动网络互通,就必须使用IMSI。在GSM、UMTS和LTE网络中,IMSI来自SIM卡,在CDMA2000网络中则是直接来自手机,或者RUIM。

IMSI由一串十进制数字组成,最大长度为15位。实际使用的IMSI的长度绝大部分都是15位,短于15位的例子少见,例如,南非MTN有一些仍在网络中使用的较旧的IMSI为14位数字。IMSI由移动国家代码(MCC,Mobile Country Code)、移动网络代码(MNC,Mobile Nation Code)和移动订户识别代码(MSIN,Mobile subscription identification number)依次连接而成。MCC长度为3位,MNC长度由MCC的值决定,可以是2位(欧洲标准)或3位数字(北美标准),MSIN的值由运营商自行分配。

imsi

IMSI的格式由国际电信联盟(ITU)的E.212标准定义,IMSI是15位的十进制数,其结构如上。

Continue reading “IMSI介绍及如何在Android设备中获取”

[Android ROOT技术]深入浅出adb提权漏洞技术之Zergrush

ROOT Android系统的设备一般和越狱Apple iOS系统的设备类似,都是为了获得整个设备任意区域的读写控制权,使得用户可以在任意区域读写文件,包括操作系统区域,ROOT Android系统即为能使普通用户获得ROOT权限使用该Android设备。

普通用户获得ROOT权限后使用Android设备可以帮助他们越过手机制造商的限制,也可以卸载手机制造商预装的应用程序,甚至可以替换该设备的操作系统(ROM)。但ROOT过的Android设备可能会因为误操作,应用软件的恶意行为导致设备不可用,甚至存储在设备中的个人隐私及财产遭受威胁等。

本文不会探讨ROOT设备随后带来的风险,而将会着重探讨多种ROOT技术的一种,深入浅出该技术是如何利用Android系统发布初adb setuid提权漏洞去ROOT设备的。

漏洞信息
CVE: CVE-2011-3874
Affect: 2.2.3-2.3.7
漏洞代码:/system/core/libsysutils/src/FrameworkListener.cpp FrameworkListener::dispatchCommand Continue reading “[Android ROOT技术]深入浅出adb提权漏洞技术之Zergrush”

[Android ROOT技术]深入浅出adb setuid提权漏洞RageAgainstTheCage

ROOT Android系统的设备一般和越狱Apple iOS系统的设备类似,都是为了获得整个设备任意区域的读写控制权,使得用户可以在任意区域读写文件,包括操作系统区域,ROOT Android系统即为能使普通用户获得ROOT权限使用该Android设备。

普通用户获得ROOT权限后使用Android设备可以帮助他们越过手机制造商的限制,也可以卸载手机制造商预装的应用程序,甚至可以替换该设备的操作系统(ROM)。但ROOT过的Android设备可能会因为误操作,应用软件的恶意行为导致设备不可用,甚至存储在设备中的个人隐私及财产遭受威胁等。

本文不会探讨ROOT设备随后带来的风险,而将会着重探讨多种ROOT技术的一种,深入浅出该技术是如何利用Android系统发布初adb setuid提权漏洞去ROOT设备的。 Continue reading “[Android ROOT技术]深入浅出adb setuid提权漏洞RageAgainstTheCage”

Python一行写循环返回List[Python Single Line For Loops]

report:http://blog.teamtreehouse.com/python-single-line-loops

极客,逼格专用,python一行遍历循环并返回list,可以加运算,可以加条件~~

If you’re like most programmers, you know that, eventually, once you have an array, you’re gonna have to write a loop. Most of the time, this is fine and dandy, but sometimes you just don’t want to take up the multiple lines required to write out the full for loop for some simple thing. Thankfully, Python realizes this and gives us an awesome tool to use in these situations. That tool is known as a list comprehension. Continue reading “Python一行写循环返回List[Python Single Line For Loops]”