如何通过苹果iemi查询 imei到手机号

联想A380t怎么查看IEMI串码_联想手机教程_手机指南网
&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&&|&
最新公告:
&&&&&&&&&&&&
今日最新推荐
&&&&&&&&&&
手机软件推荐
&&&&&&&&&&
手机游戏推荐
&&&&&&&&&&
4G网络教程
&&&&&&&&&&
| 【】【】【】【】【】【】【】【】【】 |
您现在的位置:&&>>&&>>&&>>&正文
联想A380t怎么查看IEMI串码
编辑: 来源:互联网 标签:联想手机教程 点击数: &&&&&&&&&&★★★
联想A380t怎么查看IEMI串码
&  1 拆掉手机电池盖以及电池,可看到标有imei号的标签纸,如图所示。
  联想a380t查看串码方法&代码查看法
  1 在【待机界面】点击【拨号】,进入拨号界面;
  2 在【拨号界面】输入【*#06#】,如图所示:
  联想a380t串码查看方法&系统设置查看法
  1 在【待机界面】点击【设置】找到并点击【关于手机】,如图3-2所示;
更多关注:
【】【】【】
上一篇文章: 下一篇文章:
联想手机相关文章
[][][][][][][][][][]
联想手机最新推荐
&[]&[]&[]&[]&[]&[]&[]&[]
智能手机推荐
&[]&[]&[]&[]&[]&[]&[]&[]&[]&[]
 网友评论:
【】【】【】【】【】
声明:部分来源网络,转载本网站的文章请标明出处!网站备案号:粤ICP备号网站站长: QQ:浅谈如何实现任意手机查询物理位置
0&00、业务需求
我一直运营一个安全相关的公众号,突然有一天,一个微信公众号用户就问我是否销售位置定位软件(包括手机、微信)。可能是看到我一篇有关微信定位好友位置的文章&,听起来好高科技的东西,但是要实现上述功能,如果你不是国安局的,估计都没这个权利,呵呵,而且这可是犯法的事情。但是,还是很兴趣:用户到底想要什么功能,这些功能如果是你开发需要使用什么技术手段实现。
经过沟通了解到,他们是一家小额贷款公司(黑白道都做),最近有一个用户无担保借了上百万资金,快到还款日时候,人失联。后来通过寻找家属等方式,抓住关到拘留所后,得知,在短短的几个星期之内,把借来的钱挥霍一空,钱已无法追回。这件事,给他们公司敲响了警钟,一定要有一些客户资金风险预警措施,而且不能在用户手机上安装软件定位。及时挽回资金损失。
用户最关心的产品需求:
(1)微信定位(2)身份证使用轨迹查询(3)手机通话记录(4)手机定位
0&01、研究方法论
(一)、微信定位好友位置
本主题简单聊一下,iphone手机图片库中看到的以时间轴为标准的照片是因为在拍摄的时候手机相机通过GPS传感器把GPS数据写入到照片文件头中。你可以通过ACDSee打开 查看All EXIF,GPS分类。如下图:
然后通过GPS数据地理位置查询网站:/maps.htm 查询即可获得拍摄地点的物理位置。但是上传到微信的图片已经把EXIF中的GPS头部分的数据删除掉,所以说,无法定位。影视剧《后海不是海》中说的入侵微信查到手机物理位置,我怀疑是入侵icloud账号,然后iphone拍摄的最近的原始照片获取GPS数据找到。
(二)、身份证使用轨迹查询
目前只有公安部才有这种权利做这样的,因为他可以汇聚
(1)民航飞机票大数据(2)火车票大数据(3)宾馆住宿登记大数据(4)个人基本信息(家庭住址等)
然后通过汇总的大数据,通过hadoop等相关的大数据技术定制快速(一到两个小时之内)查询机制,出报表。例如:查询两个犯罪嫌疑人是否在同一个地区出现过。各方数据在同一时间段内出现的轨迹。
但是只有国家层面才能做这个事情,而且,没有刑事立案,各地公安人员也无权查询。,要想获得数据源,也只能通过第三方PMS(酒店管理系统)、12306、携程旅行网 好吧,如果你能搞定以上几家,我只能说恳求带我ZB带我飞,Pass。
12306 android APP客户端的壳是梆梆安全VIP的壳,目前公布的现有的脱壳手段都无法。
(三)、手机通话记录
Web网站暴力破解估计无望,转战中国联通 APP分析,让我惊讶的是:居然没有加壳,直接反编译,还没代码混淆。。。吓的我一身冷汗。通过代理抓包分析:
POST http://m./mobileService/login.htm HTTP/1.1
Connection: keep-alive
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Cookie: __utma=; __utmv=.B __utmz=.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); _n3fa_cid=30beedf54b; _n3fa_ext=ft=; _n3fa_lvt_a9e72dfe4a54a20c3d6e671b3bad01d9=; clientid=98|0; Hm_lvt_bfbc; WT_FPC=id=2cb01a11f3a259ba1272:lv=7:ss=7
Accept-Language: zh-cn
Accept: */*
Content-Length: 318
Connection: keep-alive
User-Agent: ChinaUnicom3.x/3.1200 CFNetwork/711.5.6 Darwin/14.0.0
deviceModel=iPhone&deviceOS=8.4.1&keyVersion=1&password=424a271ddffcdb5b7b9f861&deviceBrand=iphone&deviceCode=465CB728-1471-45AE-893C-D7C890DA970E&mobile=cbfa4601097&version=iphone_c@3.12&netWay=3G&deviceId=d96b2710aad7bbe1a432a1b34e3aa4bbc4a191156eb&isRemberPwd=true
搜索关键字:mobileService 在package com.sinovatech.unicom.发现登录函数。
private void autoLogin()
if (!SystemServiceUtils.netIsAvailable())
RequestParams localRequestParams = new RequestParams();
localRequestParams.put(&mobile&, EncodeUtils.hexEncode(Cryptos.aesEncrypt(this.userManager.getUserAccountName().getBytes(), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&))));
localRequestParams.put(&password&, this.userManager.getUserPassword());
localRequestParams.put(&isRemberPwd&, String.valueOf(this.userManager.getAutoLoginStatus()));
localRequestParams.put(&keyVersion&, this.userManager.getKeyVersion());
localRequestParams.put(&version&, getString());
localRequestParams.put(&deviceId&, DeviceHelper.getDeviceID(true));
localRequestParams.put(&deviceCode&, DeviceHelper.getDeviceID(false));
localRequestParams.put(&netWay&, DeviceHelper.getNETType(getApplicationContext()));
localRequestParams.put(&deviceBrand&, DeviceHelper.getDeviceBrand());
localRequestParams.put(&deviceModel&, DeviceHelper.getDeviceModel());
localRequestParams.put(&deviceOS&, DeviceHelper.getDeviceOSVersion());
localRequestParams.put(&timestamp&, new SimpleDateFormat(&yyyyMMddHHmmss&).format(new Date()));
App.getAsyncHttpClient().post(&http://m./mobileService/login.htm&, localRequestParams, new AsyncHttpResponseHandler()
在package com.中发现算法,虽然是AES但是使用硬编码做秘钥,那和使用固定编码有什么区别,代码尾部还有测试程序,那直接把函数拷贝一份就知道其手机号和密码的加解密方式,python写一个自动破解程序不是难事。
public class Cryptos
private static final String AES = &AES&;
private static final String AES_CBC = &AES/CBC/PKCS5Padding&;
private static final int DEFAULT_AES_KEYSIZE = 128;
private static final int DEFAULT_HMACSHA1_KEYSIZE = 160;
private static final int DEFAULT_IVSIZE = 16;
private static final String HMACSHA1 = &HmacSHA1&;
private static SecureRandom random = new SecureRandom();
private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, int paramInt)
paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, &AES&);
Cipher localCipher = Cipher.getInstance(&AES&);
localCipher.init(paramInt, paramArrayOfByte2);
paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
return paramArrayOfByte1;
catch (GeneralSecurityException paramArrayOfByte1) {}
private static byte[] aes(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3, int paramInt)
paramArrayOfByte2 = new SecretKeySpec(paramArrayOfByte2, &AES&);
paramArrayOfByte3 = new IvParameterSpec(paramArrayOfByte3);
Cipher localCipher = Cipher.getInstance(&AES/CBC/PKCS5Padding&);
localCipher.init(paramInt, paramArrayOfByte2, paramArrayOfByte3);
paramArrayOfByte1 = localCipher.doFinal(paramArrayOfByte1);
return paramArrayOfByte1;
catch (GeneralSecurityException paramArrayOfByte1) {}
public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
return new String(aes(paramArrayOfByte1, paramArrayOfByte2, 2));
public static String aesDecrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
return new String(aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 2));
public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2)
return aes(paramArrayOfByte1, paramArrayOfByte2, 1);
public static byte[] aesEncrypt(byte[] paramArrayOfByte1, byte[] paramArrayOfByte2, byte[] paramArrayOfByte3)
return aes(paramArrayOfByte1, paramArrayOfByte2, paramArrayOfByte3, 1);
public static byte[] generateAesKey()
return generateAesKey(128);
public static byte[] generateAesKey(int paramInt)
Object localObject = KeyGenerator.getInstance(&AES&);
((KeyGenerator)localObject).init(paramInt);
localObject = ((KeyGenerator)localObject).generateKey().getEncoded();
return (byte[])localO
catch (GeneralSecurityException localGeneralSecurityException) {}
public static byte[] generateIV()
byte[] arrayOfByte = new byte[16];
random.nextBytes(arrayOfByte);
return arrayOfB
public static void main(String[] paramArrayOfString)
System.out.println(EncodeUtils.hexEncode(aesEncrypt(&&.getBytes(), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&))));
System.out.println(aesDecrypt(EncodeUtils.hexDecode(&62542ddfbf62702cdac6c27c67a423af&), EncodeUtils.hexDecode(&f6b0d3f905bfd29f257c2ab&), EncodeUtils.hexDecode(&1a42ebadce78d&)));
很抱歉,你多次密码输入错误,账号已经锁定,请3小时后再试
搜索一下客户端APP源代码,没有相关的关键字,那就是服务器端判断,撞库和遍历对应手机号的服务密码这个事PASS吧。
当然可以看看是否有越权查找用户信息的情况,由于本节不是本篇文章的重点,就不多研究了,有兴趣的小伙伴可以Deep in。
public static final String MyInfo = &http://m./mobileService/operationservice/getUserinfo.htm?menuId=&;
(四)、手机定位
可以从以下两个方面着手
1、从基站端:
如果你是国安局,中电信、移动和联通,在设备端可以查询到其手机号连接的基站位置,然后通过三角定位的方式确定其具体的物理位置。
2、从手机端:
可以安装一个APP程序,想自己架设的web服务器报告其GPS数据。但是,目前的需求是不允许安装任何APP程序,那么,怎么办呢?
思来想去,如果可以利用现有的带有定位功能的APP程序的,获取相应的手机所对应的GPS数据。
(1)直接提供地图服务的APP程序,例如:百度地图、高德地图、腾讯地图等。(2)嵌入地图SDK APP程序,例如:滴滴出行。
和位置定位相关的参数:包含:手机号、GPS数据(经纬度等)、IMEI(手机唯一序列号)、APN等数据是我们寻找的重点关键字。
其次、需要搜索的是和位置相关的http请求指令:location、geolocation、latitude(北纬)、看看是不是可以使用最近比较火的wormhole漏洞获取到百度地图的相关地理位置数据。
(1)geolocation 获取用户手机的GPS地理位置(城市,经度,纬度)(2)getcuid 获取imei
百度地图:v8.7.5 (37.99 MB/APK//4.0及更高固件)
百度地图:v8.7.0 (37.98 MB/APK//4.0及更高固件)
百度地图:v8.5.0 (35.51 MB/APK//4.0及更高固件)
因为wormhole是乌云wooyun 28开始审阅的,那么估计v8.50版本还存在漏洞。
分别下载v8.5.0和v8.7.5,由于目前漏洞还没有公布,所以先对比一下相关的文件。
v8.7.5版本:
package com.baidu.hello.patch.moplus.nebulaNaNd;
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.b;
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashM
import java.util.M
public class e
private static final Map a = new HashMap();
private static final String b = SendIntent.class.getPackage().getName() + &.&;
a.put(&geolocation&, b + &GetLocLiteString&);
a.put(&getsearchboxinfo&, b + &GetSearchboxInfo&);
a.put(&getapn&, b + &GetApn&);
a.put(&getserviceinfo&, b + &GetServiceInfo&);
a.put(&getpackageinfo&, b + &GetPackageInfo&);
a.put(&sendintent&, b + &SendIntent&);
a.put(&getcuid&, b + &GetCuid&);
a.put(&getlocstring&, b + &GetLocString&);
a.put(&scandownloadfile&, b + &ScanDownloadFile&);
a.put(&addcontactinfo&, b + &AddContactInfo&);
a.put(&getapplist&, b + &GetAppList&);
a.put(&downloadfile&, b + &DownloadFile&);
a.put(&uploadfile&, b + &UploadFile&);
v8.5.0版本:
package com.baidu.hello.patch.moplus.nebulaNaNd;
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.m;
import java.util.HashM
import java.util.M
public class a
private static final Map a = new HashMap();
private static final String b = SendIntent.class.getPackage().getName() + &.&;
a.put(&geolocation&, b + &GetLocLiteString&);
a.put(&getsearchboxinfo&, b + &GetSearchboxInfo&);
a.put(&getapn&, b + &GetApn&);
a.put(&getserviceinfo&, b + &GetServiceInfo&);
a.put(&getpackageinfo&, b + &GetPackageInfo&);
a.put(&sendintent&, b + &SendIntent&);
a.put(&getcuid&, b + &GetCuid&);
a.put(&getlocstring&, b + &GetLocString&);
////////////////////////////////
a.put(&scandownloadfile&, b + &ScanDownloadFile&);
a.put(&addcontactinfo&, b + &AddContactInfo&);
a.put(&getapplist&, b + &GetAppList&);
a.put(&downloadfile&, b + &DownloadFile&);下载任意文件到指定路径如果文件是apk则进行安装
a.put(&uploadfile&, b + &UploadFile&);
很明显去掉以上危险API的调用。
import android.content.C
import android.text.TextU
import com.baidu.hello.patch.moplus.nebula.b.m;
import com.baidu.hello.patch.moplus.nebula.c.a;
import com.baidu.hello.util.NoProG
import com.baidu.loc.strWebApp.BDLocM
import java.util.M
import org.json.JSONE
import org.json.JSONO
public class GetLocString
implements b, NoProGuard
private static final boolean DEBUG =
public static final int ERROR_FAIL = 1;
private static final String TAG = &getLocString&;
Context mContext =
private int mErrcode = -1;
public com.baidu.hello.patch.moplus.nebula.b.b execute(m paramm, Map paramMap1, Map paramMap2, Map paramMap3)
if ((paramMap2 == null) || (paramMap2.size() & 1)) {}
paramMap2 = (String)paramMap2.get(&callback&);
this.mContext = a.a().b();
} while (this.mContext == null);
paramm = (String)paramMap1.get(&referer&);
if (!com.baidu.hello.patch.moplus.nebula.c.b.a(this.mContext).a(paramm)) {
this.mErrcode = 4;
if (this.mErrcode != 4) {
this.mErrcode = 1;
for (paramm = new BDLocManager(this.mContext).getLocString();; paramm = null)
paramMap1 = new JSONObject();
if (!TextUtils.isEmpty(paramm))
paramMap1.put(&locstring&, paramm);
this.mErrcode = 0;
paramMap1.put(&error&, this.mErrcode);
catch (JSONException paramm)
for (;;) {}
paramm = paramMap1.toString();
if (paramMap2 != null)
paramm = paramMap2 + & && & + paramMap2 + &(& + paramm + &);&;
return new com.baidu.hello.patch.moplus.nebula.b.b(paramm);
http://127.0.0.1:6259/{key:value}&&callback(locstring)
大致的流程是:
获取IEMI收据或者手机号码,还有wifi热点相关信息(由于可能存在多个手机卡的情况,使用json的方式转发),经过加密后传给本地nano http server,然后返回html方式的位置参数给请求方。
由于漏洞的整体细节还没有公布,我就说到这里吧。
0&02、结论
(1)泄露手机地理数据信息,间接的泄露拿手机人的物理位置。各个地图厂商提供的地图APP和SDK这个需要大家重视。(2)还有这次百度系APP事件告诉我们,APK安全一定要做好呀,否则人家迟早会挖到你的漏洞。(3)做为信息安全工作者,如果你要是拿黑客技术去做坏事,那么,警务千度在那里等着你。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'> 问题详情
在中国移动网上商城购买手机后,如何查看我的终端串号(IEMI号)
悬赏:0&答案豆
提问人:匿名网友
发布时间:
在中国移动网上商城购买手机后,如何查看我的终端串号(IEMI号)?
我有更好的答案
论文写作技巧
请先输入下方的验证码查看最佳答案
图形验证:
验证码提交中……只需一步,快速开始
查看: 4899|回复: 7
怎么修改手机IEMI码啊?
如题,用了那个IEMI自改串 ,写入失败啊?
上面那个原串号 是空的,也输入不了号码。下面的那个输入 ,点击 写入,提示写入失败
怎么回事啊?
大侠 来帮帮忙啊!现在进不了拍卖行了!
这个不能改。
重新买一块主板换上就可以了,IMEI就相当于汽车的发动机号,你换一个发动机就可以了
去下个移动叔叔就可以了
装个lbe禁止软件读取手机串号就行。修改imei是刷机失败把efs刷没了,才干的
短信& &设置
介个不换主板改不了,不过可以用360屏蔽之……
Powered by怎样通过imei找回手机_百度知道

我要回帖

更多关于 苹果iemi查询 的文章

 

随机推荐