DroidKali

140 posts

DroidKali

DroidKali

@jiyilide

Katılım Şubat 2017
136 Takip Edilen302 Takipçiler
奶昔🥤
奶昔🥤@realNyarime·
原来台式机没有GPS模块也能靠WiFi定位?我访问了北京竞心科技有限公司的LBS仓库(cellocation.com),根据自己的相关信息查询了下,得到的结果相当精准! 不仅有国内基站、WiFi正反查询,还有经纬度转换接口,可以把加密的GCJ02(火星坐标系)转到未加密的WGS84(世界大地测量系统),解决偏移问题。 这些数据源匪夷所思,这种小公司若是开着一台测绘车接收数据那也不止,跑遍全国再算上人力成本纯纯不可能。唯独能想到的是有厂商无线网卡在扫描周围无线WiFi信号时进行上报,或是国内部分SDK(像是美团的接口)泄露得来。我才在想,公司搬到新场地后,员工连WiFi点餐的位置都还在原地区,令人细思极恐。 如果假设成立,那么判断你是哪里人就非常容易了。像Cellular-Z这类测试软件,在取得电话权限后就可以知道本机的关键信息,足以配合上述的接口完成基站定位。连极度受限的浏览器,都可以通过WebRTC获取真实IP,以User-Agent判断时区和语言,最基础的用户画像就组好了。
奶昔🥤 tweet media奶昔🥤 tweet media奶昔🥤 tweet media
中文
34
55
540
79.9K
CX
CX@cxaqhq·
推荐国光内网靶场!
CX tweet media
中文
2
5
45
7.1K
DroidKali
DroidKali@jiyilide·
@MarsSung @Sec_211 @cxaqhq 不是这个吧,国光大佬最近在内测一个内网渗透拟真靶场,模拟真实企业内网环境,里面很多态势感知防火墙和实战中真实的生产环境源码,可玩性很高
中文
0
0
0
85
S3cur3Th1sSh1t
S3cur3Th1sSh1t@ShitSecure·
Today - for the first time ever - I wrote a text for the WPS Pixie Dust WIFI attack. Never faced that one in any environment before 😂 So funny to see there are really still exploitable systems.
English
2
0
22
3.9K
DroidKali
DroidKali@jiyilide·
@ProbiusOfficial @ckcsec 笑死,之前我也遇到过,陪别人给人家学员做CTF培训,结果学员一个个连环境都不会配,burp也装不上我就给他们一个个配了一个下午的环境
中文
0
0
1
93
CKC🔶BNB
CKC🔶BNB@ckcsec·
安全涌入了好多奇奇怪怪的人 无法理解的人 最经典的就是 加了你好友直接来句 你把这个那个给我一下 我他妈的是你🐎还是你爸呀 不理解脑子怎么想
中文
7
0
14
4.2K
探姬 | Hello-CTF 🚩
探姬 | Hello-CTF 🚩@ProbiusOfficial·
太抽象了,进门找不到插卡的地方, 一看,插卡在柜子后面( 空调控制器在上面( 电视打开是tfboys( 外面全是小卡片( 什么buff酒店()
探姬 | Hello-CTF 🚩 tweet media探姬 | Hello-CTF 🚩 tweet media探姬 | Hello-CTF 🚩 tweet media
中文
3
0
14
3.6K
DroidKali
DroidKali@jiyilide·
@cxaqhq @momika233 那就是流传出的未解压版本的,解压之后分离的是对不上的
中文
0
0
0
77
CX
CX@cxaqhq·
@jiyilide @momika233 至少我的4.7 hash 能对上 # Cobalt Strike 4.7 (August 17, 2022) c1cda82b39fda2f77c811f42a7a55987adf37e06a522ed6f28900d77bbd4409f
日本語
1
0
1
164
DroidKali
DroidKali@jiyilide·
@cxaqhq @momika233 hash对不上的,从4.5以后客户端和teamserver就分离了,流传出来的都是从原版jar包里解压出来的客户端jar和TeamServerImage文件,自然对不上hash
中文
1
0
0
183
Mobile Hacker
Mobile Hacker@androidmalware2·
WiFi spam using Android You can generate SSIDs using rooted Android with an external WiFi adapter. If combined with deauthentication, it might be an interesting local advertising tool 😀 github.com/adamff-dev/WiF…
English
4
237
1.1K
114.1K
DroidKali
DroidKali@jiyilide·
@androidmalware2 Because the internal WiFi chipset doesn't support packet injection function
English
2
0
2
482
ThreatMon
ThreatMon@MonThreat·
🇨🇳 DingTalk Database Leaked The threat actor announced that it accessed the elasticsearch servers of Alibaba subsidiary DingTalk and compromised some data. DingTalk is an enterprise communication and collaboration platform developed by Alibaba Group. The compromised data allegedly includes people's pictures, contact names, addresses, emails, phones and detailed reports on their work performance. #China #Darkweb #Leak #Dingtalk
ThreatMon tweet media
English
1
3
11
2.9K
DroidKali
DroidKali@jiyilide·
@viehgroup If there has a form table, you can just simple run sqlmap --random-agent --form -u "<URL>"
English
0
2
4
411