阿囝搵老豆老母(Stand with Ukraine) 🇺🇦
33.1K subscribers
23.9K photos
641 videos
106 files
26.4K links
希望可以幫大家認老豆老母
Download Telegram
#C153 #高松傑 出來交代一下

一、 #C153 曾寄信與中華民國總統蔡英文嬸嬸,並稱之為「總統」。

二、《東方日報》報導 #C153 兒子高兆恆在美國讀書。

三、#C153 之前所撕毀的英國國民(海外)護照為已剪角護照,代表 #C153 曾經將護照續期。

四、 #C153 用三星手機不用中国國產手機。

五、 #C153 在微博「老屈」別人是 #何歡喜 ,然後瘋狂抽擊該微博。事後 #何歡喜 公開邀請 #C153#何歡喜 的Instagram 和Twitter 解封並且直接對話, #C153 表示「唔想理 #何歡喜 」,所以不會解封。

#何歡喜 而家畀機會高松傑交代
其實 #C153 講過繼續用YouTube 嘅原因係因為觀眾同Fans 都係香港
噉點解唔叫啲Fans 轉用支那平台,反而係繼續擁抱「外國勢力」呢?

#何歡喜
感謝132655位朋友支持
編號:#C2055
姓名:賴心
職業 / 身份:香港親中人士
電話號碼:
地址:新界粉嶺祥華邨祥禮樓423室
身分證:C309064(5)
Email:
年齡 / 生日日期:
伴侶:
仔女:
父母:
其他親戚:
學校:
性伴侶數目:
性病(如有):
性器官(陰莖長度,三圍):
Facebook:
Instagram:
行徑:
1)親中親共
2)支持香港警察
3)香港民建聯成員
This media is not supported in your browser
VIEW IN TELEGRAM
阿囝搵老豆老母(Stand with Ukraine) 🇺🇦
消息稱,近日通訊平台Telegram接連出現「起底」信息,但個人資料私隱專員公署要求對方刪除不果,現正積極研究引用法例停止或限制市民使用Telegram應用程式。 俄羅斯曾於2018年在境內禁用Telegram。其間俄羅斯政府曾封鎖逾百萬個IP位置,惟未能夠全面封鎖Telegram。 https://news.mingpao.com/pns/%e6%b8%af%e8%81%9e/article/20220518/s00002/1652811158735/ #明報 #明報即時新聞
據了解,私隱公署近日曾發出3000多個通知,要求社交平台刪除與「起底」相關的信息,大部分是向Telegram發出,有關平台並非全數遵從。公署正積極研究引用《私隱條例》第66L條,停止或限制市民瀏覽涉「起底」資料的頻道。消息人士表示,封鎖個別頻道技術上有困難,最終或會封鎖整個應用程式。
Forwarded from Yuehua Entertainment (Joker Chink)
iOS取證

iOS的取證並沒有想像中的那麼難,無非是全盤提取、邏輯提取、備份提取三種方式。

全盤提取,利用iOS的越獄漏洞提權至Root等級,取證工作站USB數據線連接手機後下發命令全盤掃描映像至取證工作站並進行數據內容分析生成數據列表報告,可恢復你已刪除的任何數據「包括未分配空間」。

邏輯提取,安裝取證Agent 程序USB連接至取證工作站後下發命令,僅可分析已分配空間內容,分析數據內容後生成列表報告,通常在取證完成後拔出USB線Agent程序會自動卸載。

備份提取, iTunes邏輯映像分析「越獄提權狀態、iOS11及以下版本備份密碼無效」,同樣還有DFU模式下利用blackbird漏洞繞過SEPOS 安全機制備份取證,越獄環境若讀取到用戶Icloud證書「以及二步驗證證書、密鑰庫」設備密碼條件下可考慮請求下載並拷貝用戶Icloud數據至本地取證工作站進行分析。

需要指處的是:上述方案都需瞭解用戶密碼的情況下進行,我本人不關注用戶密碼的取證實現,而是基於野路來實現的曲線取證方案。

No.1 checkm8漏洞實現的密碼繞過,搭載A5~A11芯片設備即使用戶關機情況下拒不提供密碼也能越獄全盤提取。

No.2 利用iOS系列歷代版本漏洞植入Lockdown文件實施繞過用戶密碼進行邏輯取證,還有上面說過的iOS14 DFU漏洞實現的備份提取。

No.3 iOS14以及之前系列所含有的iMessage漏洞,取得設備換拔插Sim卡後通過惡意製作PDF或Git造成執行任意系統代碼,利用 iPhone 的 iMessage 能夠呈現自動圖像漏洞進行攻擊,只要受攻擊設備收到檔案,就能觸發漏洞並且入侵實現手機取證「NSO Group公司用於種馬」

No.4 Apple公司為支那市場利潤向支那政府妥協,支那iOS在BootRom內置了僅有支那政府能調動的後門。由於是集成於固件內所以無法抗拒,可遠程後台調動取證,也可用於指定目標的手機監視,由Apple提供的官方工具進行啟動。

No.5 芯片拆取,上述方案全部無效,將存儲芯片通過物理手段從主板中拆卸下來,使用讀取器創建一個文件系統逐位拷貝芯片數據,裝入兼容的仿真機運行文件系統開始窮舉破解,因為運行的是映像文件系統本身而非設備或存儲芯片,因此理論上可無限次窮舉直至密碼正確,針對4~10位數數字密碼非常有效。

本文僅說明當下幾種iOS取證方式及技術原理,不說明操作時詳細執行步驟和具體細節內容;相關領域工作人員建議不看「都是些基本介紹,對你沒甚麼用」。

另附些個人觀感:iOS歷代版本均被曝光大量可執行任意代碼級別的漏洞存在,每次iOS迭代更新後的小更新均為添加小功能、修復bug、修復已曝光的漏洞,其中不乏未被曝光的零日漏洞被各大駭客公司開採使用…防禦能力並沒大眾宣傳的一樣優秀。只要你手機能越獄,就代表能全盤取証「侵入式漏洞利用也是目前iOS取証的重要取決因素」;即使你是最新機型最新iOS版本,也一樣要提防未知零日漏洞的威脅「此處聲明機型不包含支那政府所能遠程目標啟動的支行後門機種」

『支那豬隱私不值錢,發揮你的漏洞利用創意,給支那豬手機種馬何嘗不是樂事?』

——Joker Chink
Forwarded from Yuehua Entertainment
阿囝搵老豆老母(Stand with Ukraine) 🇺🇦
iOS取證 iOS的取證並沒有想像中的那麼難,無非是全盤提取、邏輯提取、備份提取三種方式。 全盤提取,利用iOS的越獄漏洞提權至Root等級,取證工作站USB數據線連接手機後下發命令全盤掃描映像至取證工作站並進行數據內容分析生成數據列表報告,可恢復你已刪除的任何數據「包括未分配空間」。 邏輯提取,安裝取證Agent 程序USB連接至取證工作站後下發命令,僅可分析已分配空間內容,分析數據內容後生成列表報告,通常在取證完成後拔出USB線Agent程序會自動卸載。 備份提取, iTunes邏輯映像分析「…
我觉得光是要求获取用户密码这点就足够简单了⋯⋯你说过设备含有越狱漏洞就代表能取证,前提是得知道用户密码;但你好像忽略了中国不是有严格执法机构监督的民主国家,警察的审讯更多倾向于拷问这点。 我所知的有限案例是在黑产群组进去呆过的群成员透露:你不交出手机密码?行!给你手电强光照得你眼睛发昏、开空调调到最低温度、每天给你吃有辣椒酱的白粥配凉菜、威胁你的家人怎样怎样、恐吓你不交出密码会怎么怎么处理、晚上别想睡觉..... 在封闭的审讯室和地下的牢房里有限的活动空间容易造成人心里不适,加上花式的精神折磨还不算什么,肉体折磨才让你感觉吃不消。 把你肚子当皮球一样踢,吃完饭就在牢房里把你脚绑起来倒吊,拷上手铐扇你耳光,只要不留下伤痕的肉体折磨那都不算事好吧。花式玩法直到你愿意说出点什么。 没有很强心理素质你很难经得起这番折腾,除非你讲兄弟义气已经抱着必死的心理了,大多数人都会选择交出密码。
Forwarded from 《汪語》
支那造的空中铁棺材经常摔死人的,以前信息管控大家不知道而已,现在人人都是摄影师,手机一拍,一上传,刁大大就瞒不住了。将来国内航线全部使用国产大飞机,实际就是国产大棺材,一次死一两百,加菜加一礼拜