Вбивы с android, часть 2

LaChe

Active member
03.10.2018
99
230
33
#1
Привет, друзья. Продолжаем разбирать "вбивы с android" и сейчас я немного расскажу про модуль xprivacy.

Очень полезная штука, когда работаешь с серьёзными шопами, банками и т.д. Лично я его использовал для подмены sim-карты, но по факту, возможностей у него намного больше.

Заходим в него и переходим в раздел параметры, трогаем только те значения, что связаны с sim-картой.



А именно:

- Номер телефона.

- MCC.

- MNC.

- Код страны.

- Оператор.

- ICC ID.

- ID подписки.



Разберём все пункты по порядку:

Возьмем за основу номер 4356681778, если кто-то из вас при работе подстраивается под кардхолдера и ему нужно пробить оператора, то вот: http://www.whitepages.com.

"А что такое МСС?" - С этим можете ознакомится здесь: https://m.wikipedia.org/wiki/Mobile_Country_Code, из этой же страницы можете взять значение для нашего параметра в программе.

MNC - это код оператора, посмотреть код нужного оператора (нужной страны) вы можете так же здесь: https://en.wikipedia.org/wiki/Mobile_country_code.

Страна и оператор - тут все ясно.



Теперь что же такое icc id и id-подписки и как его прописать:

Icc id - это серийный номер sim-карты, который всегда состоит из 19 цифр:

1541952875609.png



Теперь смотрим:

Первые две цифры "89" всегда ставятся по дефолту, это относится к отрасли, идентификатор.

Дальше то, что выделено, это идет код страны, длиной от 1 до 3 цифр.

По Usa - это 01. По другим странам значения отличаются.

Поскольку мы подстраиваемся под Usa, в значение ICC ID первые 4 цифры будут всегда 8901, а остальные 15 цифр можно написать любые.

ID-подписки (в xprivacy). Но вообще - это называется "sim imsi". Как его прописать? - Смотрим картинку:

1541952892074.png

Он всегда состоит из 15 цифр. Прописываем сначала значение МСС, затем MNC.

Далее, остальные цифры, опять же, можно писать рандомно, но главное, чтобы в итоге было 15 символов в этом поле.

Как сделать так, чтобы данные подменялись, когда устанавливаете новое приложение? Xprivacy кидает уведомление и те данные, что нужно подменить, нажимаете на кнопку запретить (deny).

И вот тут пригодится приложение "sim card", которое поможет набить руку и какие значения подменять.


Теперь давайте рассмотрим, как происходит сам вбив:

Ставим socks в Proxy Droid, там прописываем ip и port, не забудьте указать тип proxy, так же попробуйте поставить галочку, чтобы dns был с socks, но если не будет работать интернет, то выключите эту опцию и всё заработает (если socks не мертвый) и включаем.

Идём на whatleaks.com и смотрим какой часовой пояс, идём в настройки >> ставим часовой пояс и язык под холдера.

Если не работает dns через Proxy Droid, то заходим в dns forwarder , выбираем ip и включаем его.

Затем в location cheater задаём координаты, я обычно ставлю в паре метров от нужного адреса (под ip-адрес или shipping address).

Идём опять на whatleaks.com и смотрим всё ли правильно установилось.

Если слетел socks, то выключаем Proxy Droid, dns forwarder, location cheater и заново включаем их. Это происходит не на всех устройствах, но лично я, чтобы всё нормально работало, пару раз включаю и выключаю эти программы.

Чтобы проверить работает ли location cheater >> скачиваем google maps и там смотрим (нажмите на кнопку "моё местоположение").

Если всё работает, то скачиваем нужное приложение и открываем root cloak.

Заходим в root cloak, идём в первый раздел (добавить/удалить приложение), нажимаем на плюсик и ищем наше приложение. После этого, чтобы сохранить настройки, заходим в xposed installer, раздел framework и нажимаем быстрая перезагрузка. После этого, даже если вы удалите это приложение, его запомнит root cloak и делать это каждый раз не придётся.

После вбива, чтобы начать следующий, нужно зайти в deviceid changer, в первом разделе deviceid нажать randomall и apply, затем зайти в xposed installer - раздел framework и нажать быстрая перезагрузка, чтобы железо поменялось.

Итак, мы научились подменять данные о железе и т.д.


Теперь заново ставим приложение и вбиваем , не забывая менять данные в xprivacy.

Если надо, условно бить палку перебором, и чтобы каждый раз не качать приложение, не регистрировать google-аккаунт, что очень утомляет >> используем сайт apkpure.com. Там можно скачать приложение и добавить на телефон.

То есть, как отработали аккаунт, удалили приложение, поменяли данные, перезагрузили устройство, просто устанавливаете приложение заново и всё.



Теперь перейдем к вбиву с браузера.

Здесь всё намного проще, в целом, любая версия android подойдёт для работы.



Для работы с браузером нам нужно:

Первое: сам браузер (chrome, ff, родной браузер телефона).

Второе: Ccleaner (или менеджер приложений, есть в настройках на каждом телефоне).

Третье: Proxy Droid.

Четвёртое: Dns forwarder.

Пятое: Location cheater.



В случае работы с браузером - железо менять не обязательно, но переустанавливать браузер желательно и чистить его тоже.

Вбив почти такой же как и с приложения, просто пропускаем пункты с deviceid changer, root cloak, xprivacy.

В основном бьют с Mozzila (так как там webrtc отключается так же как и на пк), либо с родного бразуера (на новых версиях android - редкость). Чистим кэш (и историю) через Сcleaner или менеджер приложений после каждого вбива обязательно.

На apkpure можно скачивать предыдущие версии приложение (если там, к примеру, надо разные версии браузера).

Лично я работал из под левых sim-карт, но тем кто работает с wi-fi, к примеру, необходим vpn. В целом, удобен Tunnel Bear (можно скачать на google play), там всё интуитивно понятно. НО включаем его перед подключением к proxy.

На этом работу с android можно завершить. Всем до новых встреч на tenebris.cc.
 

kyznec

New member
03.07.2019
4
4
3
#6
Привет. Такой вопрос, нужно в location cheater задавать координаты под адрес шипа даже если ip под другой zip? Или лучше ставить место где нибудь в области zipa ip (хотя там шип в другое место)? Что менее фродово?
 

producer

New member
30.06.2019
2
3
3
#8
Несколько месяцев на ipade делал. Говно. Приложение многих контор не тянет. Не предназначено. Даже ПП в маленьком окне. По этому лучше мобилка!
 

О нас

  • Данный форум посвящен разработкам команды Tenebris, а также связанным с их использованием направлениями в деятельности пользователей. Мы рады приветствовать Вас на форуме и искренне надеемся, что отзывчивое сообщество позволит значительно повысить качество вашей и нашей работы. Присоединяйтесь!

Быстрая навигация

Меню пользователя