【TA“出轨”了吗?】徒手挖行踪轨迹攻略

admin 2020年8月26日09:29:50评论258 views字数 1298阅读4分19秒阅读模式
“说,这个月X号你到底去了哪里了?


【TA“出轨”了吗?】徒手挖行踪轨迹攻略
跪下唱征服.jpg


对,大凡老婆疑心老公出轨的,都是先从“位置”关心起,那么如果想要起地一个人的行踪,能否通过手机下手达成目标呢?


理论上当然是可行的。


现在人生活,手机都不离身,基本上也就手机位置要就是人的位置,因此我们其实也就是在追溯手机的历史行踪。


在我们的手机中,许多APP,例如天气预报、打车软件、外卖、地图导航、社交应用等等,都会用到定位功能,而这些应用大都采用GPS和LBS基站或Wi-Fi等混合方式进行定位。手机定位数据在APP中所保存(有些也可能保存到应用云服务器上)所以,针对手机取证可以从本地App中去尝试提取地理位置信息。


这里老编借用“数据恢复四川省重点实验室”一篇相关文章做个简单提炼:

5种常见手机定位数据源及分析方法


1、xml文件


利用APP下的相关xml文件,通过猜测其字段名可以清晰分析出经度、纬度及时间信息。


当然猜也是胡乱猜,也得有点根据,我们知道一般习惯中以lat、lon表示纬度、经度信息。


如下图所示,msc.lat即纬度= 30.572313,msc.lng即经度= 104.06245,location_last_update即时间,1581694285000是Unix时间戳,转化为UTC时间就是:2020-02-14 23:31:25。

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

2.App日志文件

txt  .log  .ini等APP日志文件里的日志数据具有一定格式,检索定位数据可以采用一定算法的正则表达式。如下图,GPS定位数据中的latitude = 30.570579即为纬度,longitude = 104.063774即经度。

【TA“出轨”了吗?】徒手挖行踪轨迹攻略


3、Android设备的log日志

Android特有的设备日志中含有基站定位数据。其中,CellIdentityGsm开头的字段就是指基站信息。

如下图,CellIdentityGsm字段内容中mMcc表示国家代码(中国的国家代码是460)、Mnc标识网络类型(移动的代码是1,联通的代码是0)、mLac标识基站的位置区域码、mCid标识基站编号。

备注:CellIdentityGsm代表是移动基站信息,如果是联通基站信息则字段名为CellIdentityWcdma。

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

所以这个位置信息,33067,37341,在本公众号里提交查询一下,地址信息也就出来了:

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

4、DB数据库

DB数据库在IOS和Android应用大量采用,DB数据库文件用来存储App运行所需基本参数及运行中用户设置需要保存的数据。

如下图,打开一个记录定位数据的DB数据库文件,loc字段为location缩写即含有位置信息的加密数据,time字段为Unix时间戳,经过一定的解密算法可以获取其中具体纬度、经度信息。

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

这个不同APP的解锁姿势各不一样,软妹纸不建议轻易尝试此方法。

5、媒体exif信息

这个就很容易了,前阵也有“微信发原图照片泄漏位置”的老新闻广泛传播,妇孺皆可操作,看下拍摄多媒体的exif信息即可,如下图。

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

拿到经纬度,也可以在本公众号里输入查询一下位置信息(记得纬度在前,经度在后):


【TA“出轨”了吗?】徒手挖行踪轨迹攻略



来源:LBS

【TA“出轨”了吗?】徒手挖行踪轨迹攻略

公开的手机基站、Wi-Fi定位查询入口

手机定位查岗?七夕技术捉奸专辑来了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月26日09:29:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【TA“出轨”了吗?】徒手挖行踪轨迹攻略http://cn-sec.com/archives/104032.html

发表评论

匿名网友 填写信息