Al hacer un análisis sin el código fuente, se requiere siempre prueba y error, es decir: realizas un xss y miras el resultado, ves que caracteres son filtrados y empiezas a organizar el vector de ataque.
Por lo que dices es imposible! Como dice mi amigo @Darioxhcx, reporta el IMEI -aunque muchos sabemos que eso no sirve de nada-, las imágenes si no son sincronizadas sólo existirán en el móvil.
--tor Use Tor anonymity network --tor-port=TORPORT Set Tor proxy port other than default --tor-type=TORTYPE Set Tor proxy type (HTTP (default), SOCKS4 or SOCKS5) --check-tor Check to see if Tor is used properly --proxy=PROXY Use a HTTP proxy to connect to the target URL --proxy-cred=PCRED HTTP proxy authentication credentials (name:password) --ignore-proxy Ignore system default HTTP proxy
@v4char que tiene de malo la herramienta? Hay que saber usarla sin importar si tiene conocimientos sobre iSQL