duangsuse::Echo
718 subscribers
4.26K photos
130 videos
583 files
6.48K links
import this:
美而不丑、明而不暗、短而不凡、长而不乱,扁平不宽,读而后码,行之天下,勿托地上天国。
异常勿吞,难过勿过,叹一真理。效率是很重要,盲目最是低效。
简明是可靠的先验,不是可靠的祭品。
知其变,守其恒,为天下式;穷其变,知不穷,得地上势。知变守恒却穷变知新,我认真理,我不认真。

技术相干订阅~
另外有 throws 闲杂频道 @dsuset
转载频道 @dsusep
极小可能会有批评zf的消息 如有不适可退出
suse小站(面向运气编程): https://WOJS.org/#/
Download Telegram
https://www.android-x86.org/releases/releasenote-cm-x86-14-1-r4.html #linux #Android #sysadmin #boot
因为动苏实在是太菜了,就只会用 cSploit.org 和 zANTI 这样的免费 GUI 工具,用 Chrome ARC Walder 感觉不兼容

但是没有带 root 的 Android 设备, RemixOS 也被项目组抛了,只好上 Android-x86 ,没想到这个现在 rpm 安装包都有了…… 本来还要折腾一番 rootfs/grub2 的,数据目录也不知怎么挂,作者挺贴心啊 ❤️

rpm -Uvh 就能更新版本留数据
rpm -e 就能删启动项,像个独立应用一样(忍不住又想到之前的逻辑鬼才😂
如此魔幻 赛博朋克 的广电让我想起了 cSploit 里「取得您设备的控制权 (crack)」的合法翻译 😂
您的设备并不是您的,只是运行合同规定好,能做的程序。
您买到的只是无限期的使用权,用以运行合作厂商开发上架的东西(以便于他们盈利)。
This media is not supported in your browser
VIEW IN TELEGRAM
#ai #dip 😋 老 照片 修复
https://t.me/c/1119848546/28730 #security 360 安全 VIP (为什么永久免费?)
其实最后也始终没有搞成, cSploit 不支持, zANTI 阉割前的版本支持 x86 ,但不知为何我 x86_64 就运行不了 🌝
难不成得把工具二进制编译一份,或者逆向重开发一个?
www.cSploit.org 还在那吹自己理论可移植到所有 *nix ,避开 GUI 可移植性不谈,连 x86 处理器都不支持🌝 可移植个鬼 别说跨系统平台

它的做法比较清奇,是 busybox 一样把一大堆工具搞到一个二进制再派发找入口 ,zANTI 就是 extract 个 tar 包
duangsuse::Echo
http://pastebin.ubuntu.com/p/DRCnnzvC6B/ 折腾了半天的资料 🌚 #sysadmin #doc #linux #boot #Android
最后这个多启动还是没有折腾好,ax86 每次开机都得手动输一遍不短的命令行,虽然切系统不频繁就能解决问题,也让人没有心思继续折腾它了🌝

因为窄版的 initrd 小系统不支持 btrfs ,只能在 squashfs 加载 switch_root 后再 mount ,不能继承 mountpoint 了(大概因为挂不上...)

在 initramfs 里改 init 脚本手短搞不定,又不能改压缩的 .sfs 文件系统, 看来多系统引导管理是挺麻烦(全 ext4 既有程序就不用改了)

原版就支持 /dev/sdXY,qemu-p9,src=bootimg 仨方案(如果initrd后没有就是 tmpfs, 不够用)
当然最终挂的是 Android 格式的 /dev/block/sdXY ,真奇怪呢,但是很 android 🤔
/system 和 /data 的隔离是必须的, /sdcard 不知道 ax86 是放哪了,反正能用

#Python https://pythondev.readthedocs.io/android.html#dlopen-rtld-bind-now 及已停止开发的 VOC to Java bytecode transpiler

https://pentester.land/tips-n-tricks/2018/10/19/installing-arm-android-apps-on-genymotion-devices.html arm 翻译器
#aop #security #recommended #DontKnow #Android 哇,之前早有闻大名的面向侧面编程 #reveng 框架 Frida (frida.re) 竟然这么能干,看来是我大意了,没注意示例😱
https://forum.90sec.com/t/topic/95

“Inject your own scripts into black box processes. Hook any function, spy on crypto APIs or trace private application code, no source code needed. Edit, hit save, and instantly see the results”
方便力,想到以前动态 inspect 执行情况和 Object 的 AndBug debugger ,Frida 的能力更有意思啊,同样能做函数断点
🧐收集各种开放性动态(frida,jdwp,oat_dexdump)、静态(r2,apktool,jad,smalivm)逆向工具,也挺多啊g
#china #dev #hk 😂 不知道怎么评价,但就立场看,tg 早被封了 #telegram #dart
Telegram官方推荐的Dart语言bot支持库中,示例实现了一个小程序,发送“Fight for freedom”可以自动回复“Stand with Hong Kong”。
Github地址🔍