journalctl -u micro
93 subscribers
2.19K photos
210 videos
287 files
1.45K links
Esperienze e consigli di uno sviluppatore tech−unenthusiast

creation — 2021-04-29
owner — @Microeinstein

networks
@sigma_hub Σ
@ageiroumena
Download Telegram
Forwarded from Kwaliteit
La Gazzetta della Zecchetta
https://www.dday.it/redazione/54783/la-corte-suprema-respinge-google-il-play-store-non-sara-piu-quello-di-prima
L’azienda [Google] dovrà consentire agli utenti di scaricare store alternativi direttamente dal Play Store e rendere accessibile il proprio catalogo di app anche ai concorrenti. Inoltre, gli sviluppatori potranno inserire link esterni per i pagamenti, bypassando il sistema di fatturazione di Google.
😍3
Forwarded from 200 {"status":500}
🤯2
Forwarded from The Meme Colander
🔥5
Allora pd
Se clicco non succede nulla, per lo meno l'ho potuto togliere
Telegram che implementa i thread per le chat 1-1 .!...
per i bot
Script waydroid eccezionale per installare con immagine già spacchettata:
• gapps
• microg (varie edizioni)
magisk
• libndk (emulazione ARM meno recente)
• libhoudini (emulazione ARM più recente)
• smartdock (un launcher desktop)
• widevine

Inoltre permette di ottenere un ID dispositivo da google ed altre hack; c'è tutto nel readme
👍1
Btw waydroid installa l'immagine android in due posti, con un overlay
~/.local/share/waydroid/data
/var/lib/waydroid/rootfs
FINALMENTEEE SSL UNPINNING
• waydroid su x11
• magisk via waydroid scripts
mitmproxy
frida-server in esecuzione su android
• consiglio questo launcher
frida SSL unpinning scripts

adb reverse tcp:8080 tcp:8080
• modifica config.js
• copiato ~/.mitmproxy/mitmproxy-ca-cert.pem
• impostato l'indirizzo del proxy
• apri app target
frida-ps -U | grep -i package
frida -U [...] -p PID
PROFIT (prega che funzioni)
❤‍🔥2
journalctl -u micro
FINALMENTEEE SSL UNPINNING • waydroid su x11 • magisk via waydroid scripts • mitmproxy • frida-server in esecuzione su android • consiglio questo launcher • frida SSL unpinning scripts • adb reverse tcp:8080 tcp:8080 • modifica config.js • copiato …
Ok, mitm.it funzionava sempre perché senza HSTS mentre altri siti no (i browser sono ancora più stringenti)

Per fare da proxy, invece di adb reverse + script frida, ho provato ad usare quest'altro standalone riadattato da waydroid-frida-starter-kit, che crea delle regole iptables e lo attiva a livello sistema

Poi il certificato mitm va copiato come certificato di sistema, perché da android 7 ogni app deve chiedere esplicitamente nel manifest se usare i certificati utente.
cert="$HOME/.mitmproxy/mitmproxy-ca-cert.cer"
store="/var/lib/waydroid/overlay/system/etc/security/cacerts"
mkdir -p "$store"
hashed="$(openssl x509 -inform PEM -subject_hash_old -in "$cert" | head -1)"
cp "$cert" "$store/${hashed}.0"
chmod 644 "$store/${hashed}.0"


Da android 14 invece, come se non bastasse, hanno deciso di complicare ulteriormente le cose ed è necessario iniettare un mount custom nel processo zygote... ovviamente con permessi e contesti SELinux corretti...
https://httptoolkit.com/blog/android-14-install-system-ca-certificate/
https://github.com/ryhome/android14-system-cert-inject/blob/main/put_cert.py

Inoltre gli script frida potrebbero essere non aggiornati o non validi per certe app rispetto che per altre, nel mio caso ho visto che questo ha funzionato (non su browser)
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida  -U -p PID
A lavoro invece ho scoperto che la variabile DOCKER_HOST permette di connettersi non solo a demoni docker custom (più demoni sulla stessa macchina), ma anche di altre macchine via TCP o via SSH.

Il vantaggio rispetto a fare ssh ADDR docker ... ?
È possibile usare configurazioni compose e Dockerfile LOCALI senza copiarli in remoto! Tutti i percorsi relativi faranno riferimento alla macchina locale, ma i volumi punteranno alla macchina remota.

https://docs.docker.com/reference/cli/docker/#host
👏4
😁1🤩1
ዪዐጌል ልነነሁዪዕል ጎክ ጌልነዘ
fd=11
exec "$fd"< <(printf '%s\n' {0..10})
for c in {1..5}; do
mapfile -t -n3 arr <&"$fd"
printf '%s\n' "${arr[@]}"
echo '------'
done
exec "$fd"<&-
😱3