journalctl -u micro – Telegram
journalctl -u micro
93 subscribers
2.2K photos
211 videos
287 files
1.46K links
Esperienze e consigli di uno sviluppatore tech−unenthusiast

creation — 2021-04-29
owner — @Microeinstein

networks
@sigma_hub Σ
@ageiroumena
Download Telegram
Media is too big
VIEW IN TELEGRAM
Blender only lets you write add-ons in Python, which is not just incredibly slow but also a terrible platform for this kind of systems programming work.
So, after having a Python exporter for the longest time, I decided enough was enough, and I programmed this exporter in C. Blender doesn't expose any C API or interface. So my only option was to download Blender's source code and insert my code directly into Blender.

And that's what I did :)
tweet
🔥2🤯2
Il mio telefono android stava laggando in modo impressionante, al che mi compare Google Play Services non risponde (bene). Riavvio, Telegram mi slogga dall'account durante un inoltro...
bene
Molly — an independent Signal client fork for Android
open source
• no proprietary blobs
• multiple devices to a single account
• ungoogled notification system (UnifiedPush)
• data encryption at rest
• block unknown contacts
Forwarded from Kwaliteit
La Gazzetta della Zecchetta
https://www.dday.it/redazione/54783/la-corte-suprema-respinge-google-il-play-store-non-sara-piu-quello-di-prima
L’azienda [Google] dovrà consentire agli utenti di scaricare store alternativi direttamente dal Play Store e rendere accessibile il proprio catalogo di app anche ai concorrenti. Inoltre, gli sviluppatori potranno inserire link esterni per i pagamenti, bypassando il sistema di fatturazione di Google.
😍3
Forwarded from 200 {"status":500}
🤯2
Forwarded from The Meme Colander
🔥5
Allora pd
Se clicco non succede nulla, per lo meno l'ho potuto togliere
Telegram che implementa i thread per le chat 1-1 .!...
per i bot
Script waydroid eccezionale per installare con immagine già spacchettata:
• gapps
• microg (varie edizioni)
magisk
• libndk (emulazione ARM meno recente)
• libhoudini (emulazione ARM più recente)
• smartdock (un launcher desktop)
• widevine

Inoltre permette di ottenere un ID dispositivo da google ed altre hack; c'è tutto nel readme
👍1
Btw waydroid installa l'immagine android in due posti, con un overlay
~/.local/share/waydroid/data
/var/lib/waydroid/rootfs
FINALMENTEEE SSL UNPINNING
• waydroid su x11
• magisk via waydroid noscripts
mitmproxy
frida-server in esecuzione su android
• consiglio questo launcher
frida SSL unpinning noscripts

adb reverse tcp:8080 tcp:8080
• modifica config.js
• copiato ~/.mitmproxy/mitmproxy-ca-cert.pem
• impostato l'indirizzo del proxy
• apri app target
frida-ps -U | grep -i package
frida -U [...] -p PID
PROFIT (prega che funzioni)
❤‍🔥2
journalctl -u micro
FINALMENTEEE SSL UNPINNING • waydroid su x11 • magisk via waydroid noscripts • mitmproxy • frida-server in esecuzione su android • consiglio questo launcher • frida SSL unpinning noscripts • adb reverse tcp:8080 tcp:8080 • modifica config.js • copiato …
Ok, mitm.it funzionava sempre perché senza HSTS mentre altri siti no (i browser sono ancora più stringenti)

Per fare da proxy, invece di adb reverse + noscript frida, ho provato ad usare quest'altro standalone riadattato da waydroid-frida-starter-kit, che crea delle regole iptables e lo attiva a livello sistema

Poi il certificato mitm va copiato come certificato di sistema, perché da android 7 ogni app deve chiedere esplicitamente nel manifest se usare i certificati utente.
cert="$HOME/.mitmproxy/mitmproxy-ca-cert.cer"
store="/var/lib/waydroid/overlay/system/etc/security/cacerts"
mkdir -p "$store"
hashed="$(openssl x509 -inform PEM -subject_hash_old -in "$cert" | head -1)"
cp "$cert" "$store/${hashed}.0"
chmod 644 "$store/${hashed}.0"


Da android 14 invece, come se non bastasse, hanno deciso di complicare ulteriormente le cose ed è necessario iniettare un mount custom nel processo zygote... ovviamente con permessi e contesti SELinux corretti...
https://httptoolkit.com/blog/android-14-install-system-ca-certificate/
https://github.com/ryhome/android14-system-cert-inject/blob/main/put_cert.py

Inoltre gli noscript frida potrebbero essere non aggiornati o non validi per certe app rispetto che per altre, nel mio caso ho visto che questo ha funzionato (non su browser)
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida  -U -p PID