И в честь него было название и он очень важен для проекта и все началось с него
🕊1
Forwarded from 🌵 Cactus ExteraPlugins ([dev] den)
cactuslib.plugin
118.8 KB
🌵 CactusLib [v1.2.0] (First/Сначала:
О да, хороший хелп, экспорт/импорт плагинов с настройками и данными, кнопки внутри сообщения и многое другое...
Кстати, когда установите, нажмите сюда :D
=================================
Oh yes, a good help, export/import plugins with settings and data, buttons inside the message and much more...
By the way, when you install it, click here :D
❤️ Документация для разработчиков / Docs for developers (Do it in English??)
💡 File with hints for devs
.chelp)Библиотека-Cactus с полноценным хелпом по командам и плагинам, безграничными возможностями для текстовых/uri команд, импорта/экспорта плагинов и многим другим!
О да, хороший хелп, экспорт/импорт плагинов с настройками и данными, кнопки внутри сообщения и многое другое...
Кстати, когда установите, нажмите сюда :D
=================================
Cactus's library with full-fledged help, limitless features for text/uri commands, plugins import/export and more than!
Oh yes, a good help, export/import plugins with settings and data, buttons inside the message and much more...
By the way, when you install it, click here :D
❤️ Документация для разработчиков / Docs for developers (Do it in English??)
💡 File with hints for devs
🕊1
Forwarded from Deleted Account
🛡️ Отчет из истории для cactuslib.plugin
◈ Вердикт: ❌ Опасно
[✅ Подтверждён администрацией]
File ID:
◈ Вердикт: ❌ Опасно
[✅ Подтверждён администрацией]
❏ Анализ:
• Анализ выявил критическую уязвимость, позволяющую выполнение произвольного кода.
• Опасно: Функция `var_459` (названная `_eval` в исходном коде и вызываемая командой `var_480` - `eval_command`) принимает произвольный код, предоставленный пользователем (`var_181.raw_args`). Этот код модифицируется с использованием модуля `ast`, компилируется и затем исполняется (`exec`). Выполняемый код имеет полный доступ к экземпляру плагина (`self`), объекту сообщения, объекту команды и экземпляру утилит `CactusUtils`, что позволяет выполнять любые операции в контексте плагина, включая доступ к файловой системе, сетевые запросы, взаимодействие с Telegram API и потенциально удаленное выполнение кода на устройстве. Это прямое нарушение принципа безопасности, запрещающего выполнение произвольного кода из непроверенных источников.
• Осторожно: Плагин перехватывает механизм загрузки плагинов (`PluginsController.loadPluginFromFile`) для файлов с расширением `.clib` через хук `var_420`. Он декодирует, декомпрессирует и десериализует JSON-содержимое этих файлов, а затем передает извлеченный код плагина обратно в `PluginsController.loadPluginFromFile` через функцию `var_556` (`_load_plugin`). Хотя сама функция `loadPluginFromFile` считается безопасной в контексте доверенных источников, данный плагин позволяет загружать пользовательские файлы `.clib`, которые могут быть из непроверенных источников. Это создает потенциальный вектор для социальной инженерии, если вредоносный `.clib` файл будет предоставлен пользователю.
• Осторожно: Функция `var_241` (названная `runtime_exec` в исходном коде) вызывает `java.lang.Runtime.getRuntime().exec()`, что позволяет выполнять системные команды. Хотя ее текущее использование в функции `var_255` (`get_logs`) ограничено чтением логов (`logcat`) с контролируемыми и санитаризированными аргументами (плагин ID, уровень лога, время, строка фильтра), наличие такой функции является высокорисковым примитивом. Любое изменение в логике вызова или недостаточно строгая валидация аргументов в будущем может привести к уязвимости внедрения команд.
• Анализ не выявил действий, угрожающих безопасности, кроме вышеуказанных. Плагин использует стандартные API exteraGram для работы с UI, сообщениями, пользователями и файлами в разрешенных директориях.
File ID:
cf9e97200177716aec0ce6bf42bf25e4dab85ae9fb83d60bd51542f5e37ca72e🕊1
Forwarded from Миша Котов huis.bn
"Администрация проверила файл и не обнаружила ничего вредоносного"
🕊1
𝗡𝗲𝗸𝗻
TextFormatter_V1.0.4.plugin
🛡️ Отчет по безопасности: TextFormatter v1.0.4
◈ Вердикт: ✅ Безопасно
──────────────
☶ Назначение: Плагин автоматически форматирует исходящие сообщения пользователя, применяя различные стили, такие как жирный, курсив, моноширинный, подчеркивание, зачеркивание, цитирование, спойлер, Zalgo-стиль и SpOnGeBoB-стиль, в зависимости от настроек.
──────────────
❏ Анализ:
• Анализ не выявил действий, угрожающих безопасности. Плагин использует стандартные API ExteraGram.
• Код плагина полностью соответствует заявленному функционалу и использует только официальные и безопасные механизмы фреймворка ExteraGram для взаимодействия с сообщениями, пользовательским интерфейсом и системными утилитами. Отсутствуют какие-либо сетевые запросы к сторонним серверам, операции с файлами вне разрешенных директорий, попытки исполнения внешнего кода или доступ к конфиденциальным данным пользователя, не связанным с обрабатываемыми сообщениями.
🕊1
downloader.plugin
53.2 KB
🇷🇺 [RU]:
Название: Media Downloader
Автор: @itsv1eds
Канал автора: @v1edsblog
Описание: Отправляет фото, видео, аудио, гиф по ссылке поддерживаемого сервиса (смотреть в настройках). (Если у вас выходит ошибка HTTPSConnectionPool, используйте прокси или же VPN.)
Использование:
Настройки: ✅
Обновлено: 19.06.25
🇺🇸 [EN]:
Title: Media Downloader
Author: @itsv1eds
Author channel: @v1edsblog
Denoscription: Downloads media (photo, video, audio, gif) from the Internet to the device and sends it to chat
Usage: .dl [link]
Settings: ✅
Updated: 19.06.25
Название: Media Downloader
Автор: @itsv1eds
Канал автора: @v1edsblog
Описание: Отправляет фото, видео, аудио, гиф по ссылке поддерживаемого сервиса (смотреть в настройках). (Если у вас выходит ошибка HTTPSConnectionPool, используйте прокси или же VPN.)
Использование:
.dl ссылкаНастройки: ✅
Обновлено: 19.06.25
🇺🇸 [EN]:
Title: Media Downloader
Author: @itsv1eds
Author channel: @v1edsblog
Denoscription: Downloads media (photo, video, audio, gif) from the Internet to the device and sends it to chat
Usage: .dl [link]
Settings: ✅
Updated: 19.06.25
🕊1
𝗡𝗲𝗸𝗻
downloader.plugin
🛡️ Отчет по безопасности: Media Downloader v1.7
◈ Вердикт: ⚠️ Осторожно
──────────────
☶ Назначение: Плагин предназначен для скачивания медиафайлов (фото, видео, аудио, GIF) из различных интернет-источников через сторонний API и их последующей отправки в Telegram.
──────────────
❏ Анализ:
• Анализ не выявил действий, угрожающих безопасности критичных данных пользователя или исполняющих вредоносный код. Плагин использует стандартные API ExteraGram для взаимодействия с клиентом и системой. Однако, обнаружены следующие действия, требующие осторожности:
• Использование сторонних API: Плагин подключается к сервису Cobalt (по умолчанию или по выбору пользователя) для обработки ссылок и получения прямых ссылок на медиа. Поскольку пользователь может указать произвольный URL для Cobalt API, существует риск подключения к неизвестному или потенциально незащищенному серверу. Уровень риска: Осторожно.
• Загрузка медиа с внешних источников: Плагин загружает медиафайлы с URL, полученных от Cobalt API. В случае, если загрузка по HTTPS не удается, плагин автоматически пытается загрузить файл по HTTP. Это создает риск перехвата или подмены данных (медиафайлов) при их передаче по незащищенному соединению. Уровень риска: Осторожно.
• Кастомная реализация прокси: Плагин включает собственную реализацию SOCKS5 и MTProto прокси, а также патчит стандартную функцию создания сетевых соединений в библиотеке requests. Это глубокое вмешательство в сетевой стек приложения. Хотя это предназначено для использования пользовательских прокси, некорректная реализация или уязвимости в этой логике могут привести к непредвиденным сетевым проблемам или некорректной маршрутизации трафика. Основной риск связан с подключением к пользовательским, потенциально небезопасным прокси-серверам. Уровень риска: Осторожно.
• Доступ к буферу обмена: Плагин использует функцию addToClipboard для копирования информации (например, адреса TON-кошелька). Это действие относится к незначительным недочетам, не влияющим на безопасность, так как пользователь инициирует его явно. Уровень риска: Низкий риск.
🕊1
local-msg-editor.plugin
2 KB
Плагин для любителей разных шалостей.
Позволяет локально менять текст сообщений. У любого человека, и любой текст.
Запоминает сообщения которые уже были изменены.
(в ответ на сообщение) .edit [Текст] - меняет текст, чтобы увидеть изменения, просто покрутите список чата, или перезайдите в него
.clsa - чистит все измененные сообщения, чтобы увидеть изменения, просто перезайдите в чат
Позволяет локально менять текст сообщений. У любого человека, и любой текст.
Запоминает сообщения которые уже были изменены.
(в ответ на сообщение) .edit [Текст] - меняет текст, чтобы увидеть изменения, просто покрутите список чата, или перезайдите в него
.clsa - чистит все измененные сообщения, чтобы увидеть изменения, просто перезайдите в чат
🕊1
𝗡𝗲𝗸𝗻
local-msg-editor.plugin
🛡️ Отчет по безопасности: Local message editor v1.0.0
◈ Вердикт: ✅ Безопасно
──────────────
☶ Назначение: Плагин позволяет пользователю локально редактировать текст сообщений, на которые он отвечает, и очищать список таких изменений, отображая их только на своей стороне клиента.
──────────────
❏ Анализ:
• Анализ не выявил действий, угрожающих безопасности. Плагин использует стандартные API ExteraGram.
• Плагин использует механизмы хуков (MethodHook, HookStrategy) для перехвата отправки сообщений и отображения их содержимого, что является стандартной и безопасной практикой в рамках фреймворка ExteraGram.
• Все операции по изменению текста сообщений и хранению данных (need_edit) выполняются исключительно в оперативной памяти клиента и не передаются на сторонние серверы, не записываются в общие файловые хранилища и не затрагивают конфиденциальные данные пользователя.
• Отсутствуют какие-либо сетевые запросы, доступ к файловой системе вне собственной области плагина, или использование потенциально опасных функций для выполнения произвольного кода.
🕊1
gemini_plugin_security.plugin
37.6 KB
🛡️ Gemini Ai Plugin Security Mod - 3.0.0
Мод плагина "Gemini Plugin Security"
- Вместо Gemini используется API Pollinations: Gpt4.1 и Grok3, не требующих API ключ.
- Добавлена возможность изменения команды активации анализа
- Изменена локализация
Мод плагина "Gemini Plugin Security"
- Вместо Gemini используется API Pollinations: Gpt4.1 и Grok3, не требующих API ключ.
- Добавлена возможность изменения команды активации анализа
- Изменена локализация
🕊2