Установка Android 7.1 на Raspberry Pi 3

Установка Android на sd карту: a. Загрузите дистрибутив Android [aosp-7.1.2_r17-rpi3-20170628.tar.gz][AOSP] b. Запишите его на SD с помощью Etcher.io Для того что бы была возможность использовать ADB установите себе ADB: a. *buntu/deb apt install -y adb b. Включите функцию отладки по USB в "Параметрах разработчиков" на устройстве. После этого нужно всего два шага, что бы устанавливать .apk adb connect IP_ADDRESS # Подключаемся к устройству adb install APP.apk # Используя подключение устанавливаем *.apk Для установки Google Apps загрузите архив [open_gapps-arm-7.1-tvstock-20170420-rpi3.tar.gz][GApps]: tar zxvf open_gapps-arm-7.1-tvstock-20170420-rpi3.tar.gz ./gapps.sh -a IP_ADDRESS Надеюсь обновление следует, поскольку по дефолту заметны внезапные артефакты изображения (скорее всего связаны с параметрами в config.txt) ...

October 16, 2017 · 1 min · 121 words · Me

Разбор взлома VulnHub Mr. Robot: 1

Недавно увидел статью на Хабре, где описывается прохождение CTF от VulnHub - Mr.Robot 1, стало интересно попробовать себя в роли Эллиота. Основано на: https://habrahabr.ru/post/320106/ и https://jhalon.github.io/vulnhub-mr-robot1/ Для начала скачиваем последнюю версию тестовой машины (https://download.vulnhub.com/mrrobot/mrRobot.ova.torrent) и последнюю версию Kali Linux (https://www.kali.org/downloads). Первый флаг Первый флаг находится перебором (https://github.com/GH0st3rs/robotscan) {% highlight bash %} ./robotscan.py -u ‘ip_machine’ -e txt,php -w /usr/share/dirb/wordlists/big.txt -x 403 {% endhighlight %} Либо просто просмотреть файл robots.txt на наличие файлов. Второй флаг Вообще решений для второго флага было два: либо находится значение пары логин:пароль с помощью брутфорса patatorom и словаря fsocity.dic или внимательный просмотр файла /license.txt в котором находится зашифрованная base64 пара логин:пароль. IMHO, вариант один более труЪ, чем второй. Ну а увидеть в домашней папке ключ через прокинутый shell, расшифруя md5 пароля (password.raw-md5) не составит труда. Прокинуть shell оказалось не так просто, нужно заккоментировать проверку наличия WordPress на атакуемой машине в коде эксплойта. ...

January 24, 2017 · 2 min · 233 words · Me