View huawei-e5885-backup.md

Huawei E5885 current firmware backup manual.

  1. Download modified usbloader, which will copy proper busybox and enable telnetd on your device. Use it only on E5885, not on other device!
  2. Load it using balong-usbdload with -c option. Refer to this disassembling manual.
  3. After loading, wait about one minute, disconnect device from the computer and power off the device holding power button for ~15 seconds.
  4. Insert MicroSD card to the device and power it on.
  5. telnet 192.168.8.1 2323
/system/busybox sh
View huawei-fw-list.txt
==========================================================================
DO NOT WRITE ANY QUESTIONS IN COMMENTS
==========================================================================
This is not appropriate place for discussions. Keep this list FW-only.
This is a list of files found on Huawei update server by brute-forcing URL parameters.
Some firmware files have changelogs. Just change file name to "changelog.xml" in the end of the URL.
Example:
View gist:175f0f89d40b8689c0eb
% xrandr --newmode "3840x2160x49.98" 442.000000 3840 3888 3920 4000 2160 2163 2167 2211 +HSync -VSync
% xrandr --addmode DP1 "3840x2160x49.98"
% xrandr --output DP1 --mode "3840x2160x49.98"
View gist:5963db02241d0c0c6219
libva info: VA-API version 0.37.0
libva info: va_getDriverName() returns 0
libva info: Trying to open /usr/lib/dri/i965_drv_video.so
libva info: Found init function __vaDriverInit_0_37
libva info: va_openDriver() returns 0
vainfo: VA-API version: 0.37 (libva 1.5.1)
vainfo: Driver version: Intel i965 driver for Intel(R) Sandybridge Mobile - 1.5.1
vainfo: Supported profile and entrypoints
VAProfileMPEG2Simple : VAEntrypointVLD
VAProfileMPEG2Main : VAEntrypointVLD
View gist:3326bb37cc4f0e641950
Factory Details:
Rank primary (256)
Long-name VA-API H.264 encoder
Klass Codec/Encoder/Video
Description A VA-API based H.264 video encoder
Author Wind Yuan <feng.yuan@intel.com>
Plugin Details:
Name vaapi
Description VA-API based elements
View freak-rsa-keylife.md

Temporary RSA 512 Bit Keylife for FREAK attack

So I've patched OpenSSL's s_client a bit to print temporary RSA 512 public key used for EXPORT cipher

--- 1/apps/s_cb.c 2015-03-04 17:17:28.349494504 +0300
+++ 2/apps/s_cb.c 2015-03-04 17:17:30.452827799 +0300
@@ -507,6 +507,7 @@
     switch (EVP_PKEY_id(key)) {
     case EVP_PKEY_RSA:
View gist:beab7346f9c9592f6d33
-----BEGIN CERTIFICATE-----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 donotasktoask_ru.md

Вам отправили это сообщение по следующим возможным причинам:

  • Вы поприветствовались и ждете ответа
  • Вы спросили о том, можно ли задать вопрос, и ждете ответа
  • Вы скинули запрос авторизации и ждете ответа

Пожалуйста, не делайте так. Задавайте вопрос сразу, без прелюдий, без запросов авторизации (в том числе и в Jabber), и ждите ответа. Не повторяйте свой вопрос и не спрашивайте, на месте ли я.

Здесь комментарии не пишите, уведомление о них не приходит ни мне, ни вам.

View avitoapk.md

Анализ avito.apk с сайта mmssmp.com

avito.apk — банковский троян, который переводит денежные средства с карточных счетов клиента мобильного устройства под управлением ОС Android банков Сбербанк, Альфа-Банк и платежной системы QIWI. Перевод денежных средств производится посредством отправки СМС на номера СМС-банкинга соответствующего банка или платежной системы на номера телефонов, полученных с панели управления трояном, расположенной по адресу http://karaokecasino.cc/admav

Троян умеет перехватывать входящие СМС таким образом, что они не отображаются на экране и не сохраняются в памяти устройства, отправлять полученные СМС на сервер и анализировать их. Таким образом, вредонос узнает о наличии карт у клиента, остатке на карточном счете, и выполняет перевод средств.

Чаще всего, данный троян распространяется через СМС-сообщения с предложением обмена или покупки по объявлению с сайта http://avito.ru/, в котором содержится ссылка, как правило, закодированная через популярные сервисы-сокращатели ссылок, на .apk-