Skip to content

Instantly share code, notes, and snippets.

View sopanatx's full-sized avatar
🎯
Focusing

Sopanat Suradach sopanatx

🎯
Focusing
View GitHub Profile
@ethicnology
ethicnology / bloatware-remover-redmi-note-9-s.sh
Created August 30, 2020 14:07
bloatware remover for xiaomi redmi note 9 s
# inspired by https://selivan.github.io/2020/02/25/removing-bloatware-from-xiaomi-miui-android.html
pm uninstall --user 0 com.xiaomi.mipicks #GetApps - app store like Google Play from Xiaomi. The most annoying one, periodically shows advertisement.
pm uninstall --user 0 com.miui.msa.global #MIUI Ad Services - also responsible for showing ads.
pm uninstall --user 0 com.miui.cloudservice #Cloud
pm uninstall --user 0 com.miui.cloudbackup #Cloud Backup
pm uninstall --user 0 com.xiaomi.glgm #Games
pm uninstall --user 0 com.xiaomi.payment #Mi Credit
pm uninstall --user 0 cn.wps.xiaomi.abroad.lite #Mi DocViewer(Powered by WPS Office)
pm uninstall --user 0 com.xiaomi.midrop #Mi ShareMe
pm uninstall --user 0 com.miui.yellowpage #Mi YellowPages
@socram8888
socram8888 / rc4mi.py
Last active January 13, 2025 16:10 — forked from h3ku/rc4mi.py
Encryption and decryption tool for Xiaomi Mi Home's API
from base64 import b64decode, b64encode
import hashlib, argparse
def rc4mi(data, key):
S, j, out = bytearray(range(256)), 0, bytearray()
for i in range(256):
j = (j + key[i % len(key)] + S[i]) % 256
S[i], S[j] = S[j], S[i]
// บอทปั้มเงิน TLM เกม Alien Worlds (เงินจะเอาไปแลกเงินจริงใน Binance ได้)
// ไว้ทดสอบเฉย ๆ อย่าเอาไปใช้จริง คนเขียนไม่รับผิดชอบต่อบั๊กใด ๆ ทั้งสิ้น
//
// วิธีใช้:
// 1. สมัคร + เข้า https://play.alienworlds.io/
// 2. ต้องเคย mine แบบ manual ก่อน 1 ครั้ง
// 3. ก๊อปสคริปท์นี้ไปแปะใน Console (F12)
// น่าจะมีบั๊กพวก rate limit อะไรทั้งหลาย กับ if/loop บางอันเอาออกได้
// ลองรันเล่น ๆ 5 ชม จาก user เปล่า ๆ ได้มา 8 TLM (ขึ้นกับดวงและอื่นๆด้วยมั่ง)
// ใครว่าง ๆ แก้เป็นยิงเข้า API โดยตรงไม่ผ่าน JS น่าจะเสถียรกว่าเยอะมาก
@incogbyte
incogbyte / mixunpin.js
Last active July 21, 2025 06:25
Frida script to bypass common methods of sslpining Android
console.log("[*] SSL Pinning Bypasses");
console.log(`[*] Your frida version: ${Frida.version}`);
console.log(`[*] Your script runtime: ${Script.runtime}`);
/**
* by incogbyte
* Common functions
* thx apkunpacker, NVISOsecurity, TheDauntless
* Remember that sslpinning can be custom, and sometimes u need to reversing using ghidra,IDA or something like that.
* !!! THIS SCRIPT IS NOT A SILVER BULLET !!
@cablej
cablej / ESXi ransomware payment addresses
Last active February 26, 2023 22:32
A list of ESXi ransomware payment addresses from https://ransomwhe.re/, collected from Censys and Shodan.
15m7FP7U4kDJhAVtjjUdUB8WYswpf7Dtho
1Nm2TMEFEdyb2BP6tLyuREoKECztibuK6P
1LJYrTxrQA5pFRRg2bSyJLT6MGezmMBVfX
1EiCssanXmavzjtffYHzK6aVeQHngUxX1s
1H65AnxCg7mT4rTZmRzH8cxENk1N12rhkZ
1CVbdRQQ3TeWaPWqARKP9wvAEPvavJDrKo
1B9APV4ARm26MUW74ZcGNQE9hBHM5XGPbg
14u8xH6KdJFoTP93Lep9tpb1KQQvshQaAj
145V8AXLZpFv1ABVEsMYFsGpaZPwgKNZbf
1LGBP4iwrwv3GxybQ5QZJ19M3MAP76cw6U