2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów github.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-11 01:46:25 +00:00
**Adb zazwyczaj znajduje się w:**
2021-04-22 13:58:44 +00:00
```bash
#Windows
C:\Users\<username>\AppData\Local\Android\sdk\platform-tools\adb.exe
#MacOS
/Users/< username > /Library/Android/sdk/platform-tools/adb
```
2024-02-11 01:46:25 +00:00
**Informacje uzyskane z:** [**http://adbshell.com/** ](http://adbshell.com )
2021-04-22 13:58:44 +00:00
2024-02-11 01:46:25 +00:00
# Połączenie
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
adb devices
```
2024-02-11 01:46:25 +00:00
To polecenie wyświetli podłączone urządzenia; jeśli pojawi się "_**nieautoryzowane**_", oznacza to, że musisz **odblokować** swój **telefon komórkowy** i **zaakceptować** połączenie.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
To informuje urządzenie, że musi uruchomić serwer adb na porcie 5555:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
adb tcpip 5555
```
2024-02-11 01:46:25 +00:00
Podłącz się do tego adresu IP i tego portu:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
adb connect < IP > :< PORT >
```
2024-02-11 01:46:25 +00:00
Jeśli otrzymasz błąd podobny do poniższego w wirtualnym oprogramowaniu Androida (np. Genymotion):
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
adb server version (41) doesn't match this client (36); killing...
```
2024-02-11 01:46:25 +00:00
To dlatego, że próbujesz połączyć się z serwerem ADB o innej wersji. Po prostu spróbuj znaleźć binarny plik adb, którego używa oprogramowanie (przejdź do `C:\Program Files\Genymobile\Genymotion` i wyszukaj adb.exe)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
## Wiele urządzeń
2021-07-04 09:43:18 +00:00
2024-02-11 01:46:25 +00:00
Zawsze, gdy **podłączonych jest wiele urządzeń do twojego komputera** , będziesz musiał **określić, na którym z nich** chcesz uruchomić polecenie adb.
2021-07-04 09:43:18 +00:00
```bash
adb devices
List of devices attached
10.10.10.247:42135 offline
127.0.0.1:5555 device
```
```bash
2024-02-11 01:46:25 +00:00
adb -s 127.0.0.1:5555 shell
x86_64:/ # whoami
2021-07-04 09:43:18 +00:00
root
```
2024-02-11 01:46:25 +00:00
## Tunelowanie portów
2021-07-04 09:43:18 +00:00
2024-02-11 01:46:25 +00:00
W przypadku, gdy **port adb** jest dostępny tylko z **localhost** na urządzeniu z systemem Android, ale **masz dostęp za pośrednictwem SSH** , możesz **przekierować port 5555** i połączyć się za pomocą adb:
2021-07-04 09:43:18 +00:00
```bash
ssh -i ssh_key username@10.10.10.10 -L 5555:127.0.0.1:5555 -p 2222
adb connect 127.0.0.1:5555
```
2024-02-11 01:46:25 +00:00
# Menedżer pakietów
2021-07-04 09:43:18 +00:00
2024-02-11 01:46:25 +00:00
## Instalacja/Odinstalowanie
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### adb install \[opcja] \<ścieżka>
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb install test.apk
2024-02-08 03:06:37 +00:00
adb install -l test.apk # forward lock application
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb install -r test.apk # replace existing application
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb install -t test.apk # allow test packages
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb install -s test.apk # install application on sdcard
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb install -d test.apk # allow version code downgrade
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb install -p test.apk # partial application install
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
### adb uninstall \[opcje] \<PAKIET>
Opis: Komenda adb uninstall służy do odinstalowywania aplikacji z urządzenia Android.
#### Opcje:
- **-k**: Zachowuje dane i pamięć podręczną aplikacji po odinstalowaniu.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
#### Przykład użycia:
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
```
adb uninstall com.example.app
```
Ten przykład odinstalowuje aplikację o nazwie com.example.app z urządzenia.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb uninstall com.test.app
adb uninstall -k com.test.app Keep the data and cache directories around after package removal.
```
2024-02-11 01:46:25 +00:00
## Pakiety
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wyświetla wszystkie pakiety, opcjonalnie tylko te, których nazwa pakietu zawiera tekst w \<FILTER>.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### adb shell pm list packages \[opcje] \<FILTER-STR>
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell pm list packages < FILTER-STR >
adb shell pm list packages -f < FILTER-STR > #See their associated file.
adb shell pm list packages -d < FILTER-STR > #Filter to only show disabled packages.
adb shell pm list packages -e < FILTER-STR > #Filter to only show enabled packages.
adb shell pm list packages -s < FILTER-STR > #Filter to only show system packages.
adb shell pm list packages -3 < FILTER-STR > #Filter to only show third party packages.
adb shell pm list packages -i < FILTER-STR > #See the installer for the packages.
adb shell pm list packages -u < FILTER-STR > #Also include uninstalled packages.
adb shell pm list packages --user < USER_ID > < FILTER-STR > #The user space to query.
```
2024-02-11 01:46:25 +00:00
### adb shell pm path \<PAKIET>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wyświetla ścieżkę do pliku APK dla podanego .
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell pm path com.android.phone
```
2022-05-01 12:41:36 +00:00
### adb shell pm clear \<PACKAGE>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Usuń wszystkie dane związane z pakietem.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell pm clear com.test.abc
```
2024-02-11 01:46:25 +00:00
# Menedżer plików
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### adb pull \<zdalny> \[lokalny]
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Pobierz określony plik z emulatora/urządzenia na swój komputer.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb pull /sdcard/demo.mp4 ./
```
2024-02-11 01:46:25 +00:00
### adb push \<lokalne> \<zdalne>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Przesyła określony plik z komputera na emulator/urządzenie.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb push test.apk /sdcard
```
2024-02-11 01:46:25 +00:00
# Zrzut ekranu/Nagrywanie ekranu
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### adb shell screencap \<nazwa_pliku>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Robienie zrzutu ekranu urządzenia.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell screencap /sdcard/screen.png
```
2024-02-11 01:46:25 +00:00
### adb shell screenrecord \[opcje] \<nazwa_pliku>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Nagrywanie ekranu urządzeń z systemem Android w wersji 4.4 (poziom API 19) i nowszych.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell screenrecord /sdcard/demo.mp4
adb shell screenrecord --size < WIDTHxHEIGHT >
adb shell screenrecord --bit-rate < RATE >
adb shell screenrecord --time-limit < TIME > #Sets the maximum recording time, in seconds. The default and maximum value is 180 (3 minutes).
adb shell screenrecord --rotate # Rotates 90 degrees
adb shell screenrecord --verbose
```
2021-10-18 11:21:18 +00:00
(press Ctrl-C to stop recording)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
**Możesz pobrać pliki (obrazy i filmy) za pomocą** _**adb pull**_
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# Powłoka
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
### adb shell
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Otwórz powłokę w urządzeniu
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell
```
2022-05-01 12:41:36 +00:00
### adb shell \<CMD>
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Wykonaj polecenie wewnątrz urządzenia
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell ls
```
2022-05-01 12:41:36 +00:00
## pm
2021-04-22 13:58:44 +00:00
2024-02-11 01:46:25 +00:00
Następujące polecenia są wykonywane wewnątrz powłoki
2021-04-22 13:58:44 +00:00
```bash
pm list packages #List installed packages
pm path < package name > #Get the path to the apk file of tha package
am start [< options > ] #Start an activity. Whiout options you can see the help menu
am startservice [< options > ] #Start a service. Whiout options you can see the help menu
am broadcast [< options > ] #Send a broadcast. Whiout options you can see the help menu
input [text|keyevent] #Send keystrokes to device
```
2024-02-11 01:46:25 +00:00
# Procesy
2021-04-22 13:58:44 +00:00
2024-02-11 01:46:25 +00:00
Jeśli chcesz uzyskać PID procesu swojej aplikacji, możesz wykonać polecenie:
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell ps
```
2024-02-11 01:46:25 +00:00
I wyszukaj swoją aplikację
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Lub możesz zrobić
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell pidof com.your.application
```
2024-02-11 01:46:25 +00:00
I wydrukuje PID aplikacji
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
# System
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb root
```
2024-02-11 01:46:25 +00:00
Restartuje demona adbd z uprawnieniami roota. Następnie musisz ponownie połączyć się z serwerem ADB i będziesz miał uprawnienia roota (jeśli są dostępne).
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb sideload < update.zip >
```
2024-02-11 01:46:25 +00:00
# Przywracanie/aktualizowanie pakietów Android update.zip.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
# Dzienniki
2020-07-15 15:43:14 +00:00
2022-05-01 12:41:36 +00:00
## Logcat
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Aby **filtrować wiadomości tylko jednej aplikacji** , uzyskaj PID aplikacji i użyj polecenia grep (linux/macos) lub findstr (windows), aby przefiltrować wynik logcat:
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb logcat | grep 4526
adb logcat | findstr 4526
```
2024-02-11 01:46:25 +00:00
### adb logcat \[opcja] \[specyfikacje-filtrów]
Opis:
- Polecenie `adb logcat` służy do wyświetlania dziennika zdarzeń systemu Android na urządzeniu podłączonym do komputera za pomocą ADB (Android Debug Bridge).
Opcje:
- `-v <format>` : Określa format wyjścia dziennika zdarzeń. Dostępne formaty to `brief` , `process` , `tag` , `thread` , `raw` , `time` , `long` , `threadtime` i `year` .
- `-d` : Wyświetla tylko bieżące zdarzenia i kończy się.
- `-f <file>` : Zapisuje dziennik zdarzeń do określonego pliku.
- `-r <kbytes>` : Ogranicza rozmiar pliku dziennika zdarzeń do określonej liczby kilobajtów.
- `-n <count>` : Ogranicza liczbę plików dziennika zdarzeń do określonej liczby.
- `-c` : Czyści dziennik zdarzeń przed rozpoczęciem wyświetlania.
- `-b <buffer>` : Wyświetla tylko zdarzenia z określonego bufora. Dostępne bufory to `main` , `system` , `radio` , `events` i `crash` .
- `-s <filter-spec>` : Wyświetla tylko zdarzenia pasujące do określonej specyfikacji filtru.
- `-e <filter-spec>` : Wyklucza zdarzenia pasujące do określonej specyfikacji filtru.
- `-m <count>` : Ogranicza liczbę zdarzeń wyświetlanych na ekranie do określonej liczby.
- `--pid <pid>` : Wyświetla tylko zdarzenia związane z określonym identyfikatorem procesu (PID).
- `--regex <regex>` : Wyświetla tylko zdarzenia, których tagi pasują do określonego wyrażenia regularnego.
Przykłady użycia:
- `adb logcat` : Wyświetla cały dziennik zdarzeń systemu Android.
- `adb logcat -v brief -s TAG` : Wyświetla tylko zdarzenia związane z określonym tagiem w skróconym formacie.
- `adb logcat -d > log.txt` : Zapisuje bieżące zdarzenia do pliku o nazwie "log.txt".
- `adb logcat -b main -b system` : Wyświetla tylko zdarzenia z buforów "main" i "system".
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb logcat
```
2024-02-11 01:46:25 +00:00
Notatki: naciśnij Ctrl-C, aby zatrzymać monitorowanie
2024-02-08 03:06:37 +00:00
```bash
adb logcat *:V # lowest priority, filter to only show Verbose level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:D # filter to only show Debug level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:I # filter to only show Info level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:W # filter to only show Warning level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:E # filter to only show Error level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:F # filter to only show Fatal level
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat *:S # Silent, highest priority, on which nothing is ever printed
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
### adb logcat -b \<Bufor>
Komenda `adb logcat -b \<Buffer>` służy do wyświetlania logów z określonego bufora w systemie Android za pomocą narzędzia ADB (Android Debug Bridge). Bufory to miejsca, w których system przechowuje różne rodzaje logów, takie jak logi zdarzeń, logi systemowe, logi aplikacji itp.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Aby użyć tej komendy, należy zastąpić `<Buffer>` odpowiednim identyfikatorem bufora. Dostępne bufory to:
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
- `main` : Główny bufor, który zawiera logi zdarzeń systemowych i aplikacji.
- `radio` : Bufor zawierający logi związane z komunikacją radiową, takie jak połączenia telefoniczne, wiadomości SMS itp.
- `events` : Bufor zawierający logi zdarzeń systemowych.
- `system` : Bufor zawierający logi systemowe.
- `crash` : Bufor zawierający logi związane z awariami aplikacji.
Przykład użycia komendy `adb logcat -b main` :
```bash
adb logcat -b main
```
Ta komenda wyświetli logi z głównego bufora, które mogą być przydatne podczas analizy i debugowania aplikacji na urządzeniu Android.
2024-02-08 03:06:37 +00:00
```bash
adb logcat -b # radio View the buffer that contains radio/telephony related messages.
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -b # event View the buffer containing events-related messages.
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -b # main default
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -c # Clears the entire log and exits.
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -d # Dumps the log to the screen and exits.
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -f test.logs # Writes log message output to test.logs .
2020-07-15 15:43:14 +00:00
2024-02-08 03:06:37 +00:00
adb logcat -g # Prints the size of the specified log buffer and exits.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
adb logcat -n < count > # Sets the maximum number of rotated logs to < count > .
2020-07-15 15:43:14 +00:00
```
2022-05-01 12:41:36 +00:00
## dumpsys
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
dumpuje dane systemowe
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### adb shell dumpsys \[opcje]
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys
adb shell dumpsys meminfo
adb shell dumpsys battery
```
2024-02-11 01:46:25 +00:00
Notatki: Urządzenie mobilne z włączonymi opcjami programisty, działające na systemie Android w wersji 5.0 lub wyższej.
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys batterystats collects battery data from your device
```
2024-02-11 01:46:25 +00:00
Notatki: [Battery Historian ](https://github.com/google/battery-historian ) konwertuje te dane na wizualizację HTML. **KROK 1** _adb shell dumpsys batterystats > batterystats.txt_ **KROK 2** _python historian.py batterystats.txt > batterystats.html_
2024-02-08 03:06:37 +00:00
```bash
2020-07-15 15:43:14 +00:00
adb shell dumpsys batterystats --reset erases old collection data
```
adb shell dumpsys activity
2022-05-01 12:41:36 +00:00
# Backup
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Zrób kopię zapasową urządzenia z systemem Android za pomocą adb.
2020-07-15 15:43:14 +00:00
```bash
adb backup [-apk] [-shared] [-system] [-all] -f file.backup
# -apk -- Include APK from Third partie's applications
# -shared -- Include removable storage
# -system -- Include system Applciations
# -all -- Include all the applications
2021-02-17 12:02:24 +00:00
adb shell pm list packages -f -3 #List packages
2021-02-17 12:07:55 +00:00
adb backup -f myapp_backup.ab -apk com.myapp # backup on one device
adb restore myapp_backup.ab # restore to the same or any other device
```
2024-02-11 01:46:25 +00:00
Jeśli chcesz sprawdzić zawartość kopii zapasowej:
2021-02-17 12:07:55 +00:00
```bash
( printf "\x1f\x8b\x08\x00\x00\x00\x00\x00" ; tail -c +25 myapp_backup.ab ) | tar xfvz -
2020-07-15 15:43:14 +00:00
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF** , sprawdź [**PLAN SUBSKRYPCJI** ](https://github.com/sponsors/carlospolop )!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* **Dołącz do** 💬 [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) i [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) repozytoriów github.
2022-04-28 16:01:33 +00:00
< / details >