Compare commits

...

6 Commits

Author SHA1 Message Date
523ac15ab1 Add text for EN version of README 2026-01-30 13:30:23 +03:00
6c066d477f Add EN version of README file 2026-01-30 13:29:43 +03:00
5cd4947945 Обновить README.md 2026-01-30 11:24:19 +01:00
07dacf8f50 Обновить README.md 2026-01-30 11:24:02 +01:00
d044f881b5 Load our script to REDD's encode script 2026-01-30 13:01:05 +03:00
451ba981cd Fix code 2026-01-30 12:43:31 +03:00
5 changed files with 41 additions and 3 deletions

3
.gitignore vendored
View File

@@ -175,4 +175,5 @@ cython_debug/
.pypirc .pypirc
# Other # Other
*.tmp *.tmp
*.txt

View File

@@ -1,2 +1,16 @@
# Flipper_JOKES # Flipper_JOKES
For EN version look [here](./README_EN.md).
> Отец, прости им, ибо они не ведают, что творят.
Лк. 23:34
## А теперь серьёзно
Репозиторий задумывается как некоторый склад различных скриптов, предназначенных для эксплуатации BadUSB через Flipper Zero.
Я не буду рассказывать здесь, что это вообще такое (для этого существует отдельная [страничка](https://docs.flipper.net/zero/bad-usb) в документации или обзорная [статья](https://habr.com/ru/articles/767996/) на Хабре). Касаемо этого проекта пока могу сказать что:
1. Используется сторонний [инструмент](https://github.com/InfoSecREDD/REPG) для генерации payload-а. Поэтому важно сразу после клонирования запустить команды `git submodule init` и `git submodule update`.
2. На текущий момент получить готовый payload можно через запуск `start.ps1 $FILE`, где `$FILE` - написанный Вами скрипт на PowerShell или Python (иного не дано). Позже я добавлю возможность всё это делать в UNIX (пока не хочется).
3. Используйте только в учебных целях! В противном случае может пробудится [ст. 272](https://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/) УК РФ или [18 U.S. Code § 1030](https://www.law.cornell.edu/uscode/text/18/1030) в США.

14
README_EN.md Normal file
View File

@@ -0,0 +1,14 @@
# Flipper_JOKES
> Father, forgive them, for they do not know what they are doing.
Luke 23:34
## Now, seriously.
This repository is intended as a kind of repository of various scripts designed to exploit BadUSB via Flipper Zero.
I won't explain what it is here (there's a separate [page](https://docs.flipper.net/zero/bad-usb) in the documentation or an overview russian [article](https://habr.com/ru/articles/767996/) on Habr). Regarding this project, I can say the following for now:
1. A third-party [tool](https://github.com/InfoSecREDD/REPG) is used to generate the payload. Therefore, it's important to run the commands `git submodule init` and `git submodule update` immediately after cloning.
2. Currently, you can get the finished payload by running `start.ps1 $FILE`, where `$FILE` is a PowerShell or Python script you wrote (there's no other way). Later, I'll add the ability to do all this in UNIX (I don't feel like it right now).
3. Use for educational purposes only! Otherwise, [Article 272](https://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/) of the Russian Criminal Code or [18 U.S. Code § 1030](https://www.law.cornell.edu/uscode/text/18/1030) in the United States may be invoked.

View File

@@ -1 +1,5 @@
C:\Users\fanof\Downloads\REPG-1.7\flipper.py import sys, os, webbrowser
OS = sys.platform
webbrowser.open('https://www.youtube.com/watch?v=dQw4w9WgXcQ')

View File

@@ -1,5 +1,10 @@
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser
$file = $args[0] $file = $args[0]
$filepath = './tools/converter'
cp $file $filepath/$file
.\tools\converter\encode.ps1 $args[0] -flipper
./tools/converter/encode.ps1 $file -flipper cat $filepath/payload.txt > payload.txt
rm $filepath/payload.txt
rm $filepath/$file