TimeAxis
753 subscribers
543 photos
9 videos
5 files
326 links
GZTime's personal channel.
Download Telegram
#GGOS

在 macOS 上全屏 QEMU 跑 GGOS 的感觉好奇妙
…就是说怎么做到长宽比刚好一样的(
5
This media is not supported in your browser
VIEW IN TELEGRAM
👍5
(我好喜欢遗拢埠的音乐啊)
…我是不是应该把我日常逛GitHub看到的东西扔这里一些()
👍8
#Github #macOS

There are numerous instances where we may need to restart our Mac to rectify a glitch. This user-friendly tool is designed to resolve most runtime bugs without necessitating a full system restart, and it can restore your applications to the state they were in before the issue arose.

https://github.com/Lakr233/FixTim
#碎碎念

最近好烦 QQ,一不留神点到那个破红包,拍一拍还会黑屏出“福袋”

明明大家都知道这里头一点“红包”都没有,全tm都是商品推销和广告😅
1
Forwarded from MiaoTony's Box (MiaoTony 🐱)
除夕快乐!
群友们记得过年不要随便动光猫 路由器等网络设备
#GZCTF #GitHub #release

New Features:

- I18n Support: for backend & frontend, zh_CN / en_US and ja_JP supported.
- Database & API Refactor: use uuid for user & containers, formatted data for notice / events
- Dependence Upgrade: upgrade to dotnet 8
- Happy New Year!

BREAK CHANGES: DATABASE AND API CHANGES

https://github.com/GZTimeWalker/GZCTF/releases/tag/v0.18.0-preview.0
7🤔1
过年好!!(迟到(赔罪(看烟花看的
7
#挂

叠甲:只是调侃和鉴赏逆天言论,并无说 php 不好的意思,在最后一句出来之前我都能绷住
🤣7
它对我的提示词是不是有什么误解🤔
Forwarded from 心惊报 (投稿机器人)
via std::ranges::shuffle(recv);
😇
😭9🆒2
#rust

一个比较逆天的编译器 bug


trait Trait {
fn abs(self) -> Self;
}

impl Trait for i64 {
fn abs(self) -> Self {
2 * self
}
}

fn main() {
let x = 42;
println!("{}", x.abs());
println!("{}", x.abs());
}


输出:


84
42


第一次 x.abs() 调用了 Trait::abs
第二次 x.abs() 调用了 core::num::abs

IDE rust-analyzer的 hint 和反汇编均证明了这一点(

https://github.com/rust-lang/rust/issues/121453
👾10🤮1💩1🖕1
#GZCTF #GitHub

Release with HUUUUGEEEEE changes 🥵
11
Forwarded from &'a ::rynco::UntitledChannel (Rynco Maekawa)
TLDR:

刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜伏了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接 commit 代码的权利。
2. JiaT75 在最近几个月的一次 commit 中,悄悄加入了 bad-3-corrupt_lzma2.xz 和 good-large_compressed.lzma 两个看起来人畜无害的测试用二进制数据,然而在编译脚本中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。
3. 目前初步的研究显示,注入的代码会使用 glibc 的 IFUNC 去 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证。(具体细节还在分析中)
4. 只要是同时使用了 liblzma 和 OpenSSH 的程序就会受到影响,最直接的目标就是 sshd,使得攻击者可以构造特定请求,绕过密钥验证远程访问。
5. 受影响的 xz-utils 包已经被并入 Debian testing 中进行测试,攻击者同时也在尝试并入 fedora 和 ubuntu。
6. 幸运的是,注入的代码似乎存在某种 Bug,导致特定情况下 sshd 的 CPU 占用飙升。被一位安全研究人员注意到了,顺藤摸瓜发现了这个阴谋并报告给 oss-security,致使此事败漏。
如果不是因为这个 Bug,那么这么后门有不低的概率被并入主流发行版的 stable 版本,恐怕会是一件前所未有的重大安全事件。

另外从一些细节能看出来攻击者非常用心:
1. 攻击者抢在 ubuntu beta freeze 的几天前才尝试让新版本并入,以期望减少在测试期间被发现的时间。
2. xz-utils 项目的原维护者 Lasse Collin (Larhzu),有着定期进行 internet breaks 的习惯,而且最近正在进行,导致这些变动他并没有 review 的机会,即使到现在也没能联系上他本人。这可能也是攻击者选定 xz-utils 项目的原因之一。

更多的细节还在被分析中,目前 GitHub 已经关停了整个 xz 项目。

https://x.com/Blankwonder/status/1773921956615877110?s=20
😨5😱1
🎆 400 followers 🎆
👍7
🤤 600 stars 🥵
🎉12