今天刷B站偶然发现《宇宙探索编辑部》大会员可以直接看了,想起有朋友评价很好,于是一直想看,但是没安排好去影院的时间,正好🐑了不想考虑太多东西,遂晚饭后找了个时间片把它看完了。
看之前是没有过什么了解的,之前幻想过很多类型,但通通都猜错了。观感很不错,属于是大学以来一直在读“论文”,这部电影则是一首“诗”,看完有种无可言说的感受……感觉是挺值得一看的。
PS:这电影公映许可证居然是 2021 年的,然后 2023 年才上映……?
看之前是没有过什么了解的,之前幻想过很多类型,但通通都猜错了。观感很不错,属于是大学以来一直在读“论文”,这部电影则是一首“诗”,看完有种无可言说的感受……感觉是挺值得一看的。
PS:这电影公映许可证居然是 2021 年的,然后 2023 年才上映……?
👍7❤1
TimeAxis
好哦!Merge 了! 还怕自己那么早公开 PoC 会被抢走 PR / CVE,还好成功搏了回来😭! 也算是成了 OpenCV 的 Contributor,不亏! 这波是 Misc 手站起来了!
喵🐱!
CVE-2023-2617
A vulnerability classified as problematic was found in OpenCV wechat_qrcode Module up to 4.7.0. Affected by this vulnerability is the function DecodedBitStreamParser::decodeByteSegment of the file qrcode/decoder/decoded_bit_stream_parser.cpp. The manipulation leads to null pointer dereference. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-228547.
CVE-2023-2617
A vulnerability classified as problematic was found in OpenCV wechat_qrcode Module up to 4.7.0. Affected by this vulnerability is the function DecodedBitStreamParser::decodeByteSegment of the file qrcode/decoder/decoded_bit_stream_parser.cpp. The manipulation leads to null pointer dereference. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-228547.
cve.mitre.org
CVE -
CVE-2023-2617
CVE-2023-2617
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
🔥20💯3👍1
找频友们帮忙排查个问题,看看各位有没有遇到,我这边是有一半的 Electron 应用和微信自带的浏览器启动就崩溃:
崩溃的软件示例,都是最新版,还有微信:
lldb 和崩溃报告来说都是同一个问题:
表现来说会输出类似如下的日志:
搜不到解决办法和相关的 issue,感觉是 Apple 的问题但是又不确定,现在处在一个比较郁闷的状态.jpg
最早能追溯到 5 月 14 号就已经有这个问题了。
CPU: Apple M1 Pro / Apple M1
System: macOS Ventura 13.3+
崩溃的软件示例,都是最新版,还有微信:
KeeWeb.app : Chrome/89.0.4389.128 Electron/12.0.7
Lens.app : Chrome/102.0.5005.167 Electron/19.1.9
lldb 和崩溃报告来说都是同一个问题:
Crashed Thread: 13 Chrome_ChildIOThread
Exception Type: EXC_GUARD (SIGKILL)
Exception Codes: GUARD_TYPE_MACH_PORT
Exception Codes: 0x0000000000000203, 0x0000000000000000
Termination Reason: Namespace GUARD, Code 2305843146652647939
表现来说会输出类似如下的日志:
[ERROR:network_service_instance_impl.cc] Network service crashed, restarting service.
[WARNING:gpu_process_host.cc] The GPU process has crashed 9 time(s)
[FATAL:gpu_data_manager_impl_private.cc] GPU process isn't usable. Goodbye.
搜不到解决办法和相关的 issue,感觉是 Apple 的问题但是又不确定,现在处在一个比较郁闷的状态.jpg
最早能追溯到 5 月 14 号就已经有这个问题了。
🤔3
Forwarded from 风向旗参考快讯
拼多多的Android应用因为安全问题被Google Play下架后,拼多多技术团队不再需要为上架Play而烦恼。由于该应用不面向海外市场,因此他们可能不再需要遵守 Google 制定的规则,可以在国内应用市场发布低Target Android SDK版本的应用程序,这对拼多多来说是一个好消息。
——— Oasis Feng
——— Oasis Feng
😁3
太缝了,我从未见过如此令我震撼的缝合怪()
https://yaklang.com/docs/intro
- 函数和闭包定义关键字为 def / func / fn, 这三个关键字完全等效!
- 使用 YAK_MAIN:等价于 Python 中的 main
- include 像 PHP include 另一个脚本
- Yaklang 可以编译为 YakVM 可以支持的字节码
这可属实是它说的博采众长啊,怎么可以这么缝啊,很像是[内容删除]能做出来的东西()
PS:自己用应该挺好用的,但是共享代码来说可能每个人的风格都不太一样
https://yaklang.com/docs/intro
- 函数和闭包定义关键字为 def / func / fn, 这三个关键字完全等效!
- 使用 YAK_MAIN:等价于 Python 中的 main
- include 像 PHP include 另一个脚本
- Yaklang 可以编译为 YakVM 可以支持的字节码
这可属实是它说的博采众长啊,怎么可以这么缝啊,很像是[内容删除]能做出来的东西()
PS:自己用应该挺好用的,但是共享代码来说可能每个人的风格都不太一样
Yaklang
Yak:致力于安全能力融合的语言 | Yak Program Language
我们要解决什么问题?
👎4😁2
#Github #Conda #Python #虽迟但到
Conda "Solving Environment" takes forever!
TL;DR
使用体验比原生的 solver 好太多了,顺带还帮我升级了 base 的 python 版本,真好。
> https://github.com/conda/conda/issues/11919
叠甲:我不是不知道 venv,venv 也很好用,用 conda 纯属个人习惯,每个人有充足的理由和自由去选择用什么 python 虚拟环境(逃
另外顺带给 mirrorZ 打一波广告?教育网联合镜像站,302 自适应选择最近的镜像站服务()
> https://help.mirrors.cernet.edu.cn/
Conda "Solving Environment" takes forever!
TL;DR
conda update conda
conda update conda-build
conda install -n base conda-libmamba-solver
conda config --set solver libmamba
使用体验比原生的 solver 好太多了,顺带还帮我升级了 base 的 python 版本,真好。
> https://github.com/conda/conda/issues/11919
叠甲:我不是不知道 venv,venv 也很好用,用 conda 纯属个人习惯,每个人有充足的理由和自由去选择用什么 python 虚拟环境(逃
另外顺带给 mirrorZ 打一波广告?教育网联合镜像站,302 自适应选择最近的镜像站服务()
> https://help.mirrors.cernet.edu.cn/
GitHub
"Solving Environment" takes forever, as always, and it remains without result. · Issue #11919 · conda/conda
Checklist I added a descriptive title I searched open reports and couldn't find a duplicate What happened? Because of the constraints in my workplace, I have to work with (Ana)Conda. After inst...
🥰6❤1
Forwarded from 不存在的世界
蓝桥杯网络安全春秋挑战赛 Q&A
摘录几个过于生草的:
- 必须要使用 Windows 系统,MacOS 和 Linux 都靠边站
- 不可以使用 cURL、pip、wget、clone、git 等命令安装环境
摘录几个过于生草的:
- 必须要使用 Windows 系统,MacOS 和 Linux 都靠边站
- 不可以使用 cURL、pip、wget、clone、git 等命令安装环境
🤡7❤4
Forwarded from 层叠 - The Cascading
acme.sh 发布 3.0.6 版本,修正远程代码执行问题。
我们建议订户尽快更新。
https://github.com/acmesh-official/acme.sh/releases/tag/3.0.6
thread: /4232
#Security #acmesh
我们建议订户尽快更新。
https://github.com/acmesh-official/acme.sh/releases/tag/3.0.6
thread: /4232
#Security #acmesh
GitHub
Release Fix important remote exec bug · acmesh-official/acme.sh
Please all upgrade.
#4659
#4659
Forwarded from RSS to Telegram Bot
Debian 12 "bookworm" released
After 1 year, 9 months, and 28 days of development, the Debian project is proud to present its new stable version 12 (code name “bookworm”).
via Debian News
After 1 year, 9 months, and 28 days of development, the Debian project is proud to present its new stable version 12 (code name “bookworm”).
via Debian News
Forwarded from LoopDNS资讯播报
重要/漏洞:腾讯 QQ/TIM 存在本地提权漏洞,攻击者可通过 QQProtect 进程无感提升权限
漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084
原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感
组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin
处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题
补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。
在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:
写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。
相关资料: CVE
漏洞编号:CVE-2023-34312
重要等级:重要
影响范围:QQ 9.7.8.29039 — 9.7.8.29039 TIM 3.4.5.22071 — 3.4.7.22084
原理:腾讯QQ子组件 QQProtect 和 QQProtectEngine.dll 存在任意地址写入安全漏洞,由于 QQProtect.exe 没有ASLR(地址空间布局随机化)保护攻击者可以结合两个漏洞在 QQProtect.exe 进程中加载恶意的 DLL,并获取 NT Authority\SYSTEM shell 且攻击过程几乎无感
组件目录:ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin
处置建议:建议更新程序到最新版本,阻止该组件将会影响程序通信问题
补充:"Write-What-Where" (WWW) 常用于描述某些类型的漏洞攻击,特别是在操作系统的内存管理中。"Write-What-Where"的字面意思就是“写入什么(Write What),写入何处(Write Where)”。
在一个典型的"Write-What-Where"漏洞中,攻击者可以控制两个关键的因素:
写入内容(What):即攻击者可以控制要写入内存的具体数据。
写入位置(Where):即攻击者可以控制数据写入的内存地址。
攻击者利用这种漏洞,可以修改程序的运行方式,或者破坏系统的内存,从而造成严重的安全问题。这可能导致各种严重的后果,如任意代码执行,权限升级等。
相关资料: CVE
😱3
#macOS
因为好奇而搜了一下,一些意料之外的使用方式……
“复制一张图片,在“简介”窗口顶部,点按小图标,然后粘贴来替换。”
https://support.apple.com/zh-cn/guide/mac-help/mchlp2313/mac
因为好奇而搜了一下,一些意料之外的使用方式……
“复制一张图片,在“简介”窗口顶部,点按小图标,然后粘贴来替换。”
https://support.apple.com/zh-cn/guide/mac-help/mchlp2313/mac
Apple Support
在 Mac 上自定义文件夹和文件的外观
在 Mac 上的访达中,通过颜色、符号或表情符号自定义文件夹,以及选取图片或图标替换文件或文件夹的图标。
🤯6