Forwarded from WA Daily
经过仔细调查发现,gitlab-ce 上游提供的 apt 仓库中,不同发行版中,为不同发行版打包的相同 gitlab 版本的二进制包的包名和版本号均相同,并且所在路径也相同,但实际上是不同的二进制包文件。我们目前无法正确镜像这样的仓库。
gitlab 的上游 apt 仓库之所以能正常工作,是因为它的服务器会记录访问者的 IP 地址上一次请求的 Release 文件所属的发行版,并在请求二进制包文件时返回对应发行版的二进制包文件。
https://github.com/tuna/issues/issues/2395#issuecomment-3745611787
震撼我妈一整年了属于是,这是有多闲才能做出这种玩意儿来
GitHub
gitlab-ce/ubuntu 尺寸/哈希与索引不符,导致 apt 安装失败 · Issue #2395 · tuna/issues
先决条件 (Prerequisites) 我已确认这个问题没有在其他 issues中提出过。 I am sure that this problem has NEVER been discussed in other issues. 发生了什么(What happened) 检查时间 2026-01-05 14:00 (UTC+8) 镜像地址 https://mirrors.tuna.tsi...
🤯8
CVE-2026-24061
9.8 CRITICAL
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.
可以看看自己嵌入式设备上有没有 telnetd
https://nvd.nist.gov/vuln/detail/CVE-2026-24061
9.8 CRITICAL
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
telnetd in GNU Inetutils through 2.7 allows remote authentication bypass via a "-f root" value for the USER environment variable.
可以看看自己嵌入式设备上有没有 telnetd
https://nvd.nist.gov/vuln/detail/CVE-2026-24061
被 WireGuard MTU 折磨的晚上
WireGuard 走 WARP 出口的时候一定要留意 MTU 啊
在 TCP over WireGuard over WireGuard (e.g. WARP) 的情况下,内层隧道未正确配置 MTU 的情况下会导致 TCP 因为超过 MTU 完全无法使用
不然内层隧道 ping BGP link partner 延迟一切正常,ICMP echo 一个都不丢,但是基于 TCP 的 BGP 协议丢包 95+%, bird2 总卡在 Hold timer expired
WireGuard 走 WARP 出口的时候一定要留意 MTU 啊
在 TCP over WireGuard over WireGuard (e.g. WARP) 的情况下,内层隧道未正确配置 MTU 的情况下会导致 TCP 因为超过 MTU 完全无法使用
不然内层隧道 ping BGP link partner 延迟一切正常,ICMP echo 一个都不丢,但是基于 TCP 的 BGP 协议丢包 95+%, bird2 总卡在 Hold timer expired
🥰1
盐酸乙酰胆碱
被 WireGuard MTU 折磨的晚上 WireGuard 走 WARP 出口的时候一定要留意 MTU 啊 在 TCP over WireGuard over WireGuard (e.g. WARP) 的情况下,内层隧道未正确配置 MTU 的情况下会导致 TCP 因为超过 MTU 完全无法使用 不然内层隧道 ping BGP link partner 延迟一切正常,ICMP echo 一个都不丢,但是基于 TCP 的 BGP 协议丢包 95+%, bird2 总卡在 Hold timer expired
DN42 peering
AS4242423310 目前有 CN/HK/US 三个节点:
1. CN 上海 阿里云 (IPv4 only)
2. HK DMIT 1Gbps (IPv4+IPv6)
3. US LAX DMIT 1Gbps (IPv4+IPv6)
[ Looking Glass | FlapAlerted ]
说明:
- 大陆境内节点仅接受与大陆境内节点互联,境外节点仅接受与境外节点互联。
- 无论是否有公网 IP 都接受互联。
- CN 限速 50 Mbps 请勿跑大流量。
- HK/US 目前仅接受 WireGuard 互联,CN 视情况而定。
- 仅支持 BGP-MP + Extended Next Hop.
- 我方所有节点均可与无公网的节点对接(如家宽或共享 IP 型 VPS)。
- 如无其他说明默认使用 WireGuard MTU 1420。
- 欢迎任何人 peer (请至少开个 ROA check)。
- 如需互联请私聊(在评论区回复或者直接私聊本体或者发邮件皆可)。
#DN42 #BGP #peer
AS4242423310 目前有 CN/HK/US 三个节点:
1. CN 上海 阿里云 (IPv4 only)
2. HK DMIT 1Gbps (IPv4+IPv6)
3. US LAX DMIT 1Gbps (IPv4+IPv6)
[ Looking Glass | FlapAlerted ]
说明:
- 大陆境内节点仅接受与大陆境内节点互联,境外节点仅接受与境外节点互联。
- 无论是否有公网 IP 都接受互联。
- CN 限速 50 Mbps 请勿跑大流量。
- HK/US 目前仅接受 WireGuard 互联,CN 视情况而定。
- 仅支持 BGP-MP + Extended Next Hop.
- 我方所有节点均可与无公网的节点对接(如家宽或共享 IP 型 VPS)。
- 如无其他说明默认使用 WireGuard MTU 1420。
- 欢迎任何人 peer (请至少开个 ROA check)。
- 如需互联请私聊(在评论区回复或者直接私聊本体或者发邮件皆可)。
#DN42 #BGP #peer
iEdon-Net
DN42 Realtime Network Map: The easiest way to visualize the DN42 network
The easiest way to visualize the DN42 network. We retrieve MRT dumps from the DN42 GRC and display ASes, their neighbors, and links on this map.
❤4
public static final String HEY_CAN_YOU_STOP_STEALING_BLOCKLAUNCHER_CODE = "please?";
https://github.com/zhuowei/MCPELauncher/blob/75dccc348ef7a136e916a8231f266c62fb71ca96/src/com/mojang/minecraftpe/MainActivity.java#L118
https://github.com/zhuowei/MCPELauncher/blob/75dccc348ef7a136e916a8231f266c62fb71ca96/src/com/mojang/minecraftpe/MainActivity.java#L118
🥰4
IPv6 的中间路由如果遇到超 MTU packet too big 并不会像 v4 那样分片传送,而是直接丢包返回原地址 icmp6 packet too big
RFC 8200 4.5. Fragment Header
The Fragment header is used by an IPv6 source to send a packet larger
than would fit in the path MTU to its destination. (Note: unlike
IPv4, fragmentation in IPv6 is performed only by source nodes, not by
routers along a packet's delivery path -- see Section 5.)
RFC 8200 4.5. Fragment Header
The Fragment header is used by an IPv6 source to send a packet larger
than would fit in the path MTU to its destination. (Note: unlike
IPv4, fragmentation in IPv6 is performed only by source nodes, not by
routers along a packet's delivery path -- see Section 5.)
IETF Datatracker
RFC 8200: Internet Protocol, Version 6 (IPv6) Specification
This document specifies version 6 of the Internet Protocol (IPv6). It obsoletes RFC 2460.
🤔6