2024-04-11
- RJ
- Timothy_Su
- PL
- 哲佑
- Kait
- 林博仁
- FlyPie
- Kelei
- martin
- mat
- pellaeon
- Tim
- Jeffery
- jimmylin
Kelei
- https://trpc.io/
RJ
FlyPie
- 螃蟹四驅車
- https://geojson.org/
- Node.js 修改仰賴的仰賴 (NPM/Yarn)
- npm overrides
-
[Selective dependency resolutions Yarn](https://classic.yarnpkg.com/lang/en/docs/selective-version-resolutions/)
- 熱塑土
林博仁
-
Linux 作業系統核心有新的 0 day 提權漏洞:YuriiCrimson/ExploitGSM: Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5
我是在 22.04 HWE 核心(6.5.0...27-generic)上重現的,Offset 產生器要用 root 身份執行(應該是在同核心的其他機器上即可,不需要在目標主機) Error open kernel file, Permission denied 這個錯誤訊息應該是你用一般使用者身份運行 OffsetGenerator 程式產生的,因為 /boot/vmlinuz* 作業系統核心檔案的訪問權限預設是 600 所以程式會讀不到 附帶一題 GCP 的作業系統核心無法重現,似乎是因為沒有編進 n_gcm 模組的原因 參閱 https://github.com/YuriiCrimson/ExploitGSM/issues/6 如果你的核心版本沒有列在 https://github.com/YuriiCrimson/ExploitGSM/blob/0cc21d/ExploitGSM_6_5/main.c#L368 中的話要手動將 OffsetGenerator 輸出的偏移量資訊填進去 如果你插入新的陣列成員的話這一行 https://github.com/YuriiCrimson/ExploitGSM/blob/0cc21d2/ExploitGSM_6_5/main.c#L366 的 QUANTITY_KERNELS 的值要調整 然後 17db559 Git 修訂版的 6.5 版的漏洞 PoC 程式疑似是壞的,請改用 8a14ace 修訂版的版本
-
[How to extract the malware payload CVE-2024-3094 XZ Utils vulnerability research collaboration workspace - HackMD](https://hackmd.io/@cve-2024-3094/how-to-extract-the-malware-payload#Update-the-container-system-to-avoid-zero-day-exploits) - Implementing A Bluetooth Stack on UEFI
Mat
For soldering iron:
- PINECIL – Smart Mini Portable Soldering Iron (Version 2) - PINE STORE
- Ralim/IronOS: Open Source Soldering Iron firmware
- Printables
- gnutls integration code manually tries to verify chain, can’t handle cross-signed CA · Issue #641 · lavv17/lftp
-
[2023: Our Most Impactful Year Yet The Ocean Cleanup - YouTube](https://www.youtube.com/watch?v=xz21cKgRHxI)
Tim Wu
- RoW , Rest of the World