来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot

内群 https://t.me/+pk-inutwlK0wMTdl

嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)

Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
#日常 就算在这行也会中招(叹气

探姬的 X 被盗了,原因嘛,在图里,找软件的时候还是小心点好

原用户名被自己人先占了,后期进行归还,只不过账号回不回得来还是未知数

#原 #兑换码
魔女尼可的小小谜题 - 原石x30 沉玉仙茗x5 双果卷x1 夏槲蛋糕x1
#日常 #学习 #码 我说做课设就得看 Wireshark 有没有懂的
#日常 有时觉得自己占有欲还挺强的,下午跟人出门,然后看到有人停在我平时停的那个单车位上,其实我们学校是没有什么固定停车位的,主要也是我一直停那里停了差不多快两年了,习惯了,起了点冲突
就其实明知自己的问题,但是上头了就要 gank 对面
后面下楼给车加气,把人车挪走了,我停那里去了
对面是个大四老登,讲起话来还挺冲的,他托认识的人转达的(微信聊天记录),他第一反应当然是自己确实有问题,我动车了,我认,但是后面反过来开始觉得对面太冲了,嗯,就挺矛盾的
不懂了,平时我还是挺平和的,但是有时候嘛就(~_~💧)
那我还真的算是平和的人吗……
#日常 今天的鸡蛋是庄方宜透卡🥳
安全研究员公开BitLocker零日漏洞,可以直接绕过加密机制访问文件

研究人员公开披露 Microsoft BitLocker 加密系统的低级安全漏洞,仅需 1 个 U 盘并物理接触设备即可访问未解锁的 BitLocker 加密分区任何文件。

研究人员Chaotic Eclipse暗示,此前已经向微软报告漏洞但被忽视,所以现在直接公开漏洞及利用方式敦促微软尽快修复漏洞

利用该漏洞的准备工作 (仅供学习研究使用):
• 准备工作:准备 1 个 NTFS/FAT32/exFAT 格式的 U 盘,下载开发者提供的 FsTx 文件夹
• 准备工作:将 FsTx 文件夹复制到 U 盘根目录下的 System Volume Information 目录中 (该目录默认隐藏)
• 替代方式:更隐蔽的方式是将 FsTx 文件夹复制到目标设备的 EFI 分区,不需要外接 U 盘,但这需要提前解锁设备 (不需要解锁分区)
• 下载地址:https://github.com/Nightmare-Eclipse/YellowKey
• 适用平台:Windows 11、Windows Server 2022/2025 (Windows 10 不受此漏洞影响)


实际操作步骤:
• 1. 将处理好的 U 盘连接到目标 Windows 11 系统 (已启用 Microsoft BitLocker 加密)
• 2. 按住 Shift 键并点击重启按钮进入 WinRE 恢复环境
• 3. 点击重启按钮后立即松开 Shift 键并持续按住 Ctrl 键不松手
• 4. 成功后系统会直接弹出没有任何限制的 shell 窗口,在这里可以访问受 BitLocker 保护的卷或其他任意文件


标签: #微软 #BitLocker #安全漏洞
频道: @GodlyNews1
投稿: @GodlyNewsBot
Back to Top