来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot

内群 https://t.me/+pk-inutwlK0wMTdl

嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)

Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
#日常
$ uv venv
您本月使用虚拟环境次数还剩 2 次,请升级到 ChatGPT Pro 获取更多使用次数。

$ ruff check
您本月使用静态检查次数还剩 1 次,请升级套餐以获取更多使用次数。
#CS #游戏 我本来以为是什么段子,结果我去看了一下,是真的
不是 V 社你一个娱乐性竞技游戏怎么往仿真的方向走了?🤔
蚂蚁校招新增 AI Coding 笔试

蚂蚁校招新增 AI Coding 笔试,不同岗位配不同笔试类型,收到 AI Coding 就不会再发传统笔试。

考生需在云端 IDE 内使用内置的 CLI 及统一的模型进行开发。

🍀在花频道 🍵茶馆聊天 📮投稿
#终 以防你不知道终末地长时间不动会被踢
#日常 想打,但我什么逆向都不会😭
#日常 #CTF 你是说,我早上八点起来给工作室的成员开门比赛,然后九点钟坐在电脑前看着平台不断弹出速率限制的提示,十一点钟做出第一道 re,然后开始攻克隐写,大约一点钟完成隐写题,拿到你那反套路零宽隐写的 flag后,对着你那个抽象的冰蝎流量解密半天出不来结果,看到你的冰蝎放了个假密钥,好不容易 dump 出来所有冰蝎流量,用你的正确密钥解 AES 后,还要对着三百八十多个 java 字节码 class 文件去找你那个 flag,而且之前只在教师群发不给上网和 AI,学生群不发,导致功利队成绩超好,正经队全被甩在后面,我们 CTFer 真是太有生活啦😂
今日起,Github Student Pack 的 Copilot 权益不再允许用户手动指定使用 GPT-5.4、Claude Opus 等高级模型

https://www.nodeseek.com/post-647430-1

标签: #GitHub #学生包 #AI
频道: @GodlyNews1
投稿: @GodlyNewsBot
小红书使用level字段判定是否限流,被用户发现后移除了该参数

Level 4 → 正常推荐
Level 2 → 基本正常
Level -1 → 轻度限流
Level -102 → 严重限流(不可逆)

标签: #小红书
频道: @GodlyNews1
投稿: @GodlyNewsBot
OpenAI推出Codex for Open Source计划

该计划为开源软件维护者免费提供:

• 6个月的ChatGPT Pro(含Codex)
• 有条件的访问Codex Security
• 用于编码、维护自动化、发布工作流程和核心开源工作的API credits

开发者需自行申请:https://openai.com/form/codex-for-oss/

标签: #OpenAI
频道: @GodlyNews1
投稿: @GodlyNewsBot
#日常 昨天看了一下某个人作软件,这个软件存在两个权益,是通过服务器获取的,通过抓包可以看到其内容,有个 sign 字段对服务器传回的 data 进行合法性校验,看着像 AES 证书签。本来打算看看能不能搞定它的 sign 校验逻辑顺带直接从逻辑层面把两个权益给拿下的,但是搞了半天搞不定,技术不到家,但是拿到了 sign 的原文组合方式。
后面尝试搜索证书的位置,一开始在 dll 里面找有没有硬编码,发现没有,开始搜索所有文件内容,发现其证书是在文件直接保存的,所以可以直接替换,于是在哈基米的帮助下做了一个用 MITMProxy 拦截并修改请求的启动器,成功拦截了登录短信发送、登录请求和权益获取请求,并用 mock 数据返回,于是就成功 get 到了权益(>‿◠)✌️

注:我是有这个软件的权益的,只是想试试而已

题外话:这个软件能看出是 vibe coding 产物,说实话,AI 是真的很不注意安全这一块,我抓包的时候还发现他的短信登录接口没做验证码,可以直接用,奈何小软件,还是跟作者说一下这个问题吧,别让人破费了╮(╯▽╰)╭
#日常 艹了我路由器外置 u 盘炸了连带着我路由器一起带走了,我还说怎么用着用着没网了,拔线重启去了😭
#日常 分享一下昨天发的 release
更新日志这东西说实话,一旦让我自己写,那就能有很多花样了(doge
https://github.com/GamerNoTitle/BiliLive-Utility/releases/tag/v2.4.0
Microsoft Authenticator 将强制清除越狱及 Root 设备上的企业账户凭据

Microsoft Authenticator 已对越狱或 Root 的 Android 及 iOS 设备启动强制清除企业账户凭据流程,操作分警告、封锁访问、清除凭据三步,用户无法选择退出。Android 设备清除流程已在进行中,iOS 设备将于 2026 年 4 月跟进,整体计划于 2026 年 7 月完成。

Microsoft 未披露具体检测机制,GrapheneOS 等其他移动操作系统是否受影响亦未获官方说明。

The Register

🍀在花频道 🍵茶馆聊天 📮投稿
Back to Top