Skip to main content

OKHK 👀

Thinking...
❤️ PM:https://t.me/iokhk?direct
  1. B站空降助手 - 跳过 B 站视频中恰饭片段的浏览器插件

    #GitHub #Tool #Video #URL #Bilibili

    https://github.com/hanydd/BilibiliSponsorBlock


    帮你精准空降到 B 站软广视频广告之后的浏览器插件,插件自动获取并跳过广告片段,让你的视频体验毫无中断!

    除了广告之外,插件还支持跳过其他类别的片段,例如开场结尾的动画、一键三连提示,或者直接空降到视频封面的位置。

    插件移植自油管插件 SponsorBlock,保留了大部分 UI 和用法,加入一些了 B 站特色的功能。
  2. 开源输入法以及拼音方案的汇总贴

    PC端:

    1. weasel 小狼毫 适用于Windows系统的开源输入法

    2.squirrel 鼠须管 适用于macOS的开源输入法

    3. ibus-rime 适用于Linux系统的开源输入法

    4.openvanilla 专门针对macOS开发的开源输入法

    移动端:

    1.fcitx5-android 适用于Android系统的开源输入法,从Fcitx 5移植而来。

    2. trime 同文 适用于Android系统的开源输入法,给予rime开发而来。

    3.YuyanIme 雨燕 适用于Android系统的开源输入法,基于rime定制开发。

    4. Hamster 适用于iOS系统的开源输入法,基于rime定制开发。

    拼音方案:

    1.rime-ice 雾凇拼音,目前知名度最广的拼音方案之一

    2.rime-frost 白霜词库,基于雾凇拼音进行词频调整的拼音方案

    3.oh-my-rime 薄荷拼音,基于雾凇拼音进行调整的轻量级拼音方案

    #GitHub GitHub - rime/weasel: 【小狼毫】Rime for Windows
  3. Retrieval-based-Voice-Conversion-WebUI - 简单易用的变声框架

    一个基于 VITS 开发的变声框架,主要特点包括简单易用的网页界面、对少量数据的高效训练、以及支持实时变声等功能。

    它采用了先进的技术来实现音色转换,能够在较低的硬件要求下提供高质量的输出。

    用户可以通过预训练模型和相关工具快速实现人声和伴奏分离,同时支持多种加速模式和硬件平台。

    #AI #GitHub #Tool
  4. magisk_All - magisk 一键集成环境

    https://github.com/cxf-boluo/magisk_All

    部署好基本的逆向工程环境,再也不用每次刷完机繁琐的配置环境了, 一个 magisk 模块刷入即可!

    集成工具:MT管理器、Igniter、启用webView调试、HTTPCanary、proxydroid、SSLping

    集成模块:lsposed、Shamiko

    开机自启动:frida-server android-server

    默认抓包证书从用户证书存储移动到系统目录下

    #GitHub #Android #RePost GitHub - cxf-boluo/magisk_All: magisk 一键集成环境,再也不用每次刷完机繁琐的配置环境了!
  5. macOS版HZ Rat后门针对DingTalk和WeChat用户,后门下载来自米哈游

    2024年6月,研究人员发现了一个专门针对DingTalk和WeChat用户的macOS版HZ Rat后门。该后门几乎完全复制了其Windows版本的功能,唯一不同的是通过攻击者服务器接收shell脚本形式的有效载荷。一些样本使用本地IP地址连接到C2服务器,显示出可能的定向攻击意图,且可能用于在受害者网络中进行横向移动。

    HZ Rat最早于2022年由DCSO研究人员检测到,最初针对Windows系统并通过PowerShell脚本接收命令。macOS版后门的安装包名为OpenVPNConnect.pkg,作为合法应用的包装,包含两个恶意文件:exe和init,其中“init”是实际的后门,负责与C2服务器建立连接。

    该后门主要通过XOR加密与C2服务器通信,支持执行shell命令、写文件、发送文件和检查受害者在线状态等功能。研究表明,攻击者利用该后门收集包括系统信息、网络连接信息、WeChat和DingTalk用户数据等在内的敏感信息。

    大部分C2服务器位于中国,少数在美国和荷兰。研究人员还发现,恶意安装包曾从中国游戏公司米哈游的域名下载。目前尚不清楚该文件如何到达合法域名以及公司是否被攻击。

    研究表明,HZ Rat背后的攻击者依然活跃,且可能继续针对相关用户进行攻击。用户应及时更新安全软件并警惕不明来源的文件
    下载。

    后门下载链接
    hxxp://vpn.mihoyo[.]com/uploads/OpenVPNConnect.zip


    数据收集:

    WeChat:恶意软件尝试获取受害者的WeChat ID、电子邮件和电话号码,这些数据以明文形式存储在userinfo.data文件中。

    DingTalk:攻击者更关注更详细的受害者数据,如用户工作的组织和部门名称、用户名、公司电子邮件地址和电话号码。这些数据主要从orgEmployeeModel文件中提取。如果该文件缺失,恶意软件会在sAlimailLoginEmail文件中查找用户的电话号码和电子邮件,或者在DingTalk缓存文件.holmes.mapping中寻找用户的电子邮件,这些文件也未加密,并以明文形式存储数据。
OKHK