2024-04-11

2024-04-11

  • RJ
  • Timothy_Su
  • PL
  • 哲佑
  • Kait
  • 林博仁
  • FlyPie
  • Kelei
  • martin
  • mat
  • pellaeon
  • Tim
  • Jeffery
  • jimmylin

Kelei

  • https://trpc.io/

RJ

FlyPie

  • 螃蟹四驅車
  • https://geojson.org/
  • Node.js 修改仰賴的仰賴 (NPM/Yarn)
    • npm overrides
    • [Selective dependency resolutions Yarn](https://classic.yarnpkg.com/lang/en/docs/selective-version-resolutions/)
  • 熱塑土

林博仁

  • Linux 作業系統核心有新的 0 day 提權漏洞:YuriiCrimson/ExploitGSM: Exploit for 6.4 - 6.5 kernels and another exploit for 5.15 - 6.5

      我是在 22.04 HWE 核心(6.5.0...27-generic)上重現的,Offset 產生器要用 root 身份執行(應該是在同核心的其他機器上即可,不需要在目標主機)
      Error open kernel file, Permission denied 這個錯誤訊息應該是你用一般使用者身份運行 OffsetGenerator 程式產生的,因為 /boot/vmlinuz* 作業系統核心檔案的訪問權限預設是 600 所以程式會讀不到
      附帶一題 GCP 的作業系統核心無法重現,似乎是因為沒有編進 n_gcm 模組的原因
      參閱 https://github.com/YuriiCrimson/ExploitGSM/issues/6
      如果你的核心版本沒有列在 https://github.com/YuriiCrimson/ExploitGSM/blob/0cc21d/ExploitGSM_6_5/main.c#L368 中的話要手動將 OffsetGenerator 輸出的偏移量資訊填進去
      如果你插入新的陣列成員的話這一行 https://github.com/YuriiCrimson/ExploitGSM/blob/0cc21d2/ExploitGSM_6_5/main.c#L366 的 QUANTITY_KERNELS 的值要調整
      然後 17db559 Git 修訂版的 6.5 版的漏洞 PoC 程式疑似是壞的,請改用 8a14ace 修訂版的版本
    
  • [How to extract the malware payload CVE-2024-3094 XZ Utils vulnerability research collaboration workspace - HackMD](https://hackmd.io/@cve-2024-3094/how-to-extract-the-malware-payload#Update-the-container-system-to-avoid-zero-day-exploits)
  • Implementing A Bluetooth Stack on UEFI

Mat

For soldering iron:

Tim Wu

  • RoW , Rest of the World