OP编译官方频道


Гео и язык канала: Китай, Китайский
Категория: не указана


OP编译官方大群:https://t.me/joinchat/JhKgAA6Hx1uiihA7RaTW1w
OP编译官方频道:https://t.me/owrt_fans
op火种QQ群https://jq.qq.com/?_wv=1027&k=5rUFZsI
温馨提示:
1:加群请注意保护个人信息,避免不必要的麻烦!
2:IOS用户请下载nicegram代替官方APP!

Связанные каналы

Гео и язык канала
Китай, Китайский
Категория
не указана
Статистика
Фильтр публикаций


ImmortalWrt 项目组祝大家 2024 年新年快乐,平平安安,吉祥如意!
Happy Chinese New Year 2024!


祝贺大家 2023 年新年快乐!
Happy Chinese New Year 2023!
🎉🎉🎉


祝大家 2023 元旦快乐!
Happy New Year 2023!

🎉🎉🎉


大群正式规定:
不得在「工作日」、「休息日白天」发送 NSFW 内容。


是否禁止在 OP 大群发送 NSFW 内容?
Опрос
  •   不可以色色
  •   我要色色
325 голосов


由于仓库提交被 force push,可能导致您本地的提交记录与云端不一致,请通过下列命令重新同步
git fetch origin master
git reset --hard origin/master


2022祝大家
椎骨、胸骨、颅骨、骶骨,骨骨生威;
背肌、胸肌、颈肌、躯干肌,块块有力;
消化、呼吸、循环、泌尿、生殖、运动、神经、内分泌,八大系统团结友爱;
静脉、动脉,六脉调和;
体循环、肺循环、血液循环、体液循环,环环通畅;
右心房、右心室、左心房、左心室,欣欣向荣;
中枢神经系统、周围神经系统、躯体神经、内脏神经,协调运作,神清气爽。
祝福从延髓出发,沿着迷走神经穿过颈静脉孔,出颅绕左锁骨下动脉,越主动脉经左肺根,达第六胸椎左前方那个叫心脏的角落汹涌而出:2022快乐!空气粒子振动通过鼓膜,顺着听小骨,通过内耳毛细胞激活蜗螺旋神经节内的细胞,沿着蜗神经经过蜗神经腹核、背核经蜗神经腹核和背核经斜方体并交叉上行,经下丘,内侧膝状体,经听辐射,通过内囊到达颞叶颞横回,让我们听到了新年的钟声。夜幕中的光线打到视网膜,经视锥细胞和视杆细胞,双极细胞,来到节细胞,通过视神经,视交叉,视束,外侧膝状体,视辐射止于距状沟周围皮质,绚丽的焰火展现在我们脑内。距状沟周围皮质的神经元将焰火经角回,威尼克区,弓状束,来到布罗卡氏区,经中央前回,通过皮质脑干束,经内囊膝部下行至脑干,到达面神经核下部和舌下神经核,控制着舌,大声疾呼:2022,新年快乐!
新年祝大家:
电势 磁势 引力势 事事得势
重力 弹力 摩擦力 处处给力
匀速 加速 超音速 致富加速
动能 势能 机械能 万事皆能
质心 重心 几何心 天天顺心
强电 弱电 交流电 秒秒来电
重子 轻子 中微子 龙门贵子
虚像 实像 等大像 人人福像
叉积 点积 内外积 财运累积
积分 差分 偏微分 门门满分
动量 冲量 作用量 前途无量
恒星 行星 脉冲星 满天福星
阴极 阳极 南北极 登峰造极
电场 磁场 规范场 宏大气场
有机 无机 永动机 无限商机
自转 公转 螺旋转 行行玩转
平面 曲面 抛物面 有里有面
散度 旋度 自由度 大方有度
牛顿 莱顿 哈密顿 大吃一顿
三维 四维 十一维 精准思维
气流 湍流 交直流 一代风流
直角 锐角 倒三角 全做主角
气态 液态 双稳态 万方仪态
氢气 氦气 电子气 扬眉吐气
固体 导体 半导体 处处得体​




ssrplus 现已移除 alterId 配置项并强制启用 VMess AEAD 认证
如果您发现无法连接到机场提供的 VMess 节点,请联系客服并要求启用该认证(alterId = 0)

参见: https://www.v2fly.org/config/protocols/vmess.html#vmess-md5-%E8%AE%A4%E8%AF%81%E4%BF%A1%E6%81%AF-%E6%B7%98%E6%B1%B0%E6%9C%BA%E5%88%B6


Happy New Year 2022! 🎉🎉🎉


您的节点仍在使用过时的 VMess MD5 认证机制(alterID > 0)吗?
Опрос
  •   是
  •   否
  •   看结果
1557 голосов


请注意,任何来自其他频道的匿名消息将被自动移除并封禁。




统一回复 Node.js 编译报错问题:
> error adding symbols: malformed archive
> collect2: error: ld returned 1 exit status

在命令行输入 ulimit -n 2048 后重新编译即可。


Репост из:
Linux曝出内核安全漏洞 非特权用户可获得root权限

在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。
该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。
来自Qualys的安全研究人员写道:"我们在Linux内核的文件系统层发现了一个大小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B"。
研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。
Qualys已经发布了一个概念验证程序,可以在这里找到:https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c安全研究人员提供了一个解决方法的细节,但指出他们 "只阻止了我们的特定漏洞的利用方法(但可能存在其他的利用技术)"。
将/proc/sys/kernel/unprivileged_userns_clone设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。
将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他vmalloc()ated对象(例如,线程堆栈)。
Qualys说,为了完全修复这个漏洞,内核必须打上补丁,这还需要内核团队确认、修复并公开新的版本。

PC版:https://www.cnbeta.com/articles/soft/1156151.htm
手机版:https://m.cnbeta.com/view/1156151.htm


所有编译日志请通过 https://paste.ubuntu.com 中转,切勿直接发送至群内
请尽可能提供多的信息和日志

依赖问题通用解决方案: make dirclean; ./scripts/feeds install -a


Репост из: 风向旗参考快讯
有网友发现 Vivo 手机某系统进程开放 55555 端口疑似用作 mCDN

其在家用电脑看直播时发现画面卡顿。

在路由器上针对 vivo 手机的 ip 进行抓包分析,确认该端口确实存在有来自外部 ip 的访问,但对于已关闭 UPnP 功能的局域网环境来说,外部 ip 则无法访问。

由于没有 Root 权限,目前仅确认了该端口是由某个系统进程所使用,且根据抓包数据来分析,通信报文使用 HTTP 协议,手动测试请求访问时会回应包含有"Test Intercept"字段数据,据此在全网范围内搜索符合以上条件的主机有将近 7 万台,基本都是国内电信的,相信这些数据只是冰山一角,背后隐藏的秘密尚待深挖…

https://www.v2ex.com/t/778678


Репост из: 剧终新闻
#袁隆平 #讣告

【新华社:袁隆平逝世】

记者从中南大学湘雅医院获悉,“杂交水稻之父”、中国工程院院士、“共和国勋章”获得者袁隆平,5月22日13点07分在湖南长沙逝世,享年91岁。袁隆平是我国研究与发展杂交水稻的开创者,也是世界上第一个成功利用水稻杂种优势的科学家,被誉为“杂交水稻之父”。直到今年年初,他还坚持在海南三亚南繁基地开展科研工作。(新华社 @微博)


Репост из: Solidot
几乎所有 Wi-Fi 设备都受到 FragAttacks 漏洞影响

2021-05-12 17:27 #安全

计算机科学家披露了影响几乎所有 Wi-Fi 设备的 FragAttacks 漏洞。这组漏洞统称为 FragAttacks,代表 fragmentation and aggregation attacks,在受害者无线电射程内的攻击者能利用这些漏洞窃取用户信息或攻击设备。其中三个漏洞是 Wi-Fi 标准的设计缺陷,还有几个是 Wi-Fi 产品的编程错误。地球上几乎每一个 Wi-Fi 设备都受到其中一个或多个漏洞的影响。更新和修复这些设备事实上也是几乎不可能的事,因为很多设备在发布之后就不再更新了,研究人员的建议是尽可能访问启用 HTTPS 加密的网站,以及关闭 Wi-Fi 设备的分片、成对密钥更新和动态分片。漏洞细节和攻击演示可访问他们专为此设立的网站 www.fragattacks.com。


Репост из: Surge & Loon & QX 脚本收集
节假日打扰大家了,没想到会以这样的方式和大家说好久不见。

我是Senku,一枚在TG的签到脚本开发者,ScriptableChavy Scripts 仓库和 BoxJs 项目的协作者之一。

事情发生的很突然,母亲在扁桃体肿大的治疗过程中查出T细胞淋巴瘤/白血病,目前在上海市第一人民医院就医。

我目前大四即将毕业,有一份实习工作,但家庭经济情况一般,在这里恳请TG朋友们能帮助一下,先谢谢大家了,也恳请大家帮忙转发求助!谢谢了🙏

水滴筹:
https://www.shuidichou.com/cf/contribute/1c0a88c5-3232-45f5-aeb6-9b16a6ace386
微信:
https://upload.cc/i1/2021/05/02/ZaADsx.jpeg
支付宝:
https://upload.cc/i1/2021/05/02/VrA7dI.jpeg
或点击链接直达:
https://qr.alipay.com/fkx004562wldy89vqocpl46

Показано 20 последних публикаций.