share
-
- https://jedisct1.github.io/minisign/
Minisign 是一个极简但可靠的文件签名工具,轻量、跨平台,基于 Ed25519,安全性和易用性都很在线。
最低成本给发布文件做完整性校验,Minisign 基本是“开箱即用”的首选。
命令简单(生成密钥、签名、验签三步),特别适合软件发布、脚本分发和个人项目安全加固。
签名文件同时包含 untrusted comment + trusted comment,后者受签名保护,可承载版本/时间戳等元数据,降低降级与误用风险。
CLI 设计非常直接(-G 生成密钥对/ -Sm 对文件签名 / -Vm -P 公钥 验证签名),可无缝接入 CI/CD 与制品分发流程;对比 GPG,依赖和操作心智负担更低。 - 新的深度指纹检测方法可以轻易识别伪装TLS连接
即连续爆出的两个严重漏洞后,伪装TLS连接工具uTLS现在有一个更大的问题。 [ 1 , 2 ]
新的研究报告了一种同时针对 TLS 客户端与服务器识别方法。它证明仅仅模仿 TLS 握手包的表面特征已经不足以躲避检测。GFW 将可以在更深层维度区分“真浏览器”和“伪装工具”。
新的攻击方法不再仅仅依赖 TLS 握手阶段的明文特征(如 Cipher Suites 列表),而是通过分析 TLS 协议栈在处理非标准、边缘情况或错误注入时的具体行为反应来进行识别。以前工具只需要由 ClientHello 看起来像 Chrome 就能骗过检测。现在,如果它们不能完美模仿 Chrome 在面对网络错误、丢包或恶意注入行为就会被立即识破。
GFW 可以直接部署规则,对于特征符合“伪造 Chrome”的数据包进行阻断。因为真正的 Chrome 不会出现这种逻辑矛盾,误杀率极低。GFW 可以向客户端发送一个特制的“警告 Alert”或“无效 TLS 版本包”。如果客户端是真正的 Chrome,它可能会忽略或返回特定的 Alert。如果客户端是伪装工具(但底层是 Golang 网络栈),它可能会立即断开连接或返回不同的错误码。
这种方法有可能为流量审查方提供了一套更高级的武器库。对于依赖 uTLS 进行伪装的代理工具提出了强大挑战。
第三方解读版本 | 研究报告原文
[消息等级 Level C2 · 简要] -
- 让博客永恒的探索
🔍 在这篇文章里,作者分享了:
- 我是如何发现这些被“悠闲羊驼SEO”等黑产滥用的 Git 实例
- 我的思路转变:既然别人用来发垃圾内容,不如我来做正经事——创建博客镜像
- 具体技术实现:写了自动脚本扫描平台、注册账号、调用 API 创建镜像仓库
- 最终成果:成功在数百个 Gitea/Forgejo 实例上部署了博客镜像
💡 如果你也关心:
- 内容存续、分布式存储
- Git 平台 API 的自动化操作
- 如何“变废为宝”利用 Spam 资源
那就一睹为快!
完整探索过程:https://mabbs.github.io/2025/11/01/mirrors.html
镜像列表:https://mabbs.github.io/other_repo_list.html)
#Article
频道:@FindBlog
群组:@FindBlog_Group -
-
- 大开眼界: 故意构造损坏的视频 骗过短视频上传校验 以为是8s 实际上只能播放0.5s就完播; ffmpeg历史版本有漏洞 允许读本地文件为字幕输出到转码后的视频; 直播只给开头一次I帧 后面不给I帧 只给到点蹲守的人看到
- #ops
2025.9.2 Matrix.org 爆炸回顾
Matrix.org 使用 pgsql 作为他们的数据库。整体架构是主从+推送WAL到S3。
事情起因是数据库硬盘占用已经到了90%(51TiB),所以运维打算添加硬盘。
1. 在机房添加硬盘的时候,主数据库 RAID 阵列里一个已有的硬盘消失了。阵列是RAID10模式所以整个服务器还只是降级。
2. 这时运维打算把流量切到备用服务器上,然后修复主要服务器的阵列问题。调整主从角色之后运维决定重启降级服务器,希望RAID阵列能够自行恢复。
3. 然而RAID阵列没能够自行恢复,直接炸掉所有数据。雪上加霜的是现在的主要服务器上面的WAL->S3脚本被发现有bug,WAL一直没能正确上传到S3。
4. 此时运维团队决定重做整个服务器,并且把备份脚本修好。幸运的是这两者都成功了。这是他们打算开始从备份恢复一个完整实例,于是他们开始用wal-g工具来执行。/mnt/data/postgresql/ # wal-g xxxxx 2>&1 | tee restore.log结果因为目录非空而失败。然后他们又切到~下执行,这次还是因为目录非空失败。
5. 这次他们打算# rm -rf /mnt/data/postgresql/了,然后喜闻乐见的是, 删错机器了 ,他们删到正在运行的服务器上了。他们马上发现了这个错误并且把数据目录remount成ro避免进一步破坏。
6. Matrix实例服务中止(Matrix不应该是去中心化的吗.webp),运维团队决定抛弃现有数据库,开始从冷备份里面开始恢复数据库。然而巨大的数据量+WAL replay消耗了相当长的时间。可喜可贺的是,整个服务还是正常恢复了。
Matrix.org 总结的教训
1. 别把数据库搞得那么大。 Synapse(Matrix.org的实现)正在实现这一点。
2. 增量备份弄的勤快一点,不至于有那么多 WAL Replay。
3. 不要用db-01db-02这种容易混淆的命名。
4. 不同服务器终端的背景颜色要明显不一样。
5. 用zfs做本地snapshot(在CoW上跑数据库吗?哈基米你这家伙。)
编者评价:其实挺不错的了,至少没丢,而且主要的不可用时间是因为数据传输导致的。(
https://www.youtube.com/watch?v=W42YJYkO8gw
https://matrix.org/blog/2025/10/post-mortem/ -
- xLog 的各种 API、以及链上的 RPC、以及数据导出网站 export.crossbell.io 都已经废了。
刚糊了个 xLog 博文导出工具 https://xlog-takeout.saveweb.org/ 出来。
整个 xLog 的博文去掉大部分 spam 后也才 34k,很小。懒得写后端,直接前端加载 300MiB 的全量 sqlite (gzip 后 100MiB)。
xlog 博主们尽快导出吧(IPFS 上的图片附件已经没了大半了)。 - 我草 还有这种操作
- 概括一下 现在已经有了chainlink vrf可信随机数的免费替代 drand的quicknet已经能在大部分链上验证
省事的话还是继续用evmnet 有anyrand团队做了前端 可信抽奖
另外 你还能体验到把文件给加密了 等个一年才能解密 - 研究了一下分布式随机数
drand能提供timelock 保证文件只能在未来解密 https://github.com/drand/tlock
这里有类似的C/WASM/TypeScript/Python实现 不确定和drand的go实现是否兼容 https://github.com/ideal-lab5/timelock
发现drand已经支持了evmnet这个beacon类型 用evm早已支持的bn254替代quicknet用的BLS12-381
对应的项目就搜到anyrand 人家已经封装好了 https://docs.anyrand.com/using-anyrand/quickstart 不使用它的合约也能自己部署 https://docs.anyrand.com/diy/quickstart
但人家的合约也没啥人来使用 手动验证了一下最近的base交易 68天之前了 https://basescan.org/tx/0x7198766ad10d12a8ccf8c6b5c933a02fa57e2c5ec92edf12e35323d50d5f3732 这里round=12376433 传入的signature确实和 api查询的signature一致 https://api2.drand.sh/v2/beacons/evmnet/rounds/12376433 (拆分成两个uint256)
使用这个合约的是这个FairyRaffle项目 https://base.fairyraffles.com/ 给定名单列表 公平地选出谁中奖
drand官方blog提到BLS12-381也已经有了支持 已经能在L1上验证了 https://docs.drand.love/blog/2025/08/26/verifying-bls12-on-ethereum 看了一下在0.2gwei下验证一个签名需要0.08u的ETH gas https://etherscan.io/tx/0x3a57bd5d5e0389d03b08704b51882bcc45435808e1731a7899dee5cf2b707b3d
让ai写了个测试代码(gemini-3-pro 烧了$0.55) 验证哪些网络已经支持这个BLS12-381的0xf预编译合约(也就是 https://eips.ethereum.org/EIPS/eip-2537 )
这些已经支持:base arb op base bsc polygon katana mantle ink monad cronos bera
不支持的: scroll avax -
-
-
- 虽然文章主体部分也很重要,但是有必要单截出这一段来提醒一下没时间点进去的读者
-
- #系统编程
《The Life of a Packet in the Linux kernel》,Linux中数据包的一生。
这篇文章以curl 访问一个网站为例,介绍了数据包在Linux系统中从应用程序发送到接收的完整路径。包括Linux网络数据包从send()到recv()的九大核心步骤,涵盖套接字、TCP/IP协议栈、路由、ARP、队列管理、DMA、NAPI、防火墙、NAT等关键机制,结合命令实践,帮助开发者理解底层网络通信原理,可以看作是Linux网络栈入门指南。