昨天晚上突发奇想,想实际测一下GLM-5、Kimi K2.5、MiniMax M2.5这几个新出的国产编程模型到底怎么样,毕竟跑分一个比一个强。其次,网上大多测评都是基于Web前端,而我的开发场景多为全栈,也想看看这些模型在全栈项目上表现如何。 本次测评环境: 系统:Windows 11 专业版 25H2 客户端:OpenCode+oh-my-opencode(sisyphus模式) API来源:硅基流动(GLM5)、OpenCode Zen(Kimi K2.5、MiniMax M2.5) 项目:https://github.com/ravizhan/MWU 提示词: 为本项目集成mirrorchyan更新渠道,包括从interface读取mirrorchyan_rid,在前端添加cdk设置,获取更新接口改为mirrorchyan,更新器也要添加相应支持,可以参考https://github.com/MistEO/MXU这个项目中的写法,文档https://github.com/MirrorChyan ...
记一次CVE-2025-55182入侵处置2025年12月3日,React 团队紧急发布安全公告,披露了一个影响 React Server Components 的严重安全漏洞。攻击者可以在无需身份验证的情况下,通过精心构造的 HTTP 请求实现远程代码执行,完全控制服务器。该漏洞CVSS评分为10.0,评级CRITICAL。 随即,12月4日多渠道报告该漏洞已出现大规模利用行为。12月5日,有群友提醒常见的Dify、Umami等项目也中枪了。然而,直到此时,我还在吃瓜。 直到12月6日,查看服务器探针发现CPU占用异常,这才想起来这台服务器上部署了Umami。er~ 看了眼CPU占用飙升的开始时间,12月5日,0秒猜出是umami被打穿了。 服务器上的umami使用了Supervisor作进程守护,于是马上上机查看日志。果不其然,看到大片的 Server Action 得,一点点分析日志吧 攻击者首先请求了 0xxxx.dnslog.org ,探测服务器ip 然后在 /tmp/ruunv 目录下分别下载了 runnv 、 lived.sh runnv 微步云沙箱:https ...
MoeCTF2025部分题解Miscez_LSB图片直接拖到随波逐流中,发现LSB隐写,但是flag不全 使用stegslove打开,按照随波逐流中的提示进行提取 得到 bW9lY3Rme0xTQl8xc19zMF8xbnQzcmVzdDFuZyEhc2o5d2R9 base64解码后即为flag SSTV 专业对口啊,老HAM了 参考教程:https://blog.csdn.net/orchid_sea/article/details/138075312 捂住一只耳根据题目提示,猜测双声道可能有东西,放到audacity中查看 发现左声道有莫尔斯电码 ..-./.-../.-/--./../.../---.../..../.-/.-../..-./..--.-/.-./.-/-../../---/..--.-/../-./..--.-/-..-/-../..- 译码得 FLAGIS:HALF_RADIO_IN_XDU Enchantment用wireshark打开流量包,找到一个包含png的post请求 dump出来,得到一张图片 查阅mc wiki得知,这是标准银行 ...
HGAME 2025 week1 writeupCryptosieve看到题直接丢给deepseek思考,但是没解出来 然后算了一下 e^2//6 发现不是特别大,于是决定暴力求解 但是trick函数里的递归太多了,sage会报错,于是让kimi优化算法 电脑上跑了一下,爆内存了。在autodl上开了台机子跑,狂吃80GB内存,还是爆了) 又让gpt-4o优化了内存占用,用golang改写代码,搓了一个多线程出来。 最终代码如下 package main import ( "fmt" "math/big" "sync" ) func eulerPhi(n int) int { result := n for i := 2; i*i <= n; i++ { if n%i == 0 { for n%i == 0 { n /= i } result -= result / i } } if n > 1 { result -= result / n ...
无忧考吧题库软件破解分析前言前段时间报考了计算机二级的python,在报名页面加了考点Q群,群主居然在推销题库。看它题库挺新的,就想买来练下手。下载之后看着粗制滥造的界面顿时感觉这四十多块好不值😂😂😂。激活的时候发现它有离线激活,于是萌生破解的想法,权当一次练手了 小白第一次破解,可能写得比较啰嗦,见谅~~ 分析掏出exeinfope看看有没有壳先 欸嘿,没壳而且还是 .NET,这不就简单了吗 直接拖进dotPeek反编译分析一下 在入口文件 Program 中,注意到这段代码,解密了 Register.UI.dll 然后动态加载 计算 Exam.exe 的MD5,作为AES128-ECB的密钥,然后解密再加载 需要注意的是文件的末尾还附加了 Register.UI.dll 解密后的MD5,用于校验完整性 合理猜测,这个加密的dll应该就是跟激活有关的 写个py脚本解密看看先 import cryptography from cryptography.hazmat.primitives.ciphers import algorithms from cryptography ...
前言最近朋友给推荐了个游戏——《流氓软件》,玩得相当脑溢血,12元超值。 玩到最后一封邮件,在空白处可以看到这样一段话,再往下拉可以看到个密码框。 嗯,有点意思。经过一段时间的摸索,发现了三种解法,写下来记录一下。 解法一 正经分析根据提示中的 clue.jpg ,来到游戏目录下,果不其然有这个文件。 尝试用看图软件打开无果,于是反手丢进010editor,瞬间原形毕露。 根据右边的 7z 字符,猜测这是个7z格式的压缩包。经过搜索确认,7z压缩包的文件头确实是 37 7A BC AF 27 1C。 将文件名改为 clue.7z ,顺利打开。使用7zip不难找到在\7\3目录下有个 Hello.html 但是解压时提示需要密码,好好好,不讲武德,由于没什么提示,猜测是弱密码。 随便找一个在线破解的网站,即可解得密码是 password (密码password 合理) 打开 Hello.html ,看到第一行的注释,一眼认出是Base64。解码得到 folder:299d12d88e0e99c1 但是在游戏目录下并没有这个文件夹,于是打开Everything,全盘搜索。 最终 ...
umami部署指南介绍Umami is a simple, easy to use, self-hosted web analytics solution. The goal is to provide you with a friendlier, privacy-focused alternative to Google Analytics and a free, open-sourced alternative to paid solutions. Umami collects only the metrics you care about and everything fits on a single page. 摘自 umami官网 翻译 Umami是一个简单、易于使用、自我托管的网络分析解决方案。我们的目标是为您提供一个更友好的、注重隐私的Google Analytics的替代品,以及一个免费的、开源的付费方案的替代品。Umami只收集你关心的指标,所有东西都放在一个页面上。 GITHUB: https://github.com/mikecao/umami 安装要求 ...
使用Syncthing实现文件双向同步介绍Syncthing是一款基于p2p的开源文件同步软件. 使用Go编写, 有友好的Web UI界面, 使用简单, 并且有跨平台支持 官网: https://syncthing.net/ Github: https://github.com/syncthing/syncthing 下载&启动在Github找到最新版 https://github.com/syncthing/syncthing/releases/latest 选择对应的系统和架构并下载, 本文以 Ubuntu20.04 LTS 64bit 作为演示 wget https://github.com/syncthing/syncthing/releases/download/v1.19.0/syncthing-linux-amd64-v1.19.0.tar.gz 下载可能较慢, 请耐心等待 (或自备魔法) 解压并进入对应文件夹 tar zxf syncthing-linux-amd64-v1.19.0.tar.gz cd syncthing-linux-amd64-v1 ...







