总结,在Windows平台使用终端正确计算字符串的散列,应该
cmd:非ASCII字符需要确认代码页,可以用set /p魔法输出无\r\n字符串,用echo需要注意空格问题
pwsh7:使用[System.Text.Encoding]::UTF8.GetBytes()输出无\r\n字符串
pwsh5:无法输出不带\r\n的字符串,需要关闭全局UTF-8避免BOM
git bash:echo -n
ps:不调用外部程序就没这些事了!是 .net 不够用吗,是 Linux 习惯害人(
cmd:非ASCII字符需要确认代码页,可以用set /p魔法输出无\r\n字符串,用echo需要注意空格问题
pwsh7:使用[System.Text.Encoding]::UTF8.GetBytes()输出无\r\n字符串
pwsh5:无法输出不带\r\n的字符串,需要关闭全局UTF-8避免BOM
git bash:echo -n
ps:不调用外部程序就没这些事了!是 .net 不够用吗,是 Linux 习惯害人(
ML-KEM 已来
测试地址 https://pq.cloudflareresearch.com
Cloudflare的密码学库和Google的BoringSSL已经支持,Chromium默认启用
Enable ML-KEM by default
https://chromium-review.googlesource.com/c/chromium/src/+/5908098
Implement X25519MLKEM768 for TLS
https://boringssl-review.googlesource.com/c/boringssl/+/70547
kem: add X25519MLKEM768 TLS hybrid KEM
https://github.com/cloudflare/circl/releases/tag/v1.5.0
测试地址 https://pq.cloudflareresearch.com
Cloudflare的密码学库和Google的BoringSSL已经支持,Chromium默认启用
Enable ML-KEM by default
https://chromium-review.googlesource.com/c/chromium/src/+/5908098
Implement X25519MLKEM768 for TLS
https://boringssl-review.googlesource.com/c/boringssl/+/70547
kem: add X25519MLKEM768 TLS hybrid KEM
https://github.com/cloudflare/circl/releases/tag/v1.5.0
南宫雪珊
Linux 内核不再删除默认可忽略代码点 https://github.com/torvalds/linux/commit/5c26d2f1d3f5e4be3e196526bead29ecb139cf91 https://r.android.com/3304855 这个安全漏洞导致上游Linux修改行为,因为在具有F属性的文件夹下,路径比较逻辑会被绕过,相当于它有了无数别名。 另外,C+F casefold 依然有效,路径中包含s或ff等的继续受影响,具体列表参考 https://www.unico…
11月安全更新已经在Android框架修复
作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经完全修复。
作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经完全修复。
南宫雪珊
11月安全更新已经在Android框架修复 作为文件app后端的外部存储设备app,现在会循环获取父级目录,与data/obb/sandbox目录比较是否inode相同。通过SAF绕过已经完全修复。
唉,Google
都说是内核问题了,怎么只修SAF呢
都说是内核问题了,怎么只修SAF呢
Windows计划任务启动的进程,优先级默认是7:线程优先级低于正常,IO优先级低,内存优先级低。
控制面板不能调整优先级,也没有显示。需要用powershell或者导出xml修改后导入。
https://learn.microsoft.com/zh-cn/windows/win32/taskschd/taskschedulerschema-priority-settingstype-element
控制面板不能调整优先级,也没有显示。需要用powershell或者导出xml修改后导入。
https://learn.microsoft.com/zh-cn/windows/win32/taskschd/taskschedulerschema-priority-settingstype-element
由于大量由工厂配置的认证密钥被公开泄露并且遭到滥用,Google 在 2024 年 10 月 25 日向合作伙伴发出公告。
受影响的 OEM 正在更新密钥箱,以消除对用户设备的潜在影响。
https://apvi.issues.chromium.org/issues/375543080
受影响的 OEM 正在更新密钥箱,以消除对用户设备的潜在影响。
https://apvi.issues.chromium.org/issues/375543080
南宫雪珊
https://news.microsoft.com/zh-cn/腾讯应用宝与-microsoft-store-达成合作,windows-可直接运行移动应/
新闻稿 https://aka.ms/microsoftstoretencent
下载 https://apps.microsoft.com/detail/xp9bfzpph45cd2
Windows11 推一个需要关闭 Hyper-V 的模拟器……微软:安全基线是什么东西
https://answers.microsoft.com/zh-hans/insider/forum/all/win11系统/f4402da3-2baa-400b-baae-840f511df08c
下载 https://apps.microsoft.com/detail/xp9bfzpph45cd2
Windows11 推一个需要关闭 Hyper-V 的模拟器……微软:安全基线是什么东西
https://answers.microsoft.com/zh-hans/insider/forum/all/win11系统/f4402da3-2baa-400b-baae-840f511df08c
南宫雪珊
唉,Google 都说是内核问题了,怎么只修SAF呢
在任何文件管理器中获取不受限访问权
对以下字符串添加书签或收藏
具体是在用户ID前添加零宽空格,其它用户也行:
即可完全绕过fuse的路径比较,自由访问Android/data,Android/obb,甚至被隐藏的内部文件夹 /storage/emulated/0/.transforms
对以下字符串添加书签或收藏
/storage/emulated/0
具体是在用户ID前添加零宽空格,其它用户也行:
/storage/emulated/10
即可完全绕过fuse的路径比较,自由访问Android/data,Android/obb,甚至被隐藏的内部文件夹 /storage/emulated/0/.transforms
南宫雪珊
实现DocumentsProvider#isChildDocument(String, String)是支持Intent#ACTION_OPEN_DOCUMENT_TREE的必要条件,DocumentsContract.Root#FLAG_SUPPORTS_IS_CHILD 用于声明该方法是否实现。可惜这个flag只有少数DocumentsProvider拥有,Google自家的云端硬盘也没有。 https://developer.android.com/guide/topics/providers/create…
不支持该API只能写入单个文件,但这也足够用于简单备份。aegis 实现了一个我期待很久的功能:无网络权限云备份!
南宫雪珊
不支持该API只能写入单个文件,但这也足够用于简单备份。aegis 实现了一个我期待很久的功能:无网络权限云备份!
云存储应用可以向存储访问框架(SAF)提供文件或者目录级的访问权限,供其它应用使用。其它应用经过用户授权后,可以随时读写。云存储应用稍后把本地变更同步至云端。
这本来是存储访问框架的设计用途,但几乎没人用,只能怪Google自己的云端硬盘也不支持授权目录权限吧…本来可以成为一个超方便的通用云备份入口。
这本来是存储访问框架的设计用途,但几乎没人用,只能怪Google自己的云端硬盘也不支持授权目录权限吧…本来可以成为一个超方便的通用云备份入口。
额外小知识:
所谓内部存储空间(显示为设备名字),其实是由外部存储设备(com.android.externalstorage)提供给SAF的。
而最近/图片/视频/音频/文档,则是由媒体存储设备(com.android.providers.media.module)提供给SAF。
最后,下载由内容下载管理器(com.android.providers.downloads)提供。
SAF本身(com.android.documentsui) 并无存储访问权限,它只是中介,让用户浏览并且授权的界面。
PS:在高版本系统中,媒体存储设备也负责fuse。为什么不是外部存储设备?为了同步媒体数据库状态和底层文件系统。
所谓内部存储空间(显示为设备名字),其实是由外部存储设备(com.android.externalstorage)提供给SAF的。
而最近/图片/视频/音频/文档,则是由媒体存储设备(com.android.providers.media.module)提供给SAF。
最后,下载由内容下载管理器(com.android.providers.downloads)提供。
SAF本身(com.android.documentsui) 并无存储访问权限,它只是中介,让用户浏览并且授权的界面。
PS:在高版本系统中,媒体存储设备也负责fuse。为什么不是外部存储设备?为了同步媒体数据库状态和底层文件系统。
通过 gms 间接修改 device_config
对gms发送广播
操作 com.google.android.gms.phenotype.FLAG_OVERRIDE
额外字符串 package
额外字符串 user
额外字符串数组 flags
额外字符串数组 values
额外字符串数组 types
字符串数组是为了一次修改同一组内的多个配置
示例
am broadcast -a com.google.android.gms.phenotype.FLAG_OVERRIDE
--es package 'com.google.android.configupdater'
--es user '*'
--esa flags 'CarrierIdentification__metadata_url'
--esa values 'https://www.gstatic.com/android/config_update/110618-carrier-id-metadata.txt'
--esa types 'string'
com.google.android.gms
对gms发送广播
操作 com.google.android.gms.phenotype.FLAG_OVERRIDE
额外字符串 package
额外字符串 user
额外字符串数组 flags
额外字符串数组 values
额外字符串数组 types
字符串数组是为了一次修改同一组内的多个配置
示例
am broadcast -a com.google.android.gms.phenotype.FLAG_OVERRIDE
--es package 'com.google.android.configupdater'
--es user '*'
--esa flags 'CarrierIdentification__metadata_url'
--esa values 'https://www.gstatic.com/android/config_update/110618-carrier-id-metadata.txt'
--esa types 'string'
com.google.android.gms
南宫雪珊
Linux 内核不再删除默认可忽略代码点 https://github.com/torvalds/linux/commit/5c26d2f1d3f5e4be3e196526bead29ecb139cf91 https://r.android.com/3304855 这个安全漏洞导致上游Linux修改行为,因为在具有F属性的文件夹下,路径比较逻辑会被绕过,相当于它有了无数别名。 另外,C+F casefold 依然有效,路径中包含s或ff等的继续受影响,具体列表参考 https://www.unico…
https://github.com/torvalds/linux/commit/231825b2e1ff6ba799c5eaf396d3ab2354e37c6b
长度变化+破坏哈希,让 f2fs 烂掉导致内核回退了。正确的修复是不对文件系统取消删除可忽略代码点,而是对查询字符串取消删除。
https://lore.kernel.org/lkml/CAHk-=wgF7AjODAyO9n+8SfTiQd9-=zTLKh4SQP-xEpeMUPHvAw@mail.gmail.com/
sdcardfs 的忽略大小写已经够烦人了,Google脑子抽风换成大小写折叠,简直就是噩梦
The correct solution is to not do case folding in filesystems, but sadly, people seem to never really understand that. People still see it as a feature, not a bug.
长度变化+破坏哈希,让 f2fs 烂掉导致内核回退了。正确的修复是不对文件系统取消删除可忽略代码点,而是对查询字符串取消删除。
https://lore.kernel.org/lkml/CAHk-=wgF7AjODAyO9n+8SfTiQd9-=zTLKh4SQP-xEpeMUPHvAw@mail.gmail.com/
sdcardfs 的忽略大小写已经够烦人了,Google脑子抽风换成大小写折叠,简直就是噩梦
The correct solution is to not do case folding in filesystems, but sadly, people seem to never really understand that. People still see it as a feature, not a bug.