来自 @GamerNoTitle 的各种动态的发布频道,群聊在 @DohnaNyan,私聊请发送至 @PaffCreamPMBot
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
嫌频道太吵可以开免打扰,本频道会不定时发一些日常也好新闻也好,反正就是很杂(指日常发电)
Github: https://github.com/GamerNoTitle
Twitter: https://twitter.com/GamerNoTitle
Website: https://bili33.top
#技巧 新的小连招
https://t.me/zaihuanews/31822
跳过Windows 11登录微软账户新方法
操作方法:
1. 在 Windows 11 OOBE 登录用户账户界面按 Shift+F10 打开命令提示符 (CMD)
2. 在命令提示符窗口中输入命令 start
3. 此时系统将自动打开微软账户管理的窗口,在这里可以输入用户名称
4. 在这里输入用户名和密码后继续即可,此时不再需要 BypassNRO 脚本或注册表
https://t.me/zaihuanews/31822
跳过Windows 11登录微软账户新方法
操作方法:
1. 在 Windows 11 OOBE 登录用户账户界面按 Shift+F10 打开命令提示符 (CMD)
2. 在命令提示符窗口中输入命令 start
ms-cxh:localonly
按回车3. 此时系统将自动打开微软账户管理的窗口,在这里可以输入用户名称
4. 在这里输入用户名和密码后继续即可,此时不再需要 BypassNRO 脚本或注册表
Ubuntu曝安全绕过风险 需手动加固
安全公司Qualys发现Ubuntu Linux存在三处安全绕过问题,允许本地无权限用户绕过其对用户命名空间的限制,从而在隔离环境中获得管理权限。这些问题影响启用了相关限制的Ubuntu 23.10及默认启用的24.04版本。
攻击者可通过利用
Canonical公司已确认此发现,但将其视为深度防御机制的局限性,而非紧急漏洞。因此,官方建议用户采取手动加固措施,并计划在未来版本中改进防护。
BleepingComputer
📮投稿 ☘️频道 🌸聊天
安全公司Qualys发现Ubuntu Linux存在三处安全绕过问题,允许本地无权限用户绕过其对用户命名空间的限制,从而在隔离环境中获得管理权限。这些问题影响启用了相关限制的Ubuntu 23.10及默认启用的24.04版本。
攻击者可通过利用
aa-exec
、busybox
或LD_PRELOAD
等方式绕过AppArmor防护机制。虽然这些绕过本身不足以完全控制系统,但可能被用来辅助利用其他需要高权限的内核漏洞,构成潜在风险。Canonical公司已确认此发现,但将其视为深度防御机制的局限性,而非紧急漏洞。因此,官方建议用户采取手动加固措施,并计划在未来版本中改进防护。
BleepingComputer
📮投稿 ☘️频道 🌸聊天
BypassNRO 脚本被删除后现在只能通过修改注册表启用相同的功能,需要添加名为 BypassNRO 的键值再重启系统。
操作方法如下:https://ourl.co/108570
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
这是微软在 Build 27823 测试版中推出的最新功能,最初是在 2023 年 1 月测试,现在已经抵达金丝雀版,但只能安装时切换不能在装机完成后切换。
操作方法:https://ourl.co/108563
→欢迎关注:蓝点网订阅频道
→欢迎关注:蓝点网X/Twitter
→联系编辑:山外的鸭子哥
#技巧 微软在最新的Windows更新中禁用了 OOBE\BYPASSNRO,所以如果有跳过需求,只能自己改注册表的标识符来实现跳过
-
-
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\OOBE /v BypassNRO /t REG_DWORD /d 1 /f
- shutdown /r /t 0