Mr. L

99K posts

Mr. L banner
Mr. L

Mr. L

@fdb713

肉食 | 脾气差 | 间歇性戒酒 | 母語武漢話 | @[email protected]

ルイー島 Katılım Ocak 2010
1.2K Takip Edilen1.4K Takipçiler
Sabitlenmiş Tweet
Mr. L
Mr. L@fdb713·
明天一定会回来吧 带着一脸若无其事的表情归来 似乎过不久就能听到打开家门的声音 「对不起,回来晚了」 #花人局
中文
0
0
8
0
Mr. L
Mr. L@fdb713·
一天看完了FSF动画居然觉得好累…而且讲得好乱,还顺便补了一些解说视频。最重要的是居然没啥期待落地的Servant 老了老了
中文
0
0
0
79
Mr. L retweetledi
小陆师傅
小陆师傅@STANLEES4·
恭喜日元终于站上了160的高位,日本,在民调支持率超高的高市早苗的带领下,离重回发展中国家又迈出了一大步。 虽然这个过程里日本人会受一点苦,但是这样的案例,对于世界经济和宏观政治,是多么伟大的贡献啊。
小陆师傅 tweet media
中文
111
31
662
127.5K
biantaishabi5
biantaishabi5@biantaishabi5·
日本防卫大臣小泉进次郎:将依法严肃处理自卫队人员强闯中国驻日使馆一事
中文
6
0
24
7.4K
Mr. L
Mr. L@fdb713·
调整了下判定,cool少多了,可惜miss了一个 #初音ミク #fitboxing
Mr. L tweet media
中文
1
0
0
115
Mr. L
Mr. L@fdb713·
谁懂初见中级カゲロウデイズ就全连的含金量!! 感觉心脏跳得很快,160左右应该
Mr. L tweet media
日本語
1
0
2
174
Mr. L
Mr. L@fdb713·
比起槟榔我觉得黑糖珍珠的成瘾性大多了,两天吃不到黑糖珍珠就浑身难受…
Mr. L tweet media
中文
1
0
8
312
Mr. L
Mr. L@fdb713·
@fox_laoy 认真回答的话,分人,对习惯独睡/神经衰弱的人来说睡一起是降低
中文
0
0
0
11
foxlaoy
foxlaoy@fox_laoy·
@fdb713 改善睡眠质量,还是降低睡眠质量?
中文
1
0
1
26
Mr. L
Mr. L@fdb713·
昨天做梦梦到素未谋面的爹爹(看不清脸)近期要把家家带走 希望是真的,不要再折磨身边的人了
中文
0
0
4
168
Mr. L retweetledi
橙子酱
橙子酱@burp_heart·
🚨如果你在 3 月 4 日之后打开过 Apifox,你的SSH密钥、Git Token、K8s 等配置可能已被窃取。CDN上的 JS文件被注入后门,通过伪装官方域名回传数据,Cloudflare 托管仅存活 18 天。攻击者留下了中文注释,疑似AI开发C2。全平台受影响,立即轮换所有凭据。 这是我的详细分析 rce.moe/2026/03/25/api…
中文
34
86
432
146.9K
Mr. L retweetledi
陈成
陈成@chenchengpro·
今天发生了一件让所有 AI 开发者后背发凉的事。 litellm,那个统一调用各家大模型 API 的 Python 库,GitHub 4 万星,月下载 9500 万次——被投毒了。 一行 pip install,你的 SSH 密钥、AWS/GCP/Azure 凭证、K8s Secrets、数据库密码、加密货币钱包、所有 .env 里的 API Key,全部被 AES-256 加密打包,POST 到攻击者的仿冒域名 models.litellm.cloud。如果检测到 K8s 环境,还会在每个节点部署特权 Pod 横向扩散。 最恐怖的是触发方式。攻击者在包里塞了一个 34KB 的 litellm_init.pth 文件。Python 的 .pth 是路径配置文件,由 site 模块在解释器启动时自动处理——如果某行以 import 开头,直接执行。攻击者利用这个机制写了一行: import os, subprocess, sys; subprocess.Popen([sys.executable, "-c", "import base64; exec(base64.b64decode('...'))"], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL) 不需要你 import litellm,不需要你调用任何函数。你跑 pip、跑 python -c、IDE 启动语言服务器,甚至 pytest 跑测试——只要 Python 解释器启动,恶意代码就执行。装上就中招,完全静默。 载荷是三层 base64 嵌套:第一层 .pth 启动子进程;第二层是编排器,内嵌攻击者的 4096 位 RSA 公钥;第三层是凭证收割器,系统性搜刮 /home、/opt、/srv、/var/www、/app、/data、/tmp 下所有敏感文件。收集完毕后用 openssl 生成随机 32 字节 AES 会话密钥加密数据,再用 RSA-OAEP 加密会话密钥,打包为 tpcp.tar.gz 外传。 收割器之外还有持久化后门:在 ~/.config/sysmon/sysmon.py 注册为 systemd 用户服务,每 50 分钟轮询 checkmarx.zone 获取新指令,下载到 /tmp/pglog 执行。启动有 5 分钟延迟来躲避沙箱分析。即使你卸载了 litellm,后门仍然存活。 而且 pip install --require-hashes 也拦不住——恶意文件正常列入 wheel 的 RECORD,哈希完全匹配,因为包本身就是用被盗的合法 PyPI 令牌发布的。 你可能从没手动装过 litellm,但 DSPy、MLflow、Open Interpreter 等 2000 多个包都把它当依赖。Mandiant 确认已有 1000+ SaaS 环境感染,预计扩展到 10,000。 而这次攻击差点完美得逞——唯一的破绽是攻击者自己代码有 bug。.pth 通过 subprocess.Popen 启动子进程,子进程初始化时 site 模块又扫描到同一个 .pth,再次触发,指数级递归形成 fork bomb,撑爆了一个 Cursor 用户的内存才被发现。Karpathy 说:如果攻击者代码写得再好一点,这件事可能几周都不会被发现。 更荒诞的是攻击链的起点:安全扫描工具 Trivy 在 3/19 先被攻陷,攻击组织 TeamPCP 用它窃取了 litellm 的 PyPI 发布令牌,3/24 直接往 PyPI 推送带毒版本。用来保护你的工具,变成了攻击你的入口。社区在 GitHub 提 issue 报告后,攻击者 102 秒内用 73 个被盗账号发了 88 条垃圾评论淹没讨论,然后用被盗的维护者账号关闭了 issue。 自查脚本(覆盖版本检查、.pth 搜索、后门检测、可疑连接、K8s 扫描): gist.github.com/sorrycc/30a765… 安全版本:litellm==1.82.6。装了 1.82.7 或 1.82.8 的,假设所有凭证已泄露,立即轮换。
陈成 tweet media
中文
41
179
879
169.9K
Mr. L retweetledi
StarKnight
StarKnight@StarKnight·
仝智能 这个名字不错啊,既是人工智能,还包含了“AI”。
中文
36
15
280
51.5K
Mr. L
Mr. L@fdb713·
没懂,人家想报考N5让别人去考就好了,骂别人菜秀自己优越是个什么操作,秀优越只会显得自己情商很低吧 虽然我也认为是送钱但这是别人的事,不干预别人因果是最好的,祝过就完事了
中文
2
0
0
224
Mr. L retweetledi
ライブドアニュース
【身元確認へ】自衛官の身分証持つ男を確保 中国大使館敷地内に侵入か 敷地内で刃物1本発見 news.livedoor.com/article/detail… 午前9時ごろ、港区の中国大使館の敷地内に自衛官の身分証を持った男がいるのを大使館の職員が見つけ、警視庁に連絡。かけつけた警察官が身柄の引き渡しを受け、男を確保した。
日本語
246
1K
1.9K
1.6M
Mr. L retweetledi
dragoner
dragoner@dragoner_JP·
アカン→ 東京の中国大使館に男侵入 陸上自衛隊に所属か 現場には刃物 | NHKニュース 【NHK】 news.web.nhk/newsweb/na/nb-…
日本語
168
3.5K
8.6K
1.6M
Mr. L
Mr. L@fdb713·
今天没买到蓝莓,不开心 大盒蓝莓没有了只有小盒的 怀念上野アメ横的2盒2000的蓝莓
日本語
0
0
0
106
Mr. L
Mr. L@fdb713·
好便宜!!都给我买!!
Mr. L tweet media
中文
1
1
4
393