peanuts

25 posts

peanuts

peanuts

@peanuts_sec

People's Republic of China Katılım Ocak 2019
215 Takip Edilen22 Takipçiler
烁皓
烁皓@eternityspring·
推荐一个刚需工具:wechat-article-exporter 微信公众号文章批量下载,打开网页就能用,不用装任何软件,不用搭环境。 搜索公众号 → 选文章 → 一键导出。HTML 格式能 100% 还原原文排版和样式。 导出格式很全:HTML / Markdown / Word / Excel / JSON / TXT,总有一个适合你的场景。 几个实用功能: → 按作者、标题、发布时间、原创标识筛选文章 → 支持合集整体下载 → 支持图片和视频分享消息 → 还能导出阅读量、转发量、评论数据 做公众号研究、内容备份、竞品分析都可以! 你平时用什么方式备份公众号文章?评论区聊聊,我猜大部分人还在一篇篇手动复制粘贴。
中文
8
51
243
15.4K
开发者Hailey
开发者Hailey@IndieDevHailey·
发现一个被低估的 AI 基建:XCrawl XCrawl是一个网页抓取和数据采集的API,它让 Agent 拥有了真正意义上的"上网能力"。 它提供几个核心能力: - Scrape:抓单个页面 - Crawl:批量跑整个站点 - Map:摸清网站结构 - Search:拿搜索结果 从单页到整站,从搜索到整理,一步打通。 用下来最直接的感受: - 不给一堆原始HTML,直接输出Markdown、JSON、摘要、链接 - 基本不用二次清洗,拿来就能用 - 动态页面(JS渲染)也能处理 - 地区、语言、结构化提取都支持 - 成功率稳定 如果你在用OpenClaw,会发现很多Agent卡住不是因为模型不行,而是数据不好用。 XCrawl正好解决这块——让Agent自己搜、抓、读,继续执行下去。OpenClaw负责决策,XCrawl负责把信息接进来。 能落地的场景: - 电商选品、竞品整理 - 招聘、社交、新闻信息汇总 - SEO关键词跟踪 - 自动整理资料、生成报告 原本需要人工收集的数据,现在跑个流程就行。 它遵循公开网页+合规采集的原则,自带规则约束。 这不是更强的爬虫,而是把"获取数据"变成可以直接接进Agent的能力。 做Agent或自动化,XCrawl 是一个趁手的工具。
中文
9
46
163
16.4K
peanuts
peanuts@peanuts_sec·
@Zeadust @IndieDevHailey 我觉得这个开源项目可以,用各家自己的模型去解决变态反爬的问题,我试了一下如果指定链接访问路由到gork或者gemini基本是超级加持,用这俩公司的能力绕过了很多反爬 github.com/minsight-ai-in…
中文
0
0
1
42
Usaki
Usaki@Zeadust·
@IndieDevHailey 都不是开源项目,怎么算得上基建。爬虫工具从来都不缺,缺的是能应对大陆网站的变态反爬策略的爬虫。
中文
1
0
1
436
ahhhhfs
ahhhhfs@abskoop·
又发现一个有意思的项目:bb-browser 它不是普通爬虫,也不是传统自动化 而是直接把你的 Chrome 浏览器变成 AI 的接口层 AI 可以直接复用你已经登录的网站状态,去读网页、拿数据、做操作 对 Claude Code、Cursor、OpenClaw 这类 agent 很实用
ahhhhfs tweet media
中文
21
106
471
51.2K
Bill The Investor
Bill The Investor@billtheinvestor·
这个工具一下子火🔥了! Okara做了个 AI 工具,叫 AI CMO,你只要把你的网站地址丢进去,它就会自动派出一群 AI 小助手(叫“代理”), 每天帮你干这些活: 优化搜索引擎(SEO 代理,让 Google 更容易找到你) 搞 AI 搜索可见性(GEO 代理) 自动写文章、内容(AI 作家) 在 Reddit 上找地方发帖、讨论 在 Hacker News 上刷存在感 在 X(Twitter)上发帖、互动 okara.ai
中文
17
107
437
47.8K
peanuts retweetledi
小众软件
小众软件@appinn·
🎺 #发现频道 【开发者自荐】AI-Search-Hub, 一次提问,全域搜索,聚合 Gemini、Grok、豆包、元宝等平台原生 AI 搜索能力,打造统一搜索中枢。 meta.appinn.net/t/topic/82660
中文
1
12
42
8.1K
peanuts retweetledi
Gergely Kalman
Gergely Kalman@gergely_kalman·
Are any of you guys interested in the 44 slides about file API security that I had to cut from my new presentation? It has all the fan favourites like union mounts, POSIX ACLs and other unhinged insanity
Gergely Kalman tweet media
English
6
22
99
11.2K
sithi
sithi@0xsithi·
permanent denial-of-service vulnerability on android 15 beta (already reported and confirmed, will share more info + PoC when it's fixed!)
English
5
1
22
1.9K
peanuts retweetledi
Android Developers
Android Developers@AndroidDev·
The first developer preview of #Android15 is here! Try the updated features, test your apps, and collaborate with us to build the future of Android → goo.gle/48i5nRp
Android Developers tweet media
English
52
372
1.9K
163.9K
peanuts retweetledi
Justin Gardner
Justin Gardner@Rhynorater·
All my current bug bounty knowledge is gone. Here's how I get it back and make $100k in the first year: First, I've got to learn the basics. For this, I will make sure I understand at a high level how the components I'm working with function. I'll need to understand...
Justin Gardner tweet media
English
87
1.1K
3.9K
541.3K
peanuts retweetledi
lateralusd
lateralusd@lateralusd_·
CVE-2023-33298 - LPE I have found inside the Perimeter81 macOS application, it exploits misconfigured XPC service along with the command injection vulnerability. ns-echo.com/posts/cve_2023… #cve #macos #xpc
English
0
20
68
7.3K
peanuts
peanuts@peanuts_sec·
@0xsithi Do we can find by using auto method? or you use your experience?
English
1
0
1
38
sithi
sithi@0xsithi·
so if we call setPackage on an explicit intent, we get an intent that launches our own activity. but its getPackage can be anything we want! we can use such intents with URI read/write flags to bypass checks like the one i mentioned above and access sensitive URIs (4/4)
English
1
0
1
248
sithi
sithi@0xsithi·
👾 android security tip 👾 some apps receive and launch intents from external sources. this is usually a security issue because we can trick the app into launching our own malicious activity with FLAG_GRANT_READ_URI_PERMISSION and access sensitive URIs but there's more! (1/4)
English
1
1
5
510