<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>今天看了啥 | 今天abc看了啥🤔</title><description>现在我也不知道这频道发了啥了，各位慢慢吃瓜，将就着看联系我请去 @abc1763613206友链儿@cyberElaina@rvalue_daily@billchenla</description><link>https://channel.0w0.best</link><item><title>#今天看了啥 </title><link>https://channel.0w0.best/posts/6121</link><guid isPermaLink="true">https://channel.0w0.best/posts/6121</guid><pubDate>Tue, 01 Jul 2025 04:42:29 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; &lt;a href=&quot;https://cn.nikkei.com/career/abroadstudy/59251-2025-07-01-09-51-39.html&quot; target=&quot;_blank&quot;&gt;https://cn.nikkei.com/career/abroadstudy/59251-2025-07-01-09-51-39.html&lt;/a&gt;&lt;a href=&quot;https://cn.nikkei.com/career/abroadstudy/59251-2025-07-01-09-51-39.html&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Nikkei&lt;/div&gt;
  
  &lt;div&gt;中日美等大学的论文暗藏指令，诱导AI给高分&lt;/div&gt;
  &lt;div&gt;日经调查发现，早稻田大学、北京大学等至少8个国家14所大学的论文中含有诱导AI做出高分评审的秘密指令。有的大学认为这是不当行为，但也有观点称“这是对抗使用AI的‘懒惰审稿人’的手段”……&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #PCDN 失控的PCDN：观察PCDN技术现状与案例分析2024年10月，知道创宇404积极防御实验室监测到某客户网站流量异常，疑似遭到CC攻击</title><link>https://channel.0w0.best/posts/5723</link><guid isPermaLink="true">https://channel.0w0.best/posts/5723</guid><pubDate>Thu, 28 Nov 2024 15:55:59 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23PCDN&quot;&gt;#PCDN&lt;/a&gt; &lt;br /&gt;&lt;b&gt;失控的PCDN：观察PCDN技术现状与案例分析&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt;2024年10月，知道创宇404积极防御实验室监测到某客户网站流量异常，疑似遭到CC攻击。经过分析，本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。&lt;br /&gt;&lt;br /&gt;在调查分析的过程中，我们发现PCDN技术的发展正逐渐失控。为了深入研究，我们对PCDN技术现状及其背后的产业链进行了调查和分析，并对本次CC攻击的发起者进行溯源分析。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://paper.seebug.org/3242/&quot; target=&quot;_blank&quot;&gt;https://paper.seebug.org/3242/&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security原来 IDA Pro 9.0 beta 的安装包是 子域名枚举 + .DS_Store 路径泄露出来的路径吗（</title><link>https://channel.0w0.best/posts/5477</link><guid isPermaLink="true">https://channel.0w0.best/posts/5477</guid><pubDate>Tue, 13 Aug 2024 01:46:50 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt;&lt;br /&gt;原来 IDA Pro 9.0 beta 的安装包是 子域名枚举 + .DS_Store 路径泄露出来的路径吗（&lt;br /&gt;&lt;a href=&quot;https://fixupx.com/gmhzxy/status/1822871063795315135&quot; target=&quot;_blank&quot;&gt;https://fixupx.com/gmhzxy/status/1822871063795315135&lt;/a&gt;&lt;a href=&quot;https://fixupx.com/gmhzxy/status/1822871063795315135&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;FxTwitter / FixupX&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;gmh5225 (@gmhzxy)&quot; src=&quot;/static/https://cdn4.telesco.pe/file/U_6LDIyfmHcEzCXzDWe5ZYHp0eHDdBGEoN9R62v6p8B8kagAMlRx-bn6jDsj1y9qZjF2km14-cjP-A1Xwz6HJglPw4i_peVZvmAS5Qz7vMoGh1Uaj4dskRR7nufZuQHRWqczZLUCyPuIlCSuZ-mfvODpuoAAjMKLcEhi7eMrDPWb9cZnuGGKbPu8MDLeLjk-JfwD-EaCnmePWAuOGXJE43nKjRaqNpBi1d88GVx5GOD61TRgZg8vivDWWhmsMOhm2GvVkGLSTar2_EG_z-Lht5C0rttlr-LqYCMHxdNde1bYlfhMnqlXTCt6XM8HmYEcIkjEvnxAWBFZiLJQBgKYzQ.jpg&quot; loading=&quot;eager&quot; /&gt;
  &lt;div&gt;gmh5225 (@gmhzxy)&lt;/div&gt;
  &lt;div&gt;这是一个常见的.DS_Store 路径泄露缺陷 @HexRaysSA &lt;br /&gt;1. 子域名枚举拿到二级域名 http://out5.hex-rays.com&lt;br /&gt;2. 下载 http://out5.hex-rays.com/.DS_Store 文件&lt;br /&gt;3. 解密 .DS_Store 获取到相对路径 beta90_6ba923&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security #Windows 搜狗输入法0day，绕过锁屏有手就行搜狗输入法可绕过Window10锁屏，该方法目前仍然有效，且Win11复现成功，有些输入法存在“游戏中心”，有些输入法不存在，应该是版本问题</title><link>https://channel.0w0.best/posts/5454</link><guid isPermaLink="true">https://channel.0w0.best/posts/5454</guid><pubDate>Thu, 01 Aug 2024 18:20:58 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;a href=&quot;/search/%23Windows&quot;&gt;#Windows&lt;/a&gt; &lt;br /&gt;&lt;b&gt;搜狗输入法0day，绕过锁屏有手就行&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;搜狗输入法可绕过Window10锁屏，该方法目前仍然有效，且Win11复现成功，有些输入法存在“游戏中心”，有些输入法不存在，应该是版本问题。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg&quot; target=&quot;_blank&quot;&gt;https://mp.weixin.qq.com/s/naqT_o6Q-DHU9f6pJffAbg&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;TL;DR &lt;br /&gt;在锁屏界面切换搜狗输入法，打开虚拟键盘，右键搜狗 logo 进入游戏中心，任意打开游戏弹出网页 QQ 登录界面，使用 QQ 下载拉起资源管理器，cmd 启动！甚至还是 system 权限！&lt;br /&gt;&lt;br /&gt;震惊！Windows 2000 锁屏绕过又回来了！</content:encoded></item><item><title>#今天又看了啥 #security #git #CVEExploiting CVE-2024-32002: RCE via git cloneA vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.通过以特定的方式使用子模块制作存储库，攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录，从而导致在 git clone 操作期间恶意钩子执行触发 RCE</title><link>https://channel.0w0.best/posts/5334</link><guid isPermaLink="true">https://channel.0w0.best/posts/5334</guid><pubDate>Tue, 21 May 2024 00:24:51 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;a href=&quot;/search/%23git&quot;&gt;#git&lt;/a&gt; &lt;a href=&quot;/search/%23CVE&quot;&gt;#CVE&lt;/a&gt;&lt;br /&gt;&lt;b&gt;Exploiting CVE-2024-32002: RCE via git clone&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.&lt;br /&gt;&lt;br /&gt;通过以特定的方式使用子模块制作存储库，攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录，从而导致在 git clone 操作期间恶意钩子执行触发 RCE。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://amalmurali.me/posts/git-rce/&quot; target=&quot;_blank&quot;&gt;https://amalmurali.me/posts/git-rce/&lt;/a&gt;&lt;br /&gt;&lt;b&gt;PoC:&lt;/b&gt; &lt;a href=&quot;https://github.com/amalmurali47/git_rce&quot; target=&quot;_blank&quot;&gt;https://github.com/amalmurali47/git_rce&lt;/a&gt;&lt;a href=&quot;https://amalmurali.me/posts/git-rce/&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;amalmurali.me&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;Exploiting CVE-2024-32002: RCE via git clone&quot; src=&quot;/static/https://cdn4.telesco.pe/file/Jd4u6su0sxb_t7EpYDRh5ujvedfXH1gvWAzu9AFzpiHwDzufiyyQaHyKUGB2I5C94KXI2Dp1cD1sX20idXK6tYC-L7Az2r_ex_5HzksLLcETVWrv5iemHe0q_r939K-6TRNLqzOtJqmV-c2V8J2DRuq_z_4PCmkghTu3P2AEOzv5nnRJ_OGts1PgBRbSZGOPGb8li6tRXGm7PfHMG5ZAat2V6WY8O48453sLCvoREEoLPVwb_cGDrQX9ng94kdN9fyq7wMSmiVaucbysIYR_5x6ygT2Utd0ejYQjjUACyjLR1W7fxC-sLLuW1IUwhqJ4pF01WlEeuV2Ye9us9z4INA.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;Exploiting CVE-2024-32002: RCE via git clone&lt;/div&gt;
  &lt;div&gt;A new RCE in Git caught my attention on a recent security feed, labeled CVE-2024-32002. Given Git’s ubiquity and the widespread use of the clone command, I was instantly intrigued. Could something as routine as cloning a repository really open the door to…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #telegram #security #CVE #XSSTelegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]Attack surface: Telegram Mini Apps“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.Telegram fixed the flaw on March 11th, 2024.Vulnerable version: Telegram WebK 2.0.0 (486) and belowFixed version: Telegram WebK 2.0.0 (488)</title><link>https://channel.0w0.best/posts/5305</link><guid isPermaLink="true">https://channel.0w0.best/posts/5305</guid><pubDate>Fri, 03 May 2024 09:05:25 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23telegram&quot;&gt;#telegram&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;a href=&quot;/search/%23CVE&quot;&gt;#CVE&lt;/a&gt; &lt;a href=&quot;/search/%23XSS&quot;&gt;#XSS&lt;/a&gt;&lt;br /&gt;Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]&lt;br /&gt;&lt;br /&gt;Attack surface: Telegram Mini Apps&lt;br /&gt;“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”&lt;br /&gt;This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.&lt;br /&gt;&lt;br /&gt;Telegram fixed the flaw on March 11th, 2024.&lt;br /&gt;Vulnerable version: Telegram WebK 2.0.0 (486) and below&lt;br /&gt;Fixed version: Telegram WebK 2.0.0 (488)&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90&quot; target=&quot;_blank&quot;&gt;https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90&lt;/a&gt;&lt;a href=&quot;https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Medium&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;Telegram Web app XSS/Session Hijacking 1-click&quot; src=&quot;/static/https://cdn4.telesco.pe/file/X-qOFw9iNEiyEzG9k1Y78JlAPnHtzgyjzi1FH5PCFP_XoeFqz-NFDxCtTwRaeKIcwLrXTmSPeS85Ap6wAEm7Mvoo0L5-gAMLYPewJD6fIFcKmi-IcuUO_jp2evL246vZYS10bl2J3-1yWaqnnF0HODiRz4KwF1wNY7GAtzWqDo92mFDuDG50Wa7n7egBjsHOPCzWYFXGVNkQozDKGlLzk7Tk4Ggvra_GY16r12OnejVvwvepFGCny-z07EkgEo--K41hbW-coGrvent267Graoqv08lI2bsav9PGE9ziG_rq4TmTMzpROo0vlBZWUZ7dWax_BLgbuf5gLFfpt2ZZsA.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;Telegram Web app XSS/Session Hijacking 1-click&lt;/div&gt;
  &lt;div&gt;This is the technical write up of a severe vulnerability I reported to Telegram’s Bug Bounty program on March 9th, 2024. &lt;br /&gt;Telegram fixed…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security可怕！虚拟机里点了个链接，物理机居然被黑了！InstantView from Source利用了6个2023年的 CVE，组成了一套攻击链，让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接，然后外面真实的物理计算机就中招了</title><link>https://channel.0w0.best/posts/5239</link><guid isPermaLink="true">https://channel.0w0.best/posts/5239</guid><pubDate>Fri, 15 Mar 2024 08:08:03 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt;&lt;br /&gt;可怕！虚拟机里点了个链接，物理机居然被黑了！&lt;br /&gt;&lt;a href=&quot;https://telegra.ph/%E5%8F%AF%E6%80%95%E8%99%9A%E6%8B%9F%E6%9C%BA%E9%87%8C%E7%82%B9%E4%BA%86%E4%B8%AA%E9%93%BE%E6%8E%A5%E7%89%A9%E7%90%86%E6%9C%BA%E5%B1%85%E7%84%B6%E8%A2%AB%E9%BB%91%E4%BA%86-03-15&quot; target=&quot;_blank&quot;&gt;InstantView&lt;/a&gt; from &lt;a href=&quot;https://mp.weixin.qq.com/s/cTSn3U22ITyWwIo7Ug_WXg&quot; target=&quot;_blank&quot;&gt;Source&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;利用了6个2023年的 CVE，组成了一套攻击链，让你在 VMware 虚拟机里的 Chrome 浏览器中点开一个链接，然后外面真实的物理计算机就中招了。&lt;br /&gt;&lt;br /&gt;CVE-2023-3079，Chrome V8 JavaScript 引擎漏洞，执行恶意代码；&lt;br /&gt;CVE-2023-21674，本地沙箱提权；&lt;br /&gt;CVE-2023-29360，Windows 操作系统内核驱动程序漏洞，提权到虚拟机高权限；&lt;br /&gt;CVE-2023-34044，获取虚拟机敏感信息；&lt;br /&gt;CVE-2023-20869，利用虚拟机可以共享外面物理机的蓝牙设备，通过虚拟机和外部通信的通道，传递特别构造的数据出来，外部的虚拟机宿主进程处理的时候缓冲区溢出，执行恶意代码；&lt;br /&gt;CVE-2023-36802，Windows 内核驱动程序漏洞，获取外部真实物理机至高权限&lt;a href=&quot;https://telegra.ph/%E5%8F%AF%E6%80%95%E8%99%9A%E6%8B%9F%E6%9C%BA%E9%87%8C%E7%82%B9%E4%BA%86%E4%B8%AA%E9%93%BE%E6%8E%A5%E7%89%A9%E7%90%86%E6%9C%BA%E5%B1%85%E7%84%B6%E8%A2%AB%E9%BB%91%E4%BA%86-03-15&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Telegraph&lt;/div&gt;
  
  &lt;div&gt;可怕！虚拟机里点了个链接，物理机居然被黑了！&lt;/div&gt;
  &lt;div&gt;大家好，我是轩辕。 试想一个场景：当你在虚拟机中的Chrome浏览器点开一个链接，然后外面的真实电脑就被黑了。 你觉得这可能吗？ 虚拟机大家应该都用过吧，尤其是咱们网络安全从业者，基本上都必不可少的要与虚拟机打交道。 很多时候一些敏感的网址、文件，都不敢在真机上直接点开，而是在虚拟机中点开。这样即便遇到恶意程序，虚拟机重置一下快照就好了。 但你有没有想过，虚拟机也不是固若金汤的，在虚拟机里面点开一个链接，也可能直接让你电脑中招！ 前几天，我在安全大佬tk教主的微博里就看到了这么一个案例。 这是一家韩国安…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #life #job给互联网人的反侦查手册 2.0InstantView from Source</title><link>https://channel.0w0.best/posts/5203</link><guid isPermaLink="true">https://channel.0w0.best/posts/5203</guid><pubDate>Wed, 21 Feb 2024 16:46:01 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23life&quot;&gt;#life&lt;/a&gt; &lt;a href=&quot;/search/%23job&quot;&gt;#job&lt;/a&gt;&lt;br /&gt;给互联网人的反侦查手册 2.0&lt;br /&gt;&lt;a href=&quot;https://telegra.ph/%E7%BB%99%E4%BA%92%E8%81%94%E7%BD%91%E4%BA%BA%E7%9A%84%E5%8F%8D%E4%BE%A6%E6%9F%A5%E6%89%8B%E5%86%8C-20-02-21&quot; target=&quot;_blank&quot;&gt;InstantView&lt;/a&gt; from &lt;a href=&quot;https://mp.weixin.qq.com/s/uD2zSknYSgNpikFd9FaF4g&quot; target=&quot;_blank&quot;&gt;Source&lt;/a&gt;&lt;a href=&quot;https://telegra.ph/%E7%BB%99%E4%BA%92%E8%81%94%E7%BD%91%E4%BA%BA%E7%9A%84%E5%8F%8D%E4%BE%A6%E6%9F%A5%E6%89%8B%E5%86%8C-20-02-21&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Telegraph&lt;/div&gt;
  
  &lt;div&gt;给互联网人的反侦查手册 2.0&lt;/div&gt;
  &lt;div&gt;我们希望重申，员工首先是一个人，应当拥有基本的权利。 文丨沈方伟 编辑丨管艺雯 屏幕另一端的人严肃地提出了第一个问题：“2022 年 x 月 x 日，你在 x 点 x 分 x 秒你打开了 xx 文档，你先是快速滑动页面，之后在 xx 位置停顿了一段时间，你在干什么？” 类似的问题持续了几十分钟，“什么时候打开”“停留了多久”“有什么目的”，另一端的人提出的了新的要求 —— 面向屏幕，举起手机，打开相册，滑动照片 —— 以确保这些照片里没有任何与公司业务相关的资料。 不久前函道（化名）被主管要求离职，留一…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#碎碎念 #今天看了啥 评价是LTT的道歉视频还不如桀哥【抱歉-哔哩哔哩】 </title><link>https://channel.0w0.best/posts/5023</link><guid isPermaLink="true">https://channel.0w0.best/posts/5023</guid><pubDate>Fri, 18 Aug 2023 05:02:20 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E7%A2%8E%E7%A2%8E%E5%BF%B5&quot;&gt;#碎碎念&lt;/a&gt; &lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; 评价是LTT的道歉视频还不如桀哥&lt;br /&gt;【抱歉-哔哩哔哩】 &lt;a href=&quot;https://b23.tv/BV1A84y1Z7za&quot; target=&quot;_blank&quot;&gt;https://b23.tv/BV1A84y1Z7za&lt;/a&gt;&lt;a href=&quot;https://b23.tv/BV1A84y1Z7za&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Bilibili&lt;/div&gt;
  
  &lt;div&gt;抱歉_哔哩哔哩_bilibili&lt;/div&gt;
  &lt;div&gt;抱歉, 视频播放量 4974155、弹幕量 10216、点赞数 135832、投硬币枚数 68534、收藏人数 10598、转发人数 58636, 视频作者 超级小桀的日常, 作者简介 微博:@超级小桀  商务合作请说明来意，相关视频：道歉声明，【郭杰瑞】为什么我断更了2个月，【敖厂长】一个重要决定和一些真心话，对不起 我错了 取关吧，世界名画《超级小丑的沉默5分钟》，【超级小桀】八月份了，桀哥的电脑店怎么样了？，生日当天居然被超管警告了！，电棍：抱歉&lt;i&gt;&lt;b&gt;♿&lt;/b&gt;&lt;/i&gt;，停播通知，要结婚了。，【超级小桀】《黑神话：悟空…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天看了啥 </title><link>https://channel.0w0.best/posts/4912</link><guid isPermaLink="true">https://channel.0w0.best/posts/4912</guid><pubDate>Sat, 06 May 2023 10:25:33 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; &lt;a href=&quot;https://zhuanlan.zhihu.com/p/619237809&quot; target=&quot;_blank&quot;&gt;https://zhuanlan.zhihu.com/p/619237809&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security 供应链投毒事件调查：一个免杀爱好者沦为“肉鸡”的全过程！InstantView from Sourcetl;dr 一个所谓的免杀远控工具实际上隐藏了后门木马，本想要控制他人主机反而被本机其中的木马控制，注意小心供应链投毒</title><link>https://channel.0w0.best/posts/4902</link><guid isPermaLink="true">https://channel.0w0.best/posts/4902</guid><pubDate>Tue, 25 Apr 2023 14:41:02 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;br /&gt;供应链投毒事件调查：一个免杀爱好者沦为“肉鸡”的全过程！&lt;br /&gt;&lt;a href=&quot;https://telegra.ph/%E4%BE%9B%E5%BA%94%E9%93%BE%E6%8A%95%E6%AF%92%E4%BA%8B%E4%BB%B6%E8%B0%83%E6%9F%A5%E4%B8%80%E4%B8%AA%E5%85%8D%E6%9D%80%E7%88%B1%E5%A5%BD%E8%80%85%E6%B2%A6%E4%B8%BA%E8%82%89%E9%B8%A1%E7%9A%84%E5%85%A8%E8%BF%87%E7%A8%8B-04-24&quot; target=&quot;_blank&quot;&gt;InstantView&lt;/a&gt; from &lt;a href=&quot;https://mp.weixin.qq.com/s/ew13ir5IrEYDR2VOM1ZRmQ&quot; target=&quot;_blank&quot;&gt;Source&lt;br /&gt;&lt;br /&gt;&lt;/a&gt;tl;dr &lt;br /&gt;一个所谓的免杀远控工具实际上隐藏了后门木马，本想要控制他人主机反而被本机其中的木马控制，注意小心供应链投毒&lt;a href=&quot;https://telegra.ph/%E4%BE%9B%E5%BA%94%E9%93%BE%E6%8A%95%E6%AF%92%E4%BA%8B%E4%BB%B6%E8%B0%83%E6%9F%A5%E4%B8%80%E4%B8%AA%E5%85%8D%E6%9D%80%E7%88%B1%E5%A5%BD%E8%80%85%E6%B2%A6%E4%B8%BA%E8%82%89%E9%B8%A1%E7%9A%84%E5%85%A8%E8%BF%87%E7%A8%8B-04-24&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Telegraph&lt;/div&gt;
  
  &lt;div&gt;供应链投毒事件调查：一个免杀爱好者沦为“肉鸡”的全过程！&lt;/div&gt;
  &lt;div&gt;收录于合集 #攻击技术 4个&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security #拼多多 #Android当 App 有了系统权限，真的可以为所欲为？InstantView from SourceSee also:「 深蓝洞察 」2022 年度最“不可赦”漏洞拼多多apk内嵌提权代码，及动态下发dex分析</title><link>https://channel.0w0.best/posts/4821</link><guid isPermaLink="true">https://channel.0w0.best/posts/4821</guid><pubDate>Fri, 10 Mar 2023 00:09:23 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;a href=&quot;/search/%23%E6%8B%BC%E5%A4%9A%E5%A4%9A&quot;&gt;#拼多多&lt;/a&gt; &lt;a href=&quot;/search/%23Android&quot;&gt;#Android&lt;/a&gt;&lt;br /&gt;当 App 有了系统权限，真的可以为所欲为？&lt;br /&gt;&lt;a href=&quot;https://telegra.ph/%E5%BD%93-App-%E6%9C%89%E4%BA%86%E7%B3%BB%E7%BB%9F%E6%9D%83%E9%99%90%E7%9C%9F%E7%9A%84%E5%8F%AF%E4%BB%A5%E4%B8%BA%E6%89%80%E6%AC%B2%E4%B8%BA-03-09-3&quot; target=&quot;_blank&quot;&gt;InstantView&lt;/a&gt; from &lt;a href=&quot;https://mp.weixin.qq.com/s/kiLvnJSDZpYRHI_XiUx9gg&quot; target=&quot;_blank&quot;&gt;Source&lt;br /&gt;&lt;br /&gt;&lt;/a&gt;See also:&lt;br /&gt;&lt;a href=&quot;https://t.me/MiaoTonyChannel/7719&quot; target=&quot;_blank&quot;&gt;「 深蓝洞察 」2022 年度最“不可赦”漏洞&lt;br /&gt;&lt;/a&gt;&lt;a href=&quot;https://t.me/MiaoTonyChannel/7813&quot; target=&quot;_blank&quot;&gt;拼多多apk内嵌提权代码，及动态下发dex分析&lt;/a&gt;&lt;a href=&quot;https://telegra.ph/%E5%BD%93-App-%E6%9C%89%E4%BA%86%E7%B3%BB%E7%BB%9F%E6%9D%83%E9%99%90%E7%9C%9F%E7%9A%84%E5%8F%AF%E4%BB%A5%E4%B8%BA%E6%89%80%E6%AC%B2%E4%B8%BA-03-09-3&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Telegraph&lt;/div&gt;
  
  &lt;div&gt;当 App 有了系统权限，真的可以为所欲为？&lt;/div&gt;
  &lt;div&gt;看到群里发了两篇文章，出于好奇，想看看这些个 App 在利用系统漏洞获取系统权限之后，都干了什么事，于是就有了这篇文章。由于准备仓促，有些 Code 没有仔细看，感兴趣的同学可以自己去研究研究，多多讨论 关于这个 App 是如何获取这个系统权限的，「 深蓝洞察 」2022 年度最 “不可赦” 漏洞 ，这篇文章讲的很清楚，就不再赘述了： Android Framework 中一个核心的对象传递机制是 Parcel， 希望被通过 Parcel 传递的对象需要定义 readFromParcel 和 writeToParcel…&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #paper江泽民：新时期我国信息技术产业的发展</title><link>https://channel.0w0.best/posts/4592</link><guid isPermaLink="true">https://channel.0w0.best/posts/4592</guid><pubDate>Wed, 30 Nov 2022 15:26:19 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23paper&quot;&gt;#paper&lt;/a&gt;&lt;br /&gt;江泽民：新时期我国信息技术产业的发展&lt;br /&gt;&lt;a href=&quot;https://mp.weixin.qq.com/s/x4Xi15MgBiKNFPbEsDLexw&quot; target=&quot;_blank&quot;&gt;https://mp.weixin.qq.com/s/x4Xi15MgBiKNFPbEsDLexw&lt;/a&gt;&lt;a href=&quot;https://mp.weixin.qq.com/s/x4Xi15MgBiKNFPbEsDLexw&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Weixin Official Accounts Platform&lt;/div&gt;
  
  &lt;div&gt;G.O.S.S.I.P 特别怀念 2022-11-30&lt;/div&gt;
  &lt;div&gt;逝者如斯，而未尝往也；盈虚者如彼，而卒莫消长也。盖将自其变者而观之，则天地曾不能以一瞬；自其不变者而观之，则物与我皆无尽也，而又何羡乎！&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天看了啥 </title><link>https://channel.0w0.best/posts/4486</link><guid isPermaLink="true">https://channel.0w0.best/posts/4486</guid><pubDate>Wed, 02 Nov 2022 15:42:44 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; &lt;a href=&quot;https://www.chuapp.com/article/288959.html&quot; target=&quot;_blank&quot;&gt;https://www.chuapp.com/article/288959.html&lt;/a&gt;&lt;a href=&quot;http://www.chuapp.com/article/288959.html&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Chuapp&lt;/div&gt;
  
  &lt;div&gt;触乐夜话：在“网课爆破群”里潜伏 - 触乐&lt;/div&gt;
  &lt;div&gt;我希望她和每一位老师都能带着尊严工作，无论是走进屏幕还是走上讲台。&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天看了啥 </title><link>https://channel.0w0.best/posts/4485</link><guid isPermaLink="true">https://channel.0w0.best/posts/4485</guid><pubDate>Wed, 02 Nov 2022 11:12:11 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; &lt;a href=&quot;https://www.chuapp.com/article/288922.html&quot; target=&quot;_blank&quot;&gt;https://www.chuapp.com/article/288922.html&lt;/a&gt;&lt;a href=&quot;https://www.chuapp.com/article/288922.html&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Chuapp&lt;/div&gt;
  
  &lt;div&gt;当爆破猎手闯入网课教室 - 触乐&lt;/div&gt;
  &lt;div&gt;通过观看失能的老师和失序的课堂，爆破猎手们以想象性的方式找到了自己的力量。&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #GitHub #terminal #toolsTextualTextual is a Python framework for creating interactive applications that run in your terminal.Textual adds interactivity to Rich with a Python API inspired by modern web development.On modern terminal software (installed by default on most systems), Textual apps can use 16.7 million colors with mouse support and smooth flicker-free animation. A powerful layout engine and re-usable components makes it possible to build apps that rival the desktop and web experience.一个 Python 框架，用于创建在终端中运行的交互式应用程序</title><link>https://channel.0w0.best/posts/4467</link><guid isPermaLink="true">https://channel.0w0.best/posts/4467</guid><pubDate>Wed, 26 Oct 2022 16:35:38 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23GitHub&quot;&gt;#GitHub&lt;/a&gt; &lt;a href=&quot;/search/%23terminal&quot;&gt;#terminal&lt;/a&gt; &lt;a href=&quot;/search/%23tools&quot;&gt;#tools&lt;/a&gt;&lt;br /&gt;&lt;b&gt;Textual&lt;br /&gt;&lt;/b&gt;Textual is a Python framework for creating interactive applications that run in your terminal.&lt;br /&gt;&lt;br /&gt;Textual adds interactivity to Rich with a Python API inspired by modern web development.&lt;br /&gt;&lt;br /&gt;On modern terminal software (installed by default on most systems), Textual apps can use 16.7 million colors with mouse support and smooth flicker-free animation. A powerful layout engine and re-usable components makes it possible to build apps that rival the desktop and web experience.&lt;br /&gt;一个 Python 框架，用于创建在终端中运行的交互式应用程序&lt;br /&gt;&lt;a href=&quot;https://github.com/Textualize/textual&quot; target=&quot;_blank&quot;&gt;https://github.com/Textualize/textual&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;See also: &lt;a href=&quot;https://t.me/MiaoTonyChannel/282&quot; target=&quot;_blank&quot;&gt;Rich&lt;/a&gt;&lt;a href=&quot;https://github.com/Textualize/textual&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - Textualize/textual: The lean application framework for Python.  Build sophisticated user interfaces with a simple Python…&quot; src=&quot;/static/https://cdn4.telesco.pe/file/ntavDNxjhD0mM0-gMTXIm8uxNNeg1vRlpb6Dh8iQjbmL_EtUfOKUf0-E_hbrx9fLOAMf74Z0oPTu_ECUjMlupfocCII8bW1Cg6eavoqHaZLNhSTncm4H75U1RpcN1yvSA0bMF8efHxlCaxO8gxHD0PY_VeChYzc0yT-X8RyuyZ-tyODnq_xCC_M6tNEozyHYBI9cGn-wpnv9v208bu2RNGbo2--bBaDgfNf62wj-zRvInfoZH3u00HuV70YnnopFP_IlIVgRwfAVH4aWxFg9VtSlZHPWH2sVuDBN7QdI2cdmvNBoJIJiOGUhOsaRbdIHW0PyAFWmg2pxvwWcWhOieg.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - Textualize/textual: The lean application framework for Python.  Build sophisticated user interfaces with a simple Python…&lt;/div&gt;
  &lt;div&gt;The lean application framework for Python.  Build sophisticated user interfaces with a simple Python API. Run your apps in the terminal and a web browser. - Textualize/textual&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天看了啥  </title><link>https://channel.0w0.best/posts/4464</link><guid isPermaLink="true">https://channel.0w0.best/posts/4464</guid><pubDate>Tue, 25 Oct 2022 08:51:42 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt;  &lt;a href=&quot;https://sspai.com/post/75731&quot; target=&quot;_blank&quot;&gt;https://sspai.com/post/75731&lt;/a&gt;&lt;a href=&quot;https://sspai.com/post/75731&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;少数派 - 高品质数字消费指南&lt;/div&gt;
  
  &lt;div&gt;微信是如何一步步告别「小而美」的？ - 少数派&lt;/div&gt;
  &lt;div&gt;它不是一款聊天工具，也不是很在意你和别人的链接。它在意的是你驱车经过时会产生多少消费，有没有办法用它的生态，吃掉你所需要的一切。&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #生草vscode Have you started charging? </title><link>https://channel.0w0.best/posts/4443</link><guid isPermaLink="true">https://channel.0w0.best/posts/4443</guid><pubDate>Wed, 19 Oct 2022 09:57:24 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/NECCpXBZcRnOrVwqdQdYCZMabk-cFVntd5cNf2FbjbpvN5cD-QNqiBMEXMsKtkO2GcYSMH-VY-kdyr6ch5OkDvdhlbtpS4niWnzlCVbAU-ytQhHRRjrQSSU2ziFop23qSlAtGPAqy3WAABgdFP6leoota1McJfdNADDFn8AoKGbeuHgJUJTTYUIA6tc8IiDEtN6VvuejZVW9zNQsmb5dUzyofCL-Mwd0JCXerpis94ifWDGTX9pfyr0fUN0L57H2GSlCHHMoxu4F_z_WcvVN5OSIVzU0AUdWuVf6NqBvEGE8gqMa6Wjsk86KOgFTlceejXxzAAWS9aDevXr4P6y_Mg.jpg&quot; alt=&quot;#今天又看了啥 #生草vscode Have you started charging? &quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23%E7%94%9F%E8%8D%89&quot;&gt;#生草&lt;/a&gt;&lt;br /&gt;&lt;b&gt;vscode Have you started charging? &lt;br /&gt;&lt;/b&gt;&lt;a href=&quot;https://github.com/microsoft/vscode/issues/163798&quot; target=&quot;_blank&quot;&gt;https://github.com/microsoft/vscode/issues/163798&lt;/a&gt;</content:encoded></item><item><title>#今天又看了啥 #security  “电幕行动”（Bvp47）技术细节报告（二）——关键组件深度揭秘 追踪Bvp47的过程更像是在摸索一张迷雾下的拼图，在奇安盘古实验室与国家计算机病毒应急处理中心的通力合作下，这份报告将会通过对“饮茶”（Suctionchar_Agent）、Dewdrop、Bvp47_loader等程序和系统模块的技术分析来进一步理解Bvp47这个顶级后门平台的部分工作方式和执行逻辑</title><link>https://channel.0w0.best/posts/4324</link><guid isPermaLink="true">https://channel.0w0.best/posts/4324</guid><pubDate>Wed, 14 Sep 2022 12:40:18 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E5%8F%88%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天又看了啥&lt;/a&gt; &lt;a href=&quot;/search/%23security&quot;&gt;#security&lt;/a&gt; &lt;br /&gt;&lt;b&gt; “电幕行动”（Bvp47）技术细节报告（二）——关键组件深度揭秘 &lt;br /&gt;&lt;br /&gt;&lt;/b&gt;追踪Bvp47的过程更像是在摸索一张迷雾下的拼图，在奇安盘古实验室与国家计算机病毒应急处理中心的通力合作下，这份报告将会通过对“饮茶”（Suctionchar_Agent）、Dewdrop、Bvp47_loader等程序和系统模块的技术分析来进一步理解Bvp47这个顶级后门平台的部分工作方式和执行逻辑。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://telegra.ph/%E7%94%B5%E5%B9%95%E8%A1%8C%E5%8A%A8Bvp47%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E6%8A%A5%E5%91%8A%E4%BA%8C%E5%85%B3%E9%94%AE%E7%BB%84%E4%BB%B6%E6%B7%B1%E5%BA%A6%E6%8F%AD%E7%A7%98-09-14&quot; target=&quot;_blank&quot;&gt;InstantView&lt;/a&gt; from &lt;a href=&quot;https://mp.weixin.qq.com/s/uLdP8sNbZDZ4TOLv3bFitw&quot; target=&quot;_blank&quot;&gt;Source&lt;br /&gt;&lt;br /&gt;&lt;/a&gt;&lt;b&gt;See also: &lt;br /&gt;&lt;/b&gt;&lt;a href=&quot;https://t.me/MiaoTonyChannel/3949&quot; target=&quot;_blank&quot;&gt;Bvp47-美国NSA方程式组织的顶级后门&lt;br /&gt;&lt;/a&gt;&lt;a href=&quot;https://t.me/MiaoTonyChannel/5602&quot; target=&quot;_blank&quot;&gt;关于西北工业大学发现美国NSA网络攻击调查报告（之一）&lt;/a&gt;&lt;a href=&quot;https://telegra.ph/%E7%94%B5%E5%B9%95%E8%A1%8C%E5%8A%A8Bvp47%E6%8A%80%E6%9C%AF%E7%BB%86%E8%8A%82%E6%8A%A5%E5%91%8A%E4%BA%8C%E5%85%B3%E9%94%AE%E7%BB%84%E4%BB%B6%E6%B7%B1%E5%BA%A6%E6%8F%AD%E7%A7%98-09-14&quot; target=&quot;_blank&quot;&gt;
  &lt;i&gt;&lt;/i&gt;
  &lt;div&gt;Telegraph&lt;/div&gt;
  
  &lt;div&gt;“电幕行动”（Bvp47）技术细节报告（二）——关键组件深度揭秘&lt;/div&gt;
  &lt;div&gt;概述&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>#今天看了啥 </title><link>https://channel.0w0.best/posts/4254</link><guid isPermaLink="true">https://channel.0w0.best/posts/4254</guid><pubDate>Fri, 19 Aug 2022 07:34:15 GMT</pubDate><content:encoded>&lt;a href=&quot;/search/%23%E4%BB%8A%E5%A4%A9%E7%9C%8B%E4%BA%86%E5%95%A5&quot;&gt;#今天看了啥&lt;/a&gt; &lt;a href=&quot;https://www.bilibili.com/read/cv18176510&quot; target=&quot;_blank&quot;&gt;https://www.bilibili.com/read/cv18176510&lt;/a&gt;&lt;a href=&quot;https://www.bilibili.com/read/cv18176510&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;Bilibili&lt;/div&gt;
  
  &lt;div&gt;求求了，热搜别再裹挟这届年轻人了&lt;/div&gt;
  &lt;div&gt;文 / 易碎微博热搜对我来说，是个很神奇的东西。 因为你看， 它是“热搜”嘛，每个话题后面还有一个需要我花点时间才能看清楚的庞大数字，来彰显这个话题是多么的人所共知。 如果我发现整个热搜榜几乎都看不懂，是不是还挺小丑的？这时我就会陷入一轮自我拷问——我是不是落伍了？ 热搜里有个格式还挺扎眼的，就是“年轻人xxx”，我随便检索一下就有一大堆： “年轻人”一般还要跟上一个“为什么”，我觉得这挺酷的，仿佛是对整个年轻群体的拷问了，一种关于To Be or Not to Be的盘问： “为什么”是对你行&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>