从GTVHacker到Exploitee.rs:黑客团队的新征程

本文记录了GTVHacker团队更名为Exploitee.rs的历程,详细介绍了他们从Android设备论坛起步,通过IRC频道协作研究,发布40多款设备漏洞的成长轨迹,包括对Logitech Revue Google TV等设备的破解经验。

与Exploitee.rs共度新年

发布日期: 2014年12月31日
作者: zenofex
分类: 未分类
标签: Exploitee.rs, GTVHacker

当GTVHacker初创时,我们是一群在热门Android开发者论坛结识的研究人员,只是希望从新购买且高度加固的Logitech Revue Google TV设备中获得更多功能。我们从未想到,这个简单利用硬件目标的初衷会演变成GTVHacker。

我们转移到IRC(互联网中继聊天)频道,开始研究设备的工作原理以及如何优化它们。这最终变成了一种执着,直到我们为Revue发布了首个root漏洞利用。

时光飞逝四年至今,讽刺的是我们(以“GTVHacker”为名的团队)已发布了40多款设备的漏洞利用,其中仅1/3是针对Google TV平台。同期谷歌本身已放弃Google TV名称,改用“Android TV”以确保体验更贴近其Android移动设备。

因此我们团队决定是时候退役“GTVHacker”名称,转型为“Exploitee.rs”。未来几天我们将把GTVHacker网络剩余内容全部迁移至Exploitee.rs。我们将更换网站标识和主题,但归档内容保持不变。如果您发现任何异常,请通过support@exploitee.rs联系我们。

在此期间,以下是Exploitee.rs值得期待的内容:

  • 新漏洞利用!
  • 新定制硬件!
  • 销售定制硬件(及未来其他产品)的新商店!

简而言之,我们现在是Exploitee.rs,我们的黑客活动比以往任何时候都更加活跃!

新年快乐!

GTVHacker
Exploitee.rs

关于“与Exploitee.rs共度新年”的一条评论

1. Sukumar Patel 于2015年1月2日上午5:59表示:
你们是否也发布软件构建?比如NUC的Lollipop系统?

近期文章

  • ORP - 开放研究项目
  • ViziOwn - 利用Vizio SmartCast平台
  • 利用vBulletin:“补丁失败的故事”
  • 使用FireFU破解FireTV Cube和Pendant
  • 所有设备尽在掌握

归档

  • 2021年4月
  • 2021年2月
  • 2020年8月
  • 2018年10月
  • 2017年8月
  • 2017年3月
  • 2017年1月
  • 2015年10月
  • 2015年2月
  • 2014年12月
  • 2014年6月
  • 2013年12月
  • 2013年8月
  • 2013年7月
  • 2013年5月
  • 2013年1月
  • 2012年12月
  • 2012年8月
  • 2012年7月
  • 2012年2月
  • 2011年12月
  • 2011年11月
  • 2011年10月
  • 2011年8月
  • 2011年7月
  • 2011年6月
  • 2011年5月
  • 2011年4月
  • 2011年2月
  • 2011年1月

分类

  • 华硕
  • Google TV内核
  • GTVHacker
  • 海信
  • Logitech Revue
  • NAS
  • Nest
  • 网件
  • Roku
  • Root权限
  • 路由器
  • 索尼
  • 未分类
  • 更新
  • 西部数据

© 版权所有 2025 | Exploitee.rs | 保留所有权利

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计