From 3c83bd660204e5bf9b37e7ec79206f1599c7656c Mon Sep 17 00:00:00 2001
From: MasonLiu <2857911564@qq.com>
Date: Thu, 12 Dec 2024 13:49:32 +0800
Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0=E4=BA=86=E4=BC=81=E4=B8=9A?=
=?UTF-8?q?=E5=BE=AE=E4=BF=A1=E7=9A=84=E5=8F=91=E9=80=81=E5=8A=9F=E8=83=BD?=
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
---
Core.py | 160 ++-
FeishuSendBot.py | 58 +-
GotoSend/__pycache__/M_4hou.cpython-312.pyc | Bin 6128 -> 6483 bytes
GotoSend/__pycache__/anquanke.cpython-312.pyc | Bin 6052 -> 6407 bytes
GotoSend/__pycache__/doonsec.cpython-312.pyc | Bin 6323 -> 6678 bytes
GotoSend/__pycache__/freebuf.cpython-312.pyc | Bin 6150 -> 6505 bytes
GotoSend/__pycache__/qianxin.cpython-312.pyc | Bin 5969 -> 6324 bytes
GotoSend/__pycache__/seebug.cpython-312.pyc | Bin 6176 -> 6531 bytes
GotoSend/__pycache__/xianzhi.cpython-312.pyc | Bin 5808 -> 6163 bytes
JSON/4hou.json | 98 +-
JSON/anquanke.json | 210 ++--
JSON/doonsec.json | 560 +++++------
JSON/freebuf.json | 224 ++---
JSON/huawei.json | 12 +-
JSON/qianxin.json | 28 +-
JSON/seebug.json | 66 +-
JSON/xianzhi.json | 942 +++++++++---------
QiweiSendBot.py | 48 +
__pycache__/FeishuSendBot.cpython-312.pyc | Bin 3746 -> 3084 bytes
__pycache__/QiweiSendBot.cpython-312.pyc | Bin 0 -> 1806 bytes
config.yaml | 11 +-
db/4hou.db | Bin 229376 -> 229376 bytes
db/anquanke.db | Bin 12288 -> 12288 bytes
db/doonsec.db | Bin 69632 -> 69632 bytes
db/freebuf.db | Bin 20480 -> 20480 bytes
db/qianxin.db | Bin 12288 -> 12288 bytes
db/seebug.db | Bin 20480 -> 20480 bytes
db/xianzhi.db | Bin 24576 -> 24576 bytes
history/sec_news.md | 763 ++++++++++++++
history/tech_passage.md | 175 ++++
log/spider.log | 35 +
media/__pycache__/common.cpython-312.pyc | Bin 7521 -> 8228 bytes
media/__pycache__/freebuf.cpython-312.pyc | Bin 3737 -> 3951 bytes
media/__pycache__/xianzhi.cpython-312.pyc | Bin 3388 -> 3601 bytes
media/common.py | 27 +-
35 files changed, 2185 insertions(+), 1232 deletions(-)
create mode 100644 QiweiSendBot.py
create mode 100644 __pycache__/QiweiSendBot.cpython-312.pyc
diff --git a/Core.py b/Core.py
index 47a3ebd..9b2e261 100644
--- a/Core.py
+++ b/Core.py
@@ -13,6 +13,7 @@ import yaml
import requests
from datetime import datetime, timedelta
from FeishuSendBot import SendToFeishu, gen_sign
+from QiweiSendBot import SendToWX
from media.common import run, seebug_main, M_4hou_main, anquanke_main, sec_wiki_main, huawei_main, doonsec_main, qianxin_main
from media.freebuf import freebuf_main
from media.xianzhi import xianzhi_main
@@ -43,20 +44,41 @@ with open('./config.yaml', 'r', encoding="utf-8") as file:
# sleep_time = int(f"{config['sleep_time']}")
e_hour = int(f"{config['e_hour']}")
choice = int(f"{config['circle']}")
+fs_activate = f"{config['fs_activate']}"
+wx_activate = f"{config['wx_activate']}"
webhook_url_once, timestamp_once, sign_once = gen_sign()
+def check_avaliable(info, title, webhook_url, timestamp, sign):
+ if info:
+ if fs_activate == "True":
+ logger.info(f"{title} 递送中(飞书):")
+ result = SendToFeishu(info, title, webhook_url, timestamp, sign)
+ logger.info(result)
+ time.sleep(30)
+ else:
+ pass
+ if fs_activate == "True":
+ logger.info(f"{title} 递送中(企业微信):")
+ result = SendToWX(info, title)
+ logger.info(result)
+ time.sleep(30)
+ else:
+ pass
+ else:
+ logger.info(f"{title}数据为空,跳过执行。")
+
def send_job(time_1):
# 爬取数据
logger.info("正在启动各爬虫并获取资源中...")
- seebug_main()
- anquanke_main()
- huawei_main()
- doonsec_main()
- qianxin_main()
- freebuf_main()
- xianzhi_main()
- M_4hou_main()
+ # seebug_main()
+ # anquanke_main()
+ # huawei_main()
+ # doonsec_main()
+ # qianxin_main()
+ # freebuf_main()
+ # xianzhi_main()
+ # M_4hou_main()
# 分析各个数据源的结果
reslt_4hou = Src_4hou(time_1)
@@ -69,91 +91,25 @@ def send_job(time_1):
webhook_url, timestamp, sign = gen_sign()
+ check_avaliable(reslt_4hou, "嘶吼资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_anquanke, "安全客资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_doonsec, "洞见微信安全资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_xianzhi, "先知社区资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_freebuf, "FreeBuf资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_qianxin, "奇安信攻防社区资讯", webhook_url, timestamp, sign)
+ check_avaliable(reslt_seebug, "Seebug社区资讯", webhook_url, timestamp, sign)
- # 发送嘶吼资讯
- if reslt_4hou:
- # print("-" * 40)
- logger.info("嘶吼资讯递送中:")
- result = SendToFeishu(reslt_4hou, "嘶吼资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
+ logger.info("执行完毕,等待下一次执行...")
+ if fs_activate == "True":
+ send_result = SendToFeishu("[点此访问](https://info.masonliu.com)网站以查看全部文章。", "单次运行结束", webhook_url_once, timestamp_once, sign_once)
+ logger.info(send_result)
else:
- # print("-" * 40)
- logger.info("嘶吼数据为空,跳过执行。")
-
- # 发送安全客资讯
- if reslt_anquanke:
- # print("-" * 40)
- logger.info("安全客资讯递送中:")
- result = SendToFeishu(reslt_anquanke, "安全客资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
+ pass
+ if fs_activate == "True":
+ send_result = SendToWX("[点此访问](https://info.masonliu.com)网站以查看全部文章。", "单次运行结束")
+ logger.info(send_result)
else:
- # print("-" * 40)
- logger.info("安全客数据为空,跳过执行。")
-
- # 发送洞见微信安全资讯
- if reslt_doonsec:
- # print("-" * 40)
- logger.info("洞见微信安全资讯递送中:")
- result = SendToFeishu(reslt_doonsec, "洞见微信安全资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
- else:
- # print("-" * 40)
- logger.info("洞见微信安全数据为空,跳过执行。")
-
- # 发送先知社区资讯
- if reslt_xianzhi:
- # print("-" * 40)
- logger.info("先知社区资讯递送中:")
- result = SendToFeishu(reslt_xianzhi, "先知社区资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
- else:
- # print("-" * 40)
- logger.info("先知社区数据为空,跳过执行。")
-
- # 发送FreeBuf资讯
- if reslt_freebuf:
- # print("-" * 40)
- logger.info("FreeBuf资讯递送中:")
- result = SendToFeishu(reslt_freebuf, "FreeBuf资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
- else:
- # print("-" * 40)
- logger.info("FreeBuf数据为空,跳过执行。")
-
- # 发送奇安信攻防社区资讯
- if reslt_qianxin:
- # print("-" * 40)
- logger.info("奇安信攻防社区资讯递送中:")
- result = SendToFeishu(reslt_qianxin, "奇安信攻防社区资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- time.sleep(60)
- else:
- # print("-" * 40)
- logger.info("奇安信攻防社区数据为空,跳过执行。")
-
- # 发送Seebug资讯
- if reslt_seebug:
- reslt_seebug = Src_seebug(1000)
- webhook_url, timestamp, sign = gen_sign()
- # print("-" * 40)
- logger.info("Seebug社区资讯递送中:")
- result = SendToFeishu(reslt_seebug, "Seebug社区资讯递送", webhook_url, timestamp, sign)
- logger.info(result)
- # print("-" * 40 + "\n")
- else:
- # print("-" * 40)
- logger.info("Seebug社区数据为空,跳过执行。")
+ pass
def signal_handler(sig, frame):
logger.info("接收到退出信号,程序即将退出...")
@@ -172,7 +128,6 @@ def main_loop(choice):
# 执行任务
logger.info(f"第{n+1}次执行,当前时间为:{datetime.now().strftime('%Y-%m-%d %H:%M:%S')}")
send_job(e_hour)
- logger.info("执行完毕,等待下一次执行...")
time.sleep(e_hour * 60 * 60 - 5 * 60)
except Exception as e:
@@ -240,13 +195,22 @@ if __name__ == "__main__":
start_info += "时间配置:每隔" + str(e_hour) + "小时执行一次推送\n"
else:
start_info += "时间配置:每天固定时间点执行推送\n"
- result = SendToFeishu(start_info, "程序信息", webhook_url_once, timestamp_once, sign_once)
- logger.info(result)
- # print("-" * 40)
- result = SendToFeishu(rss_info, "RSS源状态", webhook_url_once, timestamp_once, sign_once)
- # logger.info(rss_info)
- logger.info(result)
- # print("-" * 40)
+ if fs_activate == "True":
+ result = SendToFeishu(start_info, "程序信息", webhook_url_once, timestamp_once, sign_once)
+ logger.info(result)
+ result = SendToFeishu(rss_info, "RSS源状态", webhook_url_once, timestamp_once, sign_once)
+ # logger.info(rss_info)
+ logger.info(result)
+ else:
+ pass
+ if wx_activate == "True":
+ result = SendToWX(start_info, "程序信息")
+ logger.info(result)
+ result = SendToWX(rss_info, "RSS源状态")
+ # logger.info(rss_info)
+ logger.info(result)
+ else:
+ pass
# 首次运行先暂停两分钟
# time.sleep(2 * 60)
diff --git a/FeishuSendBot.py b/FeishuSendBot.py
index 0ccdb8e..5f1328c 100644
--- a/FeishuSendBot.py
+++ b/FeishuSendBot.py
@@ -8,22 +8,12 @@ import hmac
import time
import yaml
-
-# # 官方提供用以验证签名的函数
-# def gen_sign(timestamp, secret):
-# # 拼接timestamp和secret
-# string_to_sign = '{}\n{}'.format(timestamp, secret)
-# hmac_code = hmac.new(string_to_sign.encode("utf-8"), digestmod=hashlib.sha256).digest()
-# # 对结果进行base64处理
-# sign = base64.b64encode(hmac_code).decode('utf-8')
-# return sign
-
def gen_sign():
with open('./config.yaml', 'r', encoding="utf-8") as file:
config = yaml.safe_load(file)
- secret = f"{config['secret']}"
+ secret = f"{config['fs_secret']}"
# print(secret)
- webhook_url = f"https://open.feishu.cn/open-apis/bot/v2/hook/{config['key']}"
+ webhook_url = f"https://open.feishu.cn/open-apis/bot/v2/hook/{config['fs_key']}"
# print(webhook_url)
timestamp = int(time.time())
@@ -47,7 +37,7 @@ def SendToFeishu(body, header, webhook_url, timestamp, sign):
"elements":
[{
"tag": "markdown",
- "content": f"{body}" + "\n\n[点此访问](https://info.masonliu.com)网站以查看全部文章。"
+ "content": f"{body}"
}],
"header": {
"title": {
@@ -81,44 +71,8 @@ def SendToFeishu(body, header, webhook_url, timestamp, sign):
# print(sign)
# print(response.content)
-
-
-
-
-# 测试用消息体
-test_msg = {
- "timestamp": f"{timestamp}",
- "sign": f"{sign}",
- "msg_type": "interactive",
- "card": {
- "elements":
- [{
- "tag": "markdown",
- "content": "请单件文档查看昨天讨论的方案相关飞书文档,注意作者为 **张三** 版本为 \n*002* ,版本 ~~001~~ 已经删除。文件地址是 [https://www.feishu.cn](https://www.feishu.cn),打开次数:1次"
- },
- {
- "actions":
- [{
- "tag": "button",
- "text": {
- "content": "点此访问原文",
- "tag": "lark_md"
- },
- "url": "https://www.masonliu.com",
- "type": "default",
- "value": {}
- }],
- "tag": "action"
- }],
- "header": {
- "title": {
- "content": "网安资讯传递",
- "tag": "plain_text"
- }
- }
- }
-}
-
+msg = "测试消息"
if __name__ == '__main__':
- SendToFeishu(test_msg, "测试消息")
+ result = SendToFeishu(msg, "测试消息")
+ print(result)
diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc
index 0081455b8a1adbe549150f33aaedb2524a7a5c43..922f0aaed0dbed471531e90cde249d6ff9a97e3d 100644
GIT binary patch
delta 604
zcmeyMf7yudG%qg~0}wc`iA=8+-pKcWiP3fQd!{M8ObU#Xv)Ik}Y8Y2Df)p??6ls*O
zPwp0wXXKn*$Ri!joWcNttC=9Oj0|~9DJ-?jH4OF4RY0LymJ)V|3
Ultralytics 工具是开源的,被跨广泛行业和应用的众多项目所使用。该库在 GitHub 上已被加注 33,600 次,分叉 6,500 次,在过去 24 小时内,仅 PyPI 的下载量就超过 260,000 次。
Ultralytics YOLO11 受损
Ultralytics 8.3.41 和 8.3.42 已发布到 PyPi,直接安装受感染版本或作为依赖项安装的用户发现部署了加密货币挖矿程序。
对于 Google Colab 帐户,所有者因“滥用行为”而被标记并禁止。 Ultralytics 是 SwarmUI 和 ComfyUI 的依赖项,它们都确认其库的全新安装将导致矿工的安装。
来源:@GozukaraFurkan
安装后,受感染的库会在“/tmp/ultralytics_runner”处安装并启动 XMRig Miner,以连接到“connect.consrensys[.]com:8080”处的 minin 池。
运行 XMRig Miner 进程
Ultralytics 创始人兼首席执行官 Glenn Jocher 证实,该问题仅影响这两个受损版本,这些版本已被撤下并替换为干净的 8.3.43 版本。 Jocher 在 GitHub 上发帖称:“我们确认 Ultralytics 版本 8.3.41 和 8.3.42 受到针对加密货币挖掘的恶意代码注入的影响。这两个版本均已立即从 PyPI 中删除。”
Glenn Jocher 在 GitHub 上的评论
开发人员目前正在调查根本原因以及 Ultralytics 构建环境中的潜在漏洞,以确定其被破坏的方式。然而,该漏洞似乎源自两个恶意 PR [1, 2],其中在香港用户提交的分支名称中注入了代码。
目前尚不清楚恶意代码是否仅执行加密货币挖掘或泄露的私人用户数据,有关社区仍在等待此次泄露的正式咨询,该咨询将对所有细节进行澄清。出于谨慎考虑,下载恶意版本 Ultralytics 的用户应执行完整的系统扫描。
根据最新消息,有用户报告 PyPI 上有新的木马版本,因此攻击似乎会持续到新的软件包版本 8.345 和 8.3.46。
", + "pubDate": "Thu, 12 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "「众智维科技」获数千万B1轮融资", + "link": "https://www.4hou.com/posts/PGg2", + "description": "近日,南京众智维信息科技有限公司(以下简称“「众智维科技」”)完成数千万B1轮融资。本轮融资由广州白云金融控股集团有限公司及北京泓沣私募基金管理有限公司共同投资。
「众智维科技」在近年的高速发展中把深度学习、大模型等AI技术引入网络安全领域,瞄准AISecOps赛道,构筑具备智能化、自动化、实战化的智能安全运营产品矩阵。通过这些产品矩阵将原本网络安全防御端可能要用数周甚至数月才能响应的入侵行为,实现在防御端几小时、几分钟甚至几秒内就能作出自动化、智能化的判断和响应。公司以知名的国家级课题麒麟安全实验室为基础,主营方向为网络安全、大数据+及信息技术应用创新,聚焦为金融、能源、运营商、工业互联网、医疗、教育、国防公安等领域的企业级客户提供网络安全业务,实现自主可控的攻防一体化管理及安全协同响应平台和AI人工智能技术图谱的安全解决方案应用。
众智维科技创始人、董事长孙捷认为,先人一步将人工智能引入网络安全赛道是公司发展的重要推动力。本轮融资所筹资金将用于AI+网络安全产品迭代应用、突破重点行业落地场景及市场渠道建设等,旨在进一步有效推动AISecOps智能安全运营的发展进程。
「众智维科技」目前已服务超8000家各行业重点企业客户。从丰富的客户案例中不断累积更加落地化的客户需求,优化产品细节延伸适应性,充分体现「众智维科技」解决方案在同类产品中具备实战化、落地化等明显优势。公司“超自动化”智能安全运营技术能力、创新产品和解决方案成功落地实践于金融、运营商、能源、教育医疗、物流运输、公共服务等各行业的网络安全防护及保障工作中,实现全领域覆盖、多地开花。多年来持续扩大业务版图,在网络安全领域实现全覆盖以及地域上的多点布局,展现了公司强劲的发展势头和市场竞争力。众智维的产品已推广覆盖至江苏省、山东省、山西省、四川省、内蒙古等省份,并加速扩大在金融、国防、能源、基础设施等关键行业的客户覆盖率,拓展行业腰部客户,持续渗透尾部客户,力争两年内全面抢占重点行业市场高地。
2024年,「众智维科技」入选国家计算机网络应急技术处理协调中心第十届CNCERT网络安全应急服务支撑单位(网络安全威胁监测领域)。同时凭借其在数据安全领域的深厚积累与技术创新,成为江苏省内首家由中国信通院官方授权的数据安全能力成熟度模型DSMM技术检查机构,并拥有多名通过官方认证的CDSP-DSMM测评师,成功获批南京市数据安全工程技术研究中心。其打造的“数字化安全运营检查框架体系”,提供了一系列面向数据安全的技术术语与数字化组件,旨在全面覆盖并精准满足各类网络安全运营场景的实际需求。通过数字化安全运营检查框架体系,众智维科技不仅能够提供实施具体安全运营措施的工具箱,且能够构建一个生态化的数字化运营策略库,为所有网络安全参与方提供一种可规范化、可操作、可共享的最佳数据安全全生命周期实践技术。
「众智维科技」联合关保联盟、数世咨询三方联合发布DSOF数字化安全运营工作框架,旨在填补国内外实战安全运营的生态型框架空白,通过整合资源、优化流程、强化协同,解决安全运营中的碎片化和低效问题,推动安全运营向全面数字化、智能化转型,帮助企业实现更加高效、智能的安全运营。DSOF首次将安全运营所关联的全要素:场景、策略、流程、实例、案例进行全数字化描述,使其成为一个又一个可体系化、可关联的数字化组件,真正将安全运营形成一套体系化、数字化、可操作的数据资产,最大化发挥安全运营本身的价值。DSOF依托AI技术,构建数字化原生安全能力资源底座,为安全运营注入智能动力,开启安全防护的新纪元。
公司目前拥有20余项核心发明专利,40余项软件著作权,是工信部全国网络安全技术应用试点示范单位、国家242信息安全专项合作单位(国家级科研项目)、国家高新技术企业、国家计算机网络应急技术处理协调中心合作授权单位、第十届 CNCERT网络安全应急服务支撑单位(网络安全威胁监测领域)、国家信息安全漏洞共享平台CNVD技术组支撑单位、国家信息安全漏洞库(CNNVD)三级技术支撑单位、2024年度工业信息安全监测应急支撑单位、CICSVD技术组成员单位、江苏首家DSMM官方授权技术检查机构、江苏省专精特新中小企业、江苏省融合创新中心、江苏省网络安全技术支撑机构、江苏省通信管理局网络安全技术支撑单位、南京市网络安全应急技术支撑单位、南京市培育独角兽企业、南京市数据安全工程技术研究中心、南京市工程研究中心。
投资人说
本轮投资方广州白云金控
广州白云区政府成立的区属国有产业金融平台——白云金控表示:广州白云金控集团聚焦新一代信息技术,将其确立为战略投资的核心领域,特别是在网络安全这一关键领域上。众智维科技以其在网安领域的深度沉淀、卓越的攻防实战基因和产业化的推进能力,坚定不移地守护着国家网络空间的安全底线。我们热切期望众智维科技在白云区这片热土上深耕细作,不断巩固和提升其核心竞争力,持续推动创新,为我国网络安全事业的飞跃贡献卓越力量,共同构筑一个更加安全、稳定、繁荣的数字新纪元。
本轮投资方泓沣资本
泓沣资本CEO吕俊峰表示:众智维科技在我国的网络安全AISecOps智能化安全实战运营领域独占鳌头,作为其首轮投资的机构股东,我们一路陪伴并见证了其稳健、快速的成长步伐,如今公司已加速驶入全面商业化的宽阔大道。众智维科技在创新领域的持续突破、对产品精益求精的工匠精神,以及不断超越自我的骄人成就,令业界瞩目、使伙伴赞叹。我们很幸运能与众智维科技结伴而行,共同推动行业发展、践行网安行业的新质生产力落地,携手开创更加美好的明天。
", + "pubDate": "Thu, 12 Dec 2024 11:31:33 +0800", + "author": "企业资讯" + }, + { + "title": "喜讯!爱加密荣获“鸿蒙NEXT SDK星河奖”", + "link": "https://www.4hou.com/posts/QXjZ", + "description": "12 月 5 日,爱加密受邀参加鸿蒙生态伙伴 SDK 开发者论坛,会上华为宣布推出 SDK 生态繁荣伙伴支持计划,并与中国信息通信研究院共同宣布全国 SDK 管理服务平台 HarmonyOS SDK 专区正式上线,旨在为 SDK 领域伙伴和开发者提供支持,助力他们更高效适配原生鸿蒙,共建繁荣的 SDK 生态。
爱加密作为原生鸿蒙生态合作伙伴,我们积极加入原生鸿蒙 SDK 生态建设,以原生鸿蒙 SDK 的好用助力应用好用,以原生鸿蒙 SDK 的安全助力应用安全,共同为用户带来更智能、个性、流畅、安全的全场景体验,共建合作共赢、充满无限可能的新生态。会上,爱加密荣获华为颁发的“HarmonyOS NEXT SDK星河奖”,这是对爱加密在综合实力及原生鸿蒙领域技术积累的认可。
爱加密已发布鸿蒙NEXT应用全生命周期安全架构,鸿蒙应用加固、环境清场、通信协议加密、安全软键盘、密钥白盒等产品及个人信息合规测评、鸿蒙安全渗透等服务已正式发布,欢迎各企业前来体验鸿蒙领域安全产品!
作为行业领先的移动信息安全服务提供商,爱加密持续为鸿蒙应用开发者提供相应的安全保障,如应用安全、代码安全、传输安全、输入安全、密钥保护、接口安全、安全检测、合规检测、渠道监测等,在鸿蒙生态中充分发挥自己的核心优势,有效保护鸿蒙应用开发者的权益和用户信息安全。
", + "pubDate": "Thu, 12 Dec 2024 11:31:13 +0800", + "author": "爱加密" + }, + { + "title": "隐私政策精讲(下):基本要素分析与实例(2)", + "link": "https://www.4hou.com/posts/qo6k", + "description": "本文接着《隐私政策精讲(中)》往后分析,详细解读隐私政策中的个人信息保护措施、用户权利、未成年人信息保护以及投诉建议渠道等关键要素,并通过合规App的隐私政策实例,展示如何在实际操作中落实这些要素,同时还会对隐私政策的撰写规范和呈现要求进行说明。
我们的目标是帮助企业构建更加完善的隐私保护机制,同时确保用户能够在一个安全、可信赖的环境中使用数字服务。通过这一系列隐私政策解读文章,我们希望能够为企业在隐私政策的制定和执行上提供实用的参考和指导。
一、基本要素分析与实例解读
1.个人信息的保护措施与能力
(1)要素阐述:
隐私政策中应对App运营者在信息安全保护方面所采取的措施和已具备的能力,如身份鉴别、数据加密、访问控制、恶意代码防范、安全审计等。
某些App仅就安全保护进行简单地承诺。
例如:「我们将会保护您的数据防止恶意攻击」,但未展示具体的技术能力和所采取的措施。
如果能在隐私政策中阅读到具体的技术保护措施、管理体系、安全影响评估方式、安全危机响应机制等内容,不仅会降低App运营者的合规风险,同时也会使得用户产生更强的安全感和信任感。
(2)法规重点:
(3)合规实例:
抖音隐私政策关于安全措施保护说明
2.用户权利
(1)要素阐述:
隐私政策中应当说明用户对其个人信息所依法享有的权利,包括查阅权、复制权、更正权、删除权、撤回同意权、注销用户账户等权利,同时也告知用户行使权利的操作方式。例如,有些权利用户可直接在App中根据操作指引即可实现,而有些权利则可通过邮件或客服的方式,引导用户联系官方处理。如果行使权利将产生费用的,或需要再次验证身份的,也应当在隐私政策中说明。另外,根据《App违法违规收集使用个人信息行为认定方法》,隐私政策中应当明确向用户承诺响应其权利请求的时限,承诺时限不得超过15个工作日,如未承诺时限的,以15个工作日为限。
(2)法规重点:
(3)合规实例:
小红书隐私政策用户权利说明1
小红书隐私政策用户权利说明2
小红书隐私政策用户权利说明3
3.未成年人信息保护
(1)要素阐述:
未成年人网络保护的重要性越来越高,对未成年人个人信息的保护之紧迫性自然不言而喻。
涉及面向未成年人提供服务的App应特别考虑对未成年人信息的保护,如需收集年满14周岁未成年人的个人信息前,应征得未成年人或其监护人的明示同意;而不满14周岁的,则依法视为敏感个人信息,进行强化保护。隐私政策也应相应对此作出说明,对于儿童个人信息的处理还应有单独的规则,并设立专人进行管理和保护。
(2)法规重点:
(3)合规实例:
抖音隐私政策未成年人相关说明
4.投诉建议渠道
(1)要素阐述:
在隐私政策结尾部分,应通过预留电子邮箱、客服热线等方式给用户提供合理的投诉或权利请求渠道。根据《App违法违规收集使用个人信息行为认定方法》如隐私政策中未公布个人信息安全投诉、举报渠道,或未在承诺时限内受理并处理的,可被认定为「未按法律规定提供删除或更正个人信息功能」或「未公布投诉、举报方式等信息」。
(2)法规重点:
(3)合规实例:
小红书隐私政策“联系我们”相关说明
网易云隐私政策中“联系我们”相关说明
二、隐私政策撰写规范与呈现要求
1.撰写规范
隐私政策的撰写应注意格式和用词的规范,总结如下:
(1)隐私政策应提供中文版本,不能仅有外语版;
(2)隐私政策的内容应易于阅读,文字不能过小过密、颜色过淡、模糊不清;
(3)隐私政策应使用符合通用的语言习惯,避免使用带有歧义的语言;
(4)隐私政策中不应使用大量的专业名词或以其他方式导致文本冗长繁琐、晦涩难懂,使得用户难以理解。
2.呈现要求
(1)在App首次上线并于用户首次启用前,应通过弹窗等显著方式出示隐私政策内容,并经用户明示同意,不得采用默认勾选的授权方式;
(2)不采用与背景颜色相近的字体、刻意缩小字号、弹出键盘遮挡、置于边缘等为不明显方式展示隐私政策链接。
示例1:
抖音首次启动隐私政策弹窗
(3)根据工信部292号文提到的各相关企业应建立已收集个人信息清单和与第三方共享个人信息清单,并在APP二级菜单中展示,方便用户查询。
示例2:
抖音二级菜单中的“双清单”
(4)隐私政策应保持公开的发布,并设置在启用App后不超过4次点击的访问路径,方便用户随时查阅。
示例3:
抖音设置中隐私政策呈现
(5)在用户注册/登录时,需要用户同意隐私政策形式(同意勾选隐私政策链接)。
示例4:
抖音注册页面
三、结语
隐私政策的制定和执行是一个动态的过程,需要随着技术的发展和社会的变化而不断更新和完善。本文提供的分析和实例,希望能够成为企业在隐私政策制定上的一个重要参考。我们鼓励企业持续关注最新的法律法规变化,不断优化隐私政策,以适应不断变化的隐私保护需求。
我们将持续致力于保护人民的隐私安全,不断努力,以确保在数字化时代中,每个人的个人信息都能得到尊重和保护。
文章来源自:嘉佑安科
", + "pubDate": "Wed, 11 Dec 2024 15:21:49 +0800", + "author": "企业资讯" + }, + { + "title": "恶意分子如何使用生成式人工智能", + "link": "https://www.4hou.com/posts/kgBK", + "description": "生成式人工智能日渐成为推动进步的强大工具,但也使其成为网络领域的重大威胁。恶意分子使用生成人工智能的情况越来越普遍,这使他们能够进行广泛的网络攻击。
从生成深度伪造品到增强网络钓鱼活动,生成人工智能正在演变成大规模网络犯罪的工具。人工智能因其跨行业的变革潜力而引起了研究人员和投资者的关注。不幸的是,恶意分子的滥用正在改变网络威胁格局。
生成人工智能最令人担忧的应用之一是创建深度造假和虚假信息活动,这些活动已被证明是有效和危险的。
Deepfakes 是使用生成人工智能创建的媒体内容(例如视频、图像或音频),可以真实地操纵面部、声音甚至整个事件。这些技术的日益复杂使得区分真实内容和虚假内容变得比以往任何时候都更加困难。这使得深度造假成为从事虚假信息活动、欺诈或侵犯隐私的攻击者的有力武器。
麻省理工学院在 2019 年发布的一项研究表明,人工智能生成的深度造假欺骗人类的概率高达 60%。鉴于人工智能的进步,这一比例很可能有所增加,从而使深度造假成为更加重大的威胁。攻击者可以利用它们来捏造事件、冒充有影响力的人物或创造操纵公众舆论的场景。在虚假信息活动中使用生成人工智能也不再是假设。
生成人工智能对于寻求经济利益的攻击者来说也有很多可用之处。通过自动创建网络钓鱼电子邮件,恶意分子可以扩大其活动规模,生成高度个性化且令人信服的消息,更有可能欺骗受害者。
这种滥用的一个例子是使用生成人工智能创建欺诈性社交媒体资料。 2022 年,联邦调查局称,旨在从受害者身上获取经济利益的虚假个人资料有所增加。
生成人工智能不仅允许攻击者生成真实的文本,还可以生成照片、视频和音频,使这些个人资料显得真实。此外,2023 年中期推出的 FraudGPT 和 WormGPT 等平台提供了专门针对网络钓鱼和商业电子邮件泄露 (BEC) 攻击而设计的工具。只需支付月费,攻击者就可以访问复杂的服务,自动创建欺诈性电子邮件,从而提高诈骗效率。
另一个值得关注的领域是使用生成人工智能开发恶意代码。通过自动生成恶意软件变体,攻击者可以逃避主要反恶意软件引擎采用的检测机制。这使得他们更容易以最小的努力进行大规模攻击。
生成人工智能最令人担忧的方面之一是其自动化复杂攻击过程的潜力。这包括创建用于攻击目的的工具,例如旨在利用漏洞的恶意软件或脚本。生成人工智能模型可以改进这些工具以绕过安全防御,使攻击更加复杂且更难以检测。虽然生成人工智能的恶意使用仍处于早期阶段,但它正在受到网络犯罪分子和国家支持的行为者的关注。通过“即服务”模式提高生成人工智能的可及性只会加速其采用。这些服务允许具有最少技术专业知识的攻击者执行高级攻击,从而使网络犯罪民主化。
例如,在虚假信息活动中,生成人工智能的影响已经显而易见。在网络钓鱼和金融欺诈中,FraudGPT 等工具的使用展示了攻击者如何扩大其运营规模。恶意软件开发的自动化是另一个令人担忧的趋势,因为它降低了网络犯罪的进入门槛。安全公司以及 OpenAI、Google 和 Microsoft 等主要生成人工智能提供商正在积极开发解决方案来缓解这些新兴威胁,努力包括开发强大的深度伪造检测机制、增强反网络钓鱼工具以及创建保障措施以防止滥用生成人工智能平台。然而,技术进步的快速步伐意味着攻击者总是领先一步。随着生成人工智能变得更加复杂和易于使用,防御者面临的挑战将呈指数级增长。
生成人工智能是一把双刃剑。虽然它为创新和进步提供了巨大的机会,但当被恶意分子利用时,它也会带来巨大的风险。
创建真实和个性化内容的能力已经改变了网络威胁格局,开启了从深度伪造到大规模网络钓鱼活动等各种攻击的新时代。随着技术的发展,其滥用也会随之发展。政府、企业和个人必须认识到生成人工智能的潜在危险并采取积极措施应对。通过协作和创新,我们可以利用生成人工智能的优势,同时降低其风险,确保这一强大的工具为人类服务而不是伤害人类。
", + "pubDate": "Wed, 11 Dec 2024 12:01:00 +0800", + "author": "胡金鱼" + }, + { + "title": "研究人员发现名为 SpectralBlur 的 macOS 后门", + "link": "https://www.4hou.com/posts/OGLQ", + "description": "近日,安全研究员 Greg Lesnewich 发现了一个名为 SpectralBlur 的后门,该后门针对的是 Apple macOS。
该后门与恶意软件家族 KANDYKORN(又名 SockRacket)有相似之处,后者归因于与朝鲜有关的 Lazarus 子组织 BlueNoroff(又名 TA444)。
KandyKorn 是一种先进的植入物,具有多种监控、交互和避免检测的功能。它利用反射加载,这是一种可以绕过检测的直接内存执行形式。
SpectralBlur 不是复杂的恶意软件,它支持普通的后门功能,包括根据 C2 发出的命令上传/下载文件、运行 shell、更新其配置、删除文件、休眠或休眠。
TA444 在这些新的 MacOS 恶意软件家族中持续运行,通过寻找类似的字符串,安全研究人员将 SpectralBlur 和 KandyKorn 联系起来,在出现更多样本后,进一步与 TA444 联系起来。
最终,网络钓鱼活动袭击了人们的可见度,导致 KandyKorn 瘫痪。最新发现证实了与朝鲜有关的威胁者对开发 macOS 恶意软件以用于有针对性的攻击的极大兴趣。
2023 年 11 月,Jamf 威胁实验室的研究人员发现了一种名为 ObjCShellz 的新 macOS 恶意软件菌株,并将其归因于与朝鲜有关的 APT BlueNoroff。
专家们注意到 ObjCShellz 恶意软件与 BlueNoroff APT 组织相关的 RustBucket 恶意软件活动有相似之处。 2023 年 7 月,Elastic Security Labs 的研究人员发现了 RustBucket Apple macOS 恶意软件的新变种。今年 4 月,安全公司 Jamf 观察到与朝鲜有关的 BlueNoroff APT 组织使用了一种名为 RustBucket 的新 macOS 恶意软件。
", + "pubDate": "Wed, 11 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "【附下载】2024数据安全 重大案例 官方视频 汇编", + "link": "https://www.4hou.com/posts/LG0j", + "description": "来源:重庆信通设计院天空实验室
本期摘要
文本要点:
16+ 大类
30+小类
涵盖医疗、生态、气象、测绘、软件开发、交通、地理、太空、外交、动画等多个领域
要点目录
一、弱口令类
案例1:运维测试账号未删除,内部数据在境外论坛被公开叫卖
案例2:对外公用邮箱维护不当,邮件数据被窃取
案例3:港口监控弱口令,导致目标海域被监控
二、头部企业类
案例1:14亿条腾讯用户数据被盗?有黑客公开称已窃取500GB数据库,腾讯回应称信息不实。专家指出,在AI技术下,历史数据安全风险仍然较大
三、生态领域
案例1:假借学术合作,窃取生态数据
案例2:拉拢引诱人员,窃取自然保护区各类数据
案例3:负责研发和运维的第三方公司违规采集、存储、处理生态环境相关数据
四、个人信息类
案例1:安徽合肥警方侦破特大侵犯公民个人信息案 贩卖个人信息超百万条
五、气象领域
案例1:数百非法气象站点被査处,向境外传输数据
六:医疗领域
案例1:西安警方侦破首例破坏医院计算机信息系统案
案例2:私自开发抢号软件牟利
案例3:窃取医院数据牟利
案例4:上海三甲医院医生泄露患者隐私信息,涉及211名患者信息和2人的裸照
案例5:医务人员泄露病患信息,被行政拘留
七、不正当竞争类
案例1:国内首例!涉数据抓取交易不正当竞争纠纷案终审宣判
八、黑客攻击类
案例1:招聘APP遭黑客攻击,300万条数据泄露
案例2:南昌某集团网络设备疑似被黑客远程控制,向境外传输大量数据
案例3:湖南某信息技术公司未履行数据安全保护义务被处罚
九、测绘领域
案例1:以合作为由,境外势力非法采集我国原始测绘数据
十、软件开发领域
案例1:境外组织通过SDK搜集我用户数据和个人信息
十一、交通领域
案例1:某国内信息公司为境外公司非法采集我国铁路数据
十二、地理空间领域
案例1:境外地图公司诱使境内人员地图“打卡”,非法采集敏感地理空间信息数据
十三、太空领域
案例1:提防“太空间谍”,我网民为间谍卫星“指路”
案例2:境外对我太空领域关键技术和数据的泄窃密风险
十四、航空领域
案例1:航空爱好者莫变为“窃密志愿者”
十五、外交领域
案例1:美国诬称中方购买美公民敏感数据
案例2:美调查中国联网汽车,言必称安全
十六:动画类
动画一:“安仔说国家安全”—— 数据安全篇
案例1:海事、航空领域,被诱骗安装AIS陆基基站(用于搜集船舶数据)、ADS_B信号接收设备(用于搜集飞机数据)
案例2:以咨询调查公司名义,搜集金融、生物、航运等领域信息
动画二:数据泄露:内部人员操作不当、网络攻击以及内鬼窃取
动画三:数据安全意识科普
动画四:小区数据大泄露
动画五:黑猫警长——数据安全篇
来源:重庆信通设计院天空实验室
一组被称为“NachoVPN”的漏洞允许流氓 VPN 服务器在未修补的 Palo Alto 和 SonicWall SSL-VPN 客户端连接到它们时安装恶意更新。
安全研究人员发现,威胁者可以利用社交工程或网络钓鱼攻击中的恶意网站或文档,诱骗潜在目标将其 SonicWall NetExtender 和 Palo Alto Networks GlobalProtect VPN 客户端连接到攻击者控制的 VPN 服务器。
威胁者可以使用恶意 VPN 端点窃取受害者的登录凭据、以提升的权限执行任意代码、通过更新安装恶意软件,以及通过安装恶意根证书发起代码签名伪造或中间人攻击。
SonicWall 在 7 月份发布了补丁来解决 CVE-2024-29014 NetExtender 漏洞,距 5 月份初次报告两个月后,Palo Alto Networks 本周发布了针对 CVE-2024-5921 GlobalProtect 漏洞的安全更新。
虽然 SonicWall 表示客户必须安装 NetExtender Windows 10.2.341 或更高版本来修补安全漏洞,但 Palo Alto Networks 表示,除了安装 GlobalProtect 6.2.6 或更高版本之外,在 FIPS-CC 模式下运行 VPN 客户端还可以减轻潜在的攻击(其中修复了该漏洞)。
上周,AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。
经证实,该工具与平台无关,能够识别不同的 VPN 客户端,并根据连接到它的特定客户端调整其响应。它也是可扩展的,建议在发现新漏洞时添加它们。
AmberWolf 还在该工具的 GitHub 页面上表示,它目前支持各种流行的企业 VPN 产品,例如 Cisco AnyConnect、SonicWall NetExtender、Palo Alto GlobalProtect 和 Ivanti Connect Secure。
", "pubDate": "Wed, 04 Dec 2024 12:00:00 +0800", "author": "胡金鱼" - }, - { - "title": "黑客利用 macOS 扩展文件属性隐藏恶意代码", - "link": "https://www.4hou.com/posts/42Yg", - "description": "黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。
威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似于 2020 年 Bundlore 广告软件将其有效负载隐藏在资源分支中以隐藏 macOS 有效负载的方式。安全研究人员在一些野外恶意软件样本中发现了它。
根据他们的分析,由于无法确认任何受害者,研究人员有一定把握将这些样本归因于朝鲜黑客拉扎勒斯。他们认为攻击者可能正在尝试一种新的恶意软件传递解决方案。
这种方法并不常见,现在已被证明可以有效地防止检测,因为 Virus Total 平台上的安全代理都没有标记恶意文件。
在文件属性中隐藏代码
macOS 扩展属性 (EA) 表示通常与文件和目录关联的隐藏元数据,这些元数据在 Finder 或终端中不直接可见,但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。在 RustyAttr 攻击的情况下,EA 名称为“test”并包含 shell 脚本。
macOS 扩展属性内的 Shell 脚本
存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端函数的 Web 前端(HTML、JavaScript)。当应用程序运行时,它会加载一个包含 JavaScript(“preload.js”)的网页,该网页从“测试”EA 中指示的位置获取内容,并将其发送到“run_command”函数以执行 shell 脚本。
preload.js 的内容
为了在此过程中降低用户怀疑,某些示例会启动诱饵 PDF 文件或显示错误对话框。
诱饵 PDF 隐藏恶意后台活动
该 PDF 是从用于公共文件共享的 pCloud 实例获取的,其中还包含名称与加密货币投资主题相关的条目,这与 Lazarus 的目的和目标一致。
RustyAttr 应用程序 Group-IB 的少数样本发现,所有应用程序都通过了 Virus Total 的检测测试,并且应用程序是使用泄露的证书进行签名的,苹果已撤销该证书,但未经过公证。
应用证书详细信息
Group-IB 无法检索和分析下一阶段的恶意软件,但发现临时服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。
执行流程
尝试 macOS 规避
Group-IB 报告的案例与 SentinelLabs 最近的另一份报告非常相似,该报告观察到朝鲜黑客 BlueNoroff 在 macOS 中尝试了类似但不同的规避技术。
BlueNoroff 使用以加密货币为主题的网络钓鱼来引诱目标下载经过签名和公证的恶意应用程序。
这些应用程序使用修改后的“Info.plist”文件来秘密触发与攻击者控制的域的恶意连接,从该域检索第二阶段有效负载。
目前尚不清楚这些活动是否相关,但不同的活动集群通常会使用相同的信息来了解如何有效地破坏 macOS 系统而不触发警报。
", - "pubDate": "Wed, 04 Dec 2024 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "AI+终端All in One全面落地,360开启终端5.0时代", - "link": "https://www.4hou.com/posts/l0XV", - "description": "数字化漫长的发展进程中,终端永远是首要的攻击目标。伴随着安全威胁的不断演进升级,终端安全发展经历了4个阶段。在经历了1.0时代的付费杀毒与2.0时代的免费杀毒后,终端安全产品由于市场需求的多样化,变得更加细分。以EPP为代表的企业终端安全防护产品迅速崛起,从而衍生出EDR、CWPP、桌管、准入等终端安全系统,多端共存的3.0时代呈现出百花齐放之势。考虑到管理运维的便捷性,终端安全产品进行了高度整合,实现一个客户端+一个管理中心的架构,提高了部署、运维和资源效率。就此,终端安全All in One 4.0时代开启。
然而在4.0时代中,始终存在着4个主要问题:
一是“重管理、轻安全”偏离了本质,大多产品的APT实战对抗能力缺乏,“看不见”威胁成为核心挑战;
二是末端用户体验较差,如若降低设备性能,有可能干扰到办公效率;
三是大模型的出现,为终端建设提供了全新的发展思路,大多用户期待更加智能高效的解决方案;
四是仅凭产品和工具堆砌,无法全面覆盖终端的核心场景,解决不了用户痛点。
真正的以客户为中心,仅有安全能力还不够,所以360提出以客户为中心,以解决客户痛点场景为终极目标的终端 All in One 5.0全新理念!
360数字安全集团凭借自身在AI大模型先天基因优势,基于360安全大模型与360智脑大模型赋能,集成过去20年,面向终端侧积累的7类,1200+项能力,聚焦8大用户痛点场景,全面开启终端All in One 5.0 时代!
覆盖八大痛点场景
All in的不仅是安全
360基于服务百万企业客户的经验积淀,深度洞察终端安全建设的核心需求,提炼总结出数字资产“看不见”、被动防御不全面、高级威胁难对抗、勒索攻击难防护、数据泄露难掌控、合规管理需满足、软件供应链需保护、企业数转智改八大终端安全痛点场景。
在AI大模型能力加持下,360终端All in One 5.0打造了覆盖八大痛点场景的多位一体解决方案,致力帮助广大政企机构在提升终端安全能力、安全运营效率的同时,实现低成本、高效能的数转智改。
核心优势一:AI大模型增强“看见”能力,重塑终端防御+运营体系
360终端All in One 5.0解决方案在安全大模型能力加持下,将过去20年积累的APT对抗能力、国家级实战攻防经验进行深度整合与梳理,对威胁检测-告警解读-影响面分析-攻击链溯源-威胁处置全流程进行赋能,重塑终端安全体系。
政企用户不仅能够在AI的帮助下,轻松识别出隐藏在大量数据中的复杂攻击模式,还可进行自动多端溯源、多维情报分析、威胁狩猎等配套操作;
专门打造的终端安全数字运营专家可以对任何日常安全运营的疑难杂症,给出精准的答案,让小白也可解决棘手问题,让专家可以效率飙升;
智能化的分析能力可以过滤90%以上的无用信息,让用户可以迅速找到核心结论,大大提升了使用体验;
在每一次事件处理后,360终端All in One 5.0解决方案可通过AI的持续学习与知识库的积累,完成自我升级,打造了“数据即知识、知识即能力、能力可升级”的完整闭环,让终端安全运营可以更便捷高效。
核心优势二:构建100+AI化防御锚点,打造立体化、全周期的勒索防御能力
针对攻击路径愈发复杂且多变的勒索攻击,360终端All in One 5.0解决方案可围绕事前、事中、事后,提供文件自动备份、数据保险箱、云端解密、勒索保险、云盘恢复等能力,全面覆盖预防、防护与救援的全生命周期;
同时其还可基于行为进行勒索主动防御,从系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度,构建超过100个防御锚点,实现客户端勒索防御能力的指数级增长。
核心优势三:三重AI数据保险,保障数据资产不外泄、不丢失、不损坏
360终端All in One 5.0解决方案以数据流入、数据使用和存储、数据流出三个核心阶段进行防护,基于内容识别技术,准确判断目标数据敏感情况,有效管控敏感数据泄漏,用最便捷、最小成本的方式实现数据安全防护并获得最大收益。
此外,通过在终端上利用敏感数据保护、数据防泄漏、数据外发管控、数字水印、数据存储安全等数据安全保护措施,打造了最快落地、适用范围最广、最有效、性价比最高的防护机制。
核心优势四:融合AI智能办公应用,为政企机构数转智改提质增效
360终端All in One 5.0解决方案将传统企业级安全与大模型赋能的AI智能办公进行结合,通过智能云盘知识管理、浏览器统一业务入口、零信任安全接入为企业进行数字化环境改造,同时将AI文档、AI图片、PDF分析、AI PPT、文生图、AI视频、AI翻译等35款办公工具进行整合以场景化能力输出给用户,致力于以最低的成本赋能企业智能化改造,助力各行各业实现更智能、更安全、更高效的办公体验。
相比终端安全All in One 4.0时代,360提出的终端All in One 5.0,在4.0的基础上增加了大模型、对抗APT、防勒索、企业浏览器、AI智能办公等更贴合用户痛点的终端应用场景,加量不加价!
在360安全大模型与360智脑大模型的助力下,360终端All in One 5.0解决方案将以更加便捷的方式,获得更加全面的场景化能力,输出更加高效的体系化防护,保障并推动全行业数字化转型的安全发展。
另外,依托于360安全云,360终端安全托管运营服务可实现终端即安全,7*24小时保障用户终端安全!
", - "pubDate": "Tue, 03 Dec 2024 18:06:15 +0800", - "author": "企业资讯" - }, - { - "title": "融合共生 新质网安|2024科创西安·SSC网络安全大会圆满举办", - "link": "https://www.4hou.com/posts/jB5B", - "description": "由西安市科技局指导、西安高新区管委会主办、四叶草安全承办的“2024科创西安·SSC网络安全大会”2024年11月29日在西安香格里拉大酒店成功举办。
本届大会以“融合共生 新质网安”为主题,汇聚了国内网络安全领域的顶尖专家、企业领袖及行业精英,旨在共同探讨网络安全技术的最新进展、行业趋势以及面临的挑战与机遇。通过主论坛、两场分论坛的深度对话、技术展示、案例分享等多种形式,为参会者提供了全方位、多层次的交流平台,也展现了西安在网络安全领域的卓越成就和无限潜力。
西安市科技局一级巡视员李志军,中国信息协会信息安全专业委员会副主任、原国家信息技术安全研究中心主任俞克群,高新区党工委委员、管委会副主任任俊峰以及西安四叶草信息技术有限公司董事长马坤分别为大会致辞。
公安部十一局原副局长、一级巡视员、总工程师郭启全第一个发表主题演讲,题为《以网络安全新质战斗力引领网络空间实战能力的提升》。
西安市工信局副局长孙远昆,西安市委网信办信息化处长李永彬,西安公安网安支队政委刘建军,西安市数据局一级调研员马铁兵,高新区科创局、工信局、文宣局、西安软件园发展中心等单位的领导以及网络安全行业从业者、高校师生代表莅临本次大会现场。
大会致辞
西安市科技局一级巡视员 李志军
李志军分享了西安在科技创新方面正在努力推动“双中心”建设的各个计划,以科技创新推进产业创新,西安迈出可喜的一步。西安是全国新一代人工智能创业发展区,有500多家人工智能企业,带动着600多亿元产值。本土网络安全企业,据统计有50多家,使得西安在科技创新方面更具优势,希望通过SSC网络安全大会等一系列交流活动,助力科技创新与产业创新的深度融合。
西安高新区党工委委员、管委会副主任 任俊峰
任俊峰表示今年主办SSC网络安全大会的整体考虑是要把握当今数字化、网络化、智能化的时代特征,共同探讨融合创新的发展之路。人工智能进入了高速发展和广泛应用的新阶段,建立安全的发展理念,构造安全的人工智能研发和应用环境,是人工智能安全发展、造福人类的保障。未来的网络安全从业者必须是懂得网络技术、被AI外挂加持的,AI工具赋能的网络安全人才。
中国信息协会信息安全专业委员会副主任 俞克群
俞克群介绍到SSC网络安全大会已经成为高新区网络安全领域一张靓丽的新名片,大会一直秉承开拓前瞻视野,为各级政府部门、专家学家、行业代表提供了一个交流合作的平台,共同挖掘不同时代变革下的网络安全命题,推动了高新区网络安全产业高质量发展。高新区将努力为网络安全产业发展提供新的数据供给和更多的应用景、应用服务,共同开启网络安全产业创新发展的新时代。
四叶草安全创始人兼董事长 马坤
四叶草安全董事长马坤作为活动承办方代表致辞。表示四叶草安全心怀使命,凭借多年的安全实践经验,依托AI技术,遵循“实战化、体系化、常态化”的理念,提出了“3+1+1”双向赋能数字安全体系。核心是以数据驱动安全,以智能引领防护,通过深化安全内控体系,完善安全监测体系,强化安全运营体系,健全安全督查制度,打造攻防兼备的安全团队,以更准确、敏捷、高效的威胁检测手段以及安全运营机制,在当前复杂的网络安全环境中,提供优质可靠的体系化网络安全服务,让网络安全风险可控,防御更简单。
主题演讲
《以网络安全新质战斗力引领网络空间实战能力的提升》
公安部十一局原副局长、一级巡视员、总工程师郭启全以《以网络安全新质战斗力引领网络空间实战能力的提升》为主题发表演讲,他提出网络空间技术对抗能力是国家整体能力的重要方面,按照“人工智能技术+大数据+专业力量专业能力+新型运行机制”四位一体、四轮驱动,全面打造网络安全新质战斗力。
《把握机遇,迎接网络安全产业的升级》
北京赛博英杰科技有限公司董事长谭晓生发表主题演讲《把握机遇,迎接网络安全产业的升级》,他强调了网络安全在数字化时代的重要性,分析了当前网络安全面临的新挑战和机遇。同时探讨了技术创新如何推动产业升级,以及企业如何通过加强安全意识和投资来应对日益复杂的网络威胁。
《密态数据轻量级安全计算库》
西安电子科技大学教授,陕西省网络与信息系统安全重点实验室副主任沈玉龙为观众带来《密态数据轻量级安全计算库》主题演讲,他重点介绍了基于函数秘密分享的通信优化安全计算协议设计、恶意模型下轻量级可验证的安全计算协议设计等关键技术,并提出可通过神经网络密态推理、隐私保护数据聚类等应用对安全计算库的性能进行验证。
《智效融合,安全护航-大模型赋能研发全过程》
百度副总裁陈洋的演讲主题为《智效融合,安全护航-大模型赋能研发全过程》,他表示当下,人工智能之所以成为焦点,是因为大模型,智能体作为人工智能时代的未来趋势,会带来更多的大模型应用爆发,赋能千行百业各类业务场景。他分享了大模型在研发智能化领域的产业应用实践,通过设计、编码、构建、测试&验证等研发环节的全流程AI赋能。
《平台守护:助力生态小微企业的共面安全挑战》
蚂蚁科技集团股份有限公司,网络安全部总经理王宇以《平台守护:助力生态小微企业的共面安全挑战》为主题发表演讲,他聚焦于小微企业,他提出小微企业是国民经济发展的重要有生力量,并从蚂蚁集团的实践出发,分享并探讨平台企业在协助解决小微生态企业安全问题、提升生态安全水位的探索。
《大模型时代的安全是什么样子?》
火山引擎云安全产品负责人刘森发表了主题为《大模型时代的安全是什么样子?》的演讲,内容主要围绕大模型给企业安全带来的风险与价值这两个维度展开,同时还提及在AI时代,大模型可能会给企业的安全治理、安全运营、红蓝对抗等多方面带来不一样的改变。
本次大会由西安市科学技术局指导、西安高新技术产业开发区管理委员会主办,由西安四叶草信息技术有限公司承办,西安高新区科技创新局、西安软件园发展中心、中国信息产业商会信息安全产业分会、关键信息基础设施安全保护联盟、数字丝路安全智库联合承办,陕西省计算机学会网络空间安全专委会、陕西省信息网络安全协会、陕西省互联网协会、陕西省软件协会、西安市人工智能产业发展联盟、西安高新技术企业协会、西安高新区数字产业企业家商会协助举办。
本次大会除“融合共生 新智网安”主论坛之外,还设有网络安全产业发展论坛、AI攻防技术论坛两大主题论坛以及“安全范儿”极客之夜等系列主题活动。
本次大会设立字节安全、蚂蚁集团、百度安全、360数字安全、滴滴安全、微博安全、数字丝路安全智库以及四叶草安全等特色展位全方位展示参会企业的技术创新成果以及产品能力。
在本次SSC网络安全大会上,我们深入探讨了当前网络安全领域的挑战与机遇。与会专家分享了最新的研究成果和技术发展,从人工智能在威胁检测中的应用,到数字化、大模型时代的安全挑战,内容丰富且极具前瞻性。
总之,本次大会为网络安全未来的发展提供了清晰的蓝图。面对不断演变的威胁形势,只有通过持续的创新和合作,我们才能保障一个更安全的数字化未来。我们期待在今后的大会上看到更多的进步与突破。
黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。
Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS)的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。
一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。
该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。
至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码,从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。
Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上,Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。
攻击链
攻击者通过 Stargazers Ghost Network 传播 GodLoader 恶意软件,这是一种恶意软件分发即服务 (DaaS),使用看似合法的 GitHub 存储库掩盖其活动。
2024 年 9 月至 10 月期间,他们使用由超过 225 个 Stargazer Ghost 帐户控制的 200 多个存储库,将恶意软件部署到目标系统,利用潜在受害者对开源平台和看似合法的软件存储库的信任。
在整个活动过程中,Check Point 在 9 月 12 日至 10 月 3 日期间检测到针对开发人员和游戏玩家的四次独立攻击浪潮,诱使他们下载受感染的工具和游戏。
虽然安全研究人员只发现了针对 Windows 系统的 GodLoader 样本,但他们还开发了 GDScript 概念验证漏洞利用代码,展示了恶意软件如何轻松地用于攻击 Linux 和 macOS 系统。
Stargazer Goblin 是这些攻击中使用的 Stargazers Ghost Network DaaS 平台背后的恶意分子,Check Point 于 2023 年 6 月首次观察到在暗网上推广此恶意软件分发服务。但是,它可能至少从 2022 年 8 月起就一直活跃,自这项服务推出以来,收入超过 100,000 美元。
Stargazers Ghost Network 使用 3,000 多个 GitHub“ghost”帐户创建了数百个存储库的网络,这些存储库可用于传播恶意软件(主要是 RedLine、Lumma Stealer、Rhadamanthys、RisePro 和 Atlantida Stealer 等信息窃取程序)以及 star、fork 和订阅这些恶意代码库,将它们推送到 GitHub 的趋势部分并增加其明显的合法性。
随后,Godot Engine 维护者和安全团队成员发送声明说:“该漏洞并非 Godot 特有。 Godot Engine 是一个带有脚本语言的编程系统。例如,它类似于 Python 和 Ruby 运行时,用任何编程语言都可以编写恶意程序。”
Godot 不为“.pck”文件注册文件处理程序。这意味着恶意分子始终必须将 Godot 运行时与 .pck 文件一起发送。用户始终必须将运行时与 .pck 一起解压到同一位置,然后执行运行时。除非存在其他操作系统级漏洞,否则恶意分子无法创建“一键漏洞利用”。如果使用这样的操作系统级漏洞,那么由于运行时的大小,Godot 将不是一个特别有吸引力的选择。这类似于用 Python 或 Ruby 编写恶意软件,恶意分子必须将 python.exe 或 ruby.exe 与其恶意程序一起发送。
", - "pubDate": "Tue, 03 Dec 2024 11:32:31 +0800", - "author": "胡金鱼" - }, - { - "title": "IDC:360安全大模型安全运营领域实测结果行业第一", - "link": "https://www.4hou.com/posts/wx2g", - "description": "近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国安全大模型实测之安全运营,2024》(Doc#CHC52725024,2024年11月)报告,对中国安全大模型产品在安全运营领域的应用落地情况从七大维度开展实测,360安全大模型凭借领先的技术能力和业务水平,在告警关联与处置、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等多个维度位居首位,综合能力国内第一。
IDC指出,当前,安全大模型在安全运营、应用安全、数据安全、风险与暴露面管理以及安全合规等领域均有应用,其中,安全运营领域的应用落地最多。借助大模型的能力,将进一步提升安全产品检测、分析、响应的效率和效果,提高安全运营的自动化、智能化水平,帮助用户增强“看见”能力的同时降本增效。IDC预测,中国的安全大模型市场将在未来3年迎来市场的快速增长期。
作为国内唯一兼具数字安全和人工智能双重能力的企业,360率先推出行业首个安全大模型赋能全线安全产品,生成AI+安全整体解决方案。帮助客户在告警关联与处置、漏洞管理与修复、威胁情报分析等多个“明星场景”投入实战应用。
在本次实测中,IDC以网络安全通用知识、告警关联与处置、自动化安全报告、漏洞管理与修复、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等七大维度为代表,综合考察运营平台的智能化水平。以本地安全大脑例,360通过安全大模型与本地安全大脑相结合,整合独家安全工具、高价值安全知识,融入智能体框架,重塑安全运营全流程,全面提升平台智能化水平,展开来说:
智能化告警研判:基于学习到的资深安全专家分析知识,360安全大模型能够针对告警进行结果研判和过程推理,呈现攻击的结果判定、原因解析、报文分析、攻击链分析、链路图展示、攻击者分析、影响面分析、情报关联分析和处置建议。运营人员仅需要查看告警结论便可快速进行安全决策,进一步降低安全运营技术门槛,解放运营人员精力。2024攻防演练期间,360安全大模型智能告警超3000W条,平均为每个客户拦截超10W次攻击。
攻击者智能溯源:根据告警内容,360安全大模型能够自动分析和泛化与攻击者关联的云端情报、本地情报、本地行为数据和告警数据,对攻击者进行全面画像并给出综合处置建议。同时,对影响面展开二次研判,为安全分析人员提供引导式的分析思路,进而迅速对攻击者做出合理的处置决策。在2024攻防演练期间,360安全大模型溯源3348次,提供26份黑客画像,为客户提供强有力支撑。
自动化响应处置:360安全大模型通过任务拆解和逻辑推理,实现对告警类型、告警含义和威胁特征的理解,通过对自动化响应处置预案的融合分析,可以自动运行场景要求的处置预案或为安全分析人员推荐最优处置方案,衔接研判分析的结果,打通从分析到处置全链路智能化的最后“一公里”。在实际客户应用中,实现事件自动化响应效率等指标提效200%、人工平均响应时间等指标提效100%。
安全知识沉淀:360用大模型将360沉淀多年的安全知识与企业私有化的规章制度、流程标准、处置经验等进行系统性地融合,帮客户构建新型的智能化知识库,解决企业数据量大、分散、多源化、内容关联度低、难以快速定位所需信息等问题。借助大模型的泛化能力,激活企业安全数据价值,完成安全知识管理的智能化转型。以攻防演练为例,360安全大模型基于不同场景的攻防实战技巧,提炼总结近百篇技战法。
此前,360安全大模型综合实力在赛迪顾问《中国安全大模型技术与应用研究报告》中位居行业第一,本次在IDC实测中多项指标排名首位,是对360安全大模型在安全运营领域落地效果的高度肯定。
目前,360安全大模型已赋能全线安全产品,并加持政府、金融、央企、运营商、交通、教育、医疗等行业客户实现智能化安全运营。某金融客户表示,原本需要40多个高级工程师的攻击溯源团队,在360安全大模型加持的重保作战室只需要配备1-2个初级工程师,效率直接提高了4倍!
未来,360将继续推进安全大模型在各领域的实践应用,持续打造安全新质生产力。
", - "pubDate": "Mon, 02 Dec 2024 17:22:10 +0800", - "author": "企业资讯" - }, - { - "title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机", - "link": "https://www.4hou.com/posts/rpMk", - "description": "一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows,该虚拟机包含内置后门,可以秘密访问公司网络。
使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。
Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。
网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。
该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹,其中主要可执行文件伪装为 fontdiag.exe。
启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\\datax”文件夹,然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。
Start.bat批处理文件安装QEMU Linux虚拟机
安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。
显示假错误的图像
名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。
由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。
LNK 文件内容
后门操作
后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。
Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。
为了持久性,QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时,会生成并上传 SSH 密钥,以避免重新进行身份验证。
Securonix 突出显示了两个命令,即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell,允许执行命令,而第二个用于确定权限。
然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。
恶意分子的命令历史记录
防御 QEMU 滥用
CRON#TRAP 活动并不是黑客第一次滥用 QEMU 与其 C2 服务器建立秘密通信。
2024 年 3 月,卡巴斯基报告了另一场活动,威胁者使用 QEMU 创建虚拟网络接口和套接字类型网络设备来连接到远程服务器。
在这种情况下,隐藏在仅运行 1MB RAM 的 Kali Linux 虚拟机内的一个非常轻的后门被用来建立一个隐蔽的通信隧道。
要检测和阻止这些攻击,请考虑为从用户可访问的文件夹执行的“qemu.exe”等进程放置监视器,将 QEMU 和其他虚拟化套件放入阻止列表中,并从系统 BIOS 禁用或阻止关键设备上的虚拟化。
", - "pubDate": "Mon, 02 Dec 2024 14:44:41 +0800", - "author": "胡金鱼" - }, - { - "title": "梆梆API安全平台 横向端到端 纵向全渠道", - "link": "https://www.4hou.com/posts/om8A", - "description": "2024 年 12 月 10 日,微软披露了Windows 远程桌面服务中的一个严重漏洞,能够让攻击者在受影响的系统上执行远程代码,从而对系统机密性、完整性和可用性构成严重威胁。
某安全企业资深老板关于降薪的通知以及战略复盘与重塑回应的事并没有在安全圈之外泛出什么浪花,但安全圈却经历一波流量的热点。前几天跑步中思考了下这个问题,对这件事有许多不同的观点,但是否要写出来,我有点犹豫,不能端起碗吃饭,放下碗骂娘,有些事情赤裸裸的写出来,未免有点端起碗砸锅不让别人吃饭的意思。
昨天和一朋友聊天,他劝我写出来,最起码能引起一些人的共鸣和思考,也是对行业和产业尝试改", + "category": "观点", + "pubDate": "Thu, 12 Dec 2024 10:46:00 +0800" + }, + { + "title": "Facebook、Instagram、WhatsApp 集体遭遇全球宕机", + "link": "https://www.freebuf.com/news/417521.html", + "description": "周三下午,Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断。", + "body": "
周三下午,Facebook、Instagram、Threads 和 WhatsApp 遭遇了全球性的大规模服务中断,不同地区的用户受到的影响程度各异。微软正在调查一次普遍的中断,该中断导致用户无法访问 Microsoft 365 的Web 应用程序和 Microsoft 365 管理中心。这个问题影响了试图通过 Web 浏览器连接 Outlook 、OneDrive 和其他 Office 365 应用程序的用户。
这次中断发生几个小时前,影响到的用户遇到了错误信息,显示“我们正在遭遇服务中断。您打开的所有文件都已保存。在中断解", + "category": "资讯", + "pubDate": "Wed, 11 Dec 2024 17:44:34 +0800" + }, + { + "title": "FreeBuf早报 | 欧盟《网络弹性法案》正式生效;俄罗斯通过断网演练主权互联网可用性", + "link": "https://www.freebuf.com/news/417493.html", + "description": "上周末,俄罗斯多个地区的居民经历了互联网中断。当地政府试图将这些地区从全球网络中断开,以测试该国的“主权互联网”基础设施。", + "body": "
外交部发言人毛宁表示,首先中方一贯坚决反对并依法打击各种形式的网络攻击,同时我们坚决反对对中方实体和个人滥施非法单边制裁和“长臂管辖”。我们敦促美方停止利用网络安全问题污蔑抹黑中国,停止滥施非法单边制裁。中方将采取必要措施维护中国企业和公民的正当合法权益。", + "category": "资讯", + "pubDate": "Wed, 11 Dec 2024 17:26:54 +0800" + }, + { + "title": "知名企业级文件传输产品存在漏洞,正在被黑客利用", + "link": "https://www.freebuf.com/news/417419.html", + "description": "Huntress 警告称,影响企业软件制造商 Cleo 多个文件传输产品的漏洞未正确修补,并在过去至少一周内被利用。", + "body": "
网络安全公司 Huntress 在周一警告称,影响企业软件制造商 Cleo 多个文件传输产品的漏洞未正确修补,并在过去至少一周内被利用。Cleo 是一家总部位于伊利诺伊州的公司,为超过 4200 家组织提供供应链和 B2B 集成解决方案。
据Cyber Security News消息,卡巴斯基发现,一项仍在持续的攻击行为正利用盗版软件传播RedLine数据窃取程序,目标是一些俄国企业。
报告表明,该攻击活动开始于 2024 年 1 月,通过俄罗斯一些在线论坛向目标发送了包含RedLine数据窃取程序的HPDxLIB 激活工具,该工具主要用来激活一些商业软件。
12月11日,Ivanti 向客户发出警告,提醒其 Cloud Services Appliance (CSA)解决方案存在一个新的最高严重性的认证绕过漏洞。
这个安全漏洞(编号", + "category": "资讯", + "pubDate": "Wed, 11 Dec 2024 11:12:55 +0800" + }, + { + "title": "渗透测试 | ViewState反序列化漏洞详解", + "link": "https://www.freebuf.com/articles/web/417387.html", + "description": "在一次测试过程中遇到了这个ViewState的反序列化漏洞,本文学习一下viewstate的漏洞原理以及利用方式。", + "body": "
在一次测试过程中遇到了这个ViewState的反序列化漏洞,当时对于利用方式以及原理都不太清楚,因此有了这边文章,学习一下viewstate的漏洞原理以及利用方式。
ViewState 是 ASP.NET(Activ", + "category": "Web安全", + "pubDate": "Tue, 10 Dec 2024 19:54:40 +0800" + }, + { + "title": "《2024全球AI网络安全产品洞察报告》正式发布 | FreeBuf咨询", + "link": "https://www.freebuf.com/consult/417383.html", + "description": "FreeBuf咨询联合天融信、蚂蚁集团、瑞数信息,共同撰写、发布报告,重点研究网安行业AI安全产品的市场规模、商业模式、发展挑战等。", + "body": "
2024年3月,Microsoft Security Copilot正式发布,是全球首款真正意义上的AI安全产品,借助微软庞大的全球威胁情报和每天数十万亿个信源提供的信息,以快速检测、响应来帮助企业更好地应对当下日益严峻的网络安全形势。
例如用户可以向 Security Copilot 询问特定时间段内的可疑用户登录情况;甚至可以使用它来创建概述事件及其攻击链的 PowerPoi", + "category": "咨询", + "pubDate": "Tue, 10 Dec 2024 19:05:37 +0800" + }, + { + "title": "FreeBuf早报 | FBI建议用暗号戳穿语音克隆骗局;印度制药巨头遭到黑客攻击", + "link": "https://www.freebuf.com/news/417351.html", + "description": "近日,美国联邦调查局(FBI)发布了一项重要建议:与家人设置一个专属“暗号”或“暗语”,以应对日益猖獗的AI语音克隆骗局。", + "body": "
近日,记者从公安部获悉,2022年以来,全国公安机关共侦破黑客类犯罪案件2430起、抓获犯罪嫌疑人7092名,有效斩断了以黑客犯罪为核心的黑产链条,切实保障了网络与数据安全,有力维护了网络空间正常秩序。 【最近在打vulnhub靶机时,有时候下载的.ova文件导入进vmware里面,但是无法修改网络模式,一点击就会出现不可恢复错误
这里我用me and my girlfriend靶机做测试
刚开始就正常导入,在vmware左侧空白处右键选择导入的靶机
前言
本文总结自网宿安全演武实验室安全应急响应团队日常工作实践,主要介绍在Linux服务器环境出现明确或疑似的被入侵表现之后,安全人员如何在服务器系统中确认入侵结果,执行入侵后的溯源取证、入口定位、行为还原、后门定位等工作,以便及时清理病毒后门、加固系统,降低入侵影响。
在实际安全事件处理中,应", + "category": "系统安全", + "pubDate": "Mon, 09 Dec 2024 20:12:21 +0800" + }, + { + "title": "Linux应急响应思路和技巧(二):文件分析篇", + "link": "https://www.freebuf.com/articles/system/413395.html", + "description": "Linux系统一切皆文件,攻击本身与系统的交互也离不开文件,凭据访问、持久化、防御绕过、恶意样本落盘、提权等攻击阶段都会涉及到文件。", + "body": "
在上一篇中,我们介绍了应急响应整体流程和如何从进程入手进行主机侧应急排查。
本篇我们将", + "category": "系统安全", + "pubDate": "Mon, 09 Dec 2024 20:10:21 +0800" + }, { "title": "腾讯云首届金融安全峰会圆满举办,让安全价值看得见", "link": "https://www.freebuf.com/articles/417280.html", @@ -46,117 +158,5 @@ "body": "
据国家安全部微信号12月9日消息,长期以来,境外间谍情报机关将我党政机关、企事业单位工作人员视为拉拢策反、渗透利用的重点目标。近日,国家安全机关破获一起间谍案,涉案人员安某曾是众人眼中的“天之骄子”,却因未能抵御境外间谍情报机关的圈套诱惑,最终身陷囹圄", "category": "资讯", "pubDate": "Mon, 09 Dec 2024 16:10:28 +0800" - }, - { - "title": "通过二维码实现命令与控制操作的新方法", - "link": "https://www.freebuf.com/news/417227.html", - "description": "Mandiant技术公司发现了一种绕过浏览器隔离技术并通过二维码实现命令与控制操作的新方法。", - "body": "
Mandiant技术公司发现了一种绕过浏览器隔离技术并通过二维码实现命令与控制操作的新方法。
浏览器隔离是一种越来越受欢迎的安全技术,它通过将所有本地Web浏览器请求路由至托管在云环境或虚拟机中的远程Web浏览器,来执行。
访问的网页上的任何脚本或内容都是在远程浏览器上执行,而不是在本地的浏览器上。然后,页面的渲染像素流被发送回原始请求的本地浏览器,只显示页面的外观,", - "category": "资讯", - "pubDate": "Mon, 09 Dec 2024 14:34:59 +0800" - }, - { - "title": "2024半年度国内外网安龙头公司业绩对比", - "link": "https://www.freebuf.com/news/417217.html", - "description": "探讨2024上半年国内外顶尖网安公司(国内外各20家市值排名靠前、专注网安行业的上市公司)整体业绩。", - "body": "
本期,我们将探讨2024上半年国内外顶尖网安公司(国内外各20家市值排名靠前、专注网安行业的上市公司)整体业绩,并对比2023年同期数据评估发展状况,研究此期间国内外网安公司差距发生了怎样的变化。注:三季报分析即将完成,将在近期发布,敬请期待。
<", - "category": "资讯", - "pubDate": "Mon, 09 Dec 2024 14:15:37 +0800" - }, - { - "title": "Gartner 发布首份《身份验证魔力象限报告》", - "link": "https://www.freebuf.com/articles/neopoints/417194.html", - "description": "Gartner 在报告中将 Entrust 、Incode 、Jumio 、Socure 和Sumsub 评为身份验证领导者。", - "body": "
身份验证在历史上主要是用于银行、赌博和加密货币等受监管的入职过程,但 COVID-19 引入了新的政府和劳动力相关的用例,包括防止欺诈。咨询公司 Gartner 的副总裁分析师 Akif Khan 表示,身份验证技术如今在像 Airbnb 这样的市场,上建立信任和防范勒索软件攻击方面发挥着重要作用。据The Hacker News消息,网络安全研究人员近日发现一种新的诈骗活动,利用虚假的商务视频会议应用程序来针对 Web3 技术公司的工作人员,并传播一种名为Realst 的信息窃取程序。
罗马尼亚宪法法院作出了一项具有历史性的裁决,取消了总统选举第一轮投票的结果,原因是涉嫌俄罗斯的干预。因此,原定于 2024 年12 月8 日举行的第二轮投票将不再进行。第一轮获胜者卡林·乔尔杰斯库(Călin Georgescu)将这一裁决称为“正式政变”和对民主的攻击。
全球动态
日本计算机紧急响应小组(CERT)警告称 ,黑客正在利用I-O Data路由器设备中的零日漏洞来修改设备设置、执行命令,甚至关闭防火墙。【外刊-几天来,业内同仁非常关注我的内部公开信。我有必要做出公开的答复,进一步明确安天的发展目标和路径。
企业创始人、实控人对企业发展运营承担完整的责任与使命,这是我坚持的原则。在此原则之上,才能做好目标拆解、责任分工与总结。
既然回归指挥位,我就要高效明确地向内部传递工作导向,这已经在内部公开信中讲的很清楚,而且就重大工作安排,发布内部公开", - "category": "观点", - "pubDate": "Fri, 06 Dec 2024 20:44:22 +0800" - }, - { - "title": "关键的联发科芯片组漏洞影响15亿手机用户", - "link": "https://www.freebuf.com/news/417104.html", - "description": "联发科已经承认了这些安全漏洞,并强烈敦促相关组织立即更新受影响的系统以防范潜在风险。", - "body": "
联发科(MediaTek)是全球领先的Android平板电脑和智能手机芯片供应商,同时也是全球第二大智能手机芯片制造商,拥有超过15亿活跃的Android设备。该公司以其集成的先进5G、人工智能、成像、连接和游戏技术而闻名,致力于提供高性能解决方案,以增强全球范围内各种设备的用户体验。
各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!
最近在俄罗斯联邦安全局(FSB)查获的手机上发现了一种新的Android间谍软件,这突显了用户隐私和安全持续面临的风险,特别是当设备被当局没收然后归还时。
下面都是使用goron的混淆进行符号执行以及模拟执行处理的结果
还原前
还原后
据Cyber Security News消息,臭名昭著的勒索软件组织 Brain Cipher 近日声称入侵了世界四大会计师事务所之一德勤,并从中窃取了1TB的压缩数据。
据BleepingComputer消息,一种名为“DroidBot”的新型安卓系统银行恶意软件试图窃取77 家加密货币交易所和银行应用程序的凭证,涉及英国、意大利、法国、西班牙、葡萄牙等多个国家。
据发现恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,每月的使用价格为3000美元。
", - "category": "资讯", - "pubDate": "Fri, 06 Dec 2024 13:47:34 +0800" } ] \ No newline at end of file diff --git a/JSON/huawei.json b/JSON/huawei.json index 2ff2389..ad01f76 100644 --- a/JSON/huawei.json +++ b/JSON/huawei.json @@ -1,4 +1,10 @@ [ + { + "title": "安全通告 - 涉及华为全屋音乐系统产品的路径穿越漏洞", + "pubDate": "2024-12-11T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-91f7c6fa-cn", + "description": null + }, { "title": "安全通告 - 华为全屋音乐系统路径穿越漏洞", "pubDate": "2024-06-19T00:00:00", @@ -112,11 +118,5 @@ "pubDate": "2023-02-01T00:00:00", "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1556afc2-cn", "description": null - }, - { - "title": "安全通告 - 涉及华为全屋智能某软件的不正确的权限分配漏洞", - "pubDate": "2023-02-01T00:00:00", - "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1afe7781-cn", - "description": "" } ] \ No newline at end of file diff --git a/JSON/qianxin.json b/JSON/qianxin.json index 3f13921..8c5164a 100644 --- a/JSON/qianxin.json +++ b/JSON/qianxin.json @@ -1,4 +1,18 @@ [ + { + "guid": "https://forum.butian.net/share/3981", + "title": "【病毒分析】2024年网鼎杯朱雀组REVERSE02——关于勒索木马解密详解", + "description": "1.背景\n1.1 网鼎杯比赛介绍\n为深入贯彻落实习近平总书记关于网络强国的重要思想,全面践行总体国家安全观,充分调动社会力量积极性,挖掘和选拔网络安全实战化人才,进一步筑牢网络安全防线,在...", + "source": "subject", + "pubDate": "2024-12-12 10:00:01" + }, + { + "guid": "https://forum.butian.net/share/3945", + "title": "议题解读:Utilizing Cross-CPU Allocation to Exploit Preempt-Disabled Linux Kernel", + "description": "议题主要是以 CVE-2023-31248 和 CVE-2024-36978 为例介绍如何跨 CPU 占位内存对象,即利用 CPU #1 上执行的进程,占位 CPU #0 的 Per Cpu Cache 中的内存,包括 SLAB 堆内存和 物理页内存.\n通...", + "source": "subject", + "pubDate": "2024-12-11 09:38:57" + }, { "guid": "https://forum.butian.net/share/3902", "title": "样本分析:Trinity 勒索软件", @@ -54,19 +68,5 @@ "description": "最近奇安信办的datacon有个AI安全赛道,其中的挑战之一就是与越狱相关的,不同的地方在于它关注的是多轮越狱", "source": "subject", "pubDate": "2024-12-04 09:00:02" - }, - { - "guid": "https://forum.butian.net/share/3911", - "title": "Web Pwn常见利用方式总结", - "description": "本篇文章总结了web pwn常见的利用方式", - "source": "subject", - "pubDate": "2024-12-03 09:31:45" - }, - { - "guid": "https://forum.butian.net/share/3916", - "title": "HKCERT24 Rev bashed 和 MBTI Radar WP", - "description": "周末的时候,打了hkcert24的比赛,里面很多题目设置很有趣,这里挑选其中rev方向的的bashed和MBTI Radar 记录一下wp", - "source": "subject", - "pubDate": "2024-12-02 10:05:50" } ] \ No newline at end of file diff --git a/JSON/seebug.json b/JSON/seebug.json index a28b265..99972ee 100644 --- a/JSON/seebug.json +++ b/JSON/seebug.json @@ -1,8 +1,40 @@ [ + { + "title": "Qwen2.5-Coder 技术报告\n", + "link": "https://paper.seebug.org/3252/", + "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/EiV7x403sVqVcABo_qd2kg\n引言\nQwen2.5-Coder 系列是阿里巴巴团队推出的一款重要的代码生成模型,相比其前代 CodeQwen1.5,该系列在多个方面进行了显著的升级。Qwen2.5-Coder 系列包括两个模型:Qwen2.5-Coder-1.5B 和 Qwen2.5-Co...\n", + "pubDate": "Wed, 11 Dec 2024 16:46:00 +0000", + "guid": "https://paper.seebug.org/3252/", + "category": "经验心得" + }, + { + "title": "Qwen2 源码阅读——核心代码跟读\n", + "link": "https://paper.seebug.org/3251/", + "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/PVSPNfv0I8_cxgPTmOes5w\n我们继续使用上一节使用的样例文本:\n["你好啊", "简单的机器学习是为了让机器学习变得更简单而存在的"]\n\n\n这个样例产生的tokens结果为:\n{'input_ids': tensor([[108386, 10392...\n", + "pubDate": "Wed, 11 Dec 2024 16:45:00 +0000", + "guid": "https://paper.seebug.org/3251/", + "category": "经验心得" + }, + { + "title": "Qwen2 源码阅读——环境准备和说明\n", + "link": "https://paper.seebug.org/3250/", + "description": "公众号:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/kxrc50ZumITVaTE1wtinlg\n下面的源码内容来自transformers代码库中:transformers-4.45.2/src/transformers/models/qwen2/modeling_qwen2.py。\n实验准备\n首先我们下载一些Qwen2需要的配置数据。下载地址:http...\n", + "pubDate": "Wed, 11 Dec 2024 16:24:00 +0000", + "guid": "https://paper.seebug.org/3250/", + "category": "经验心得" + }, + { + "title": "揭秘暗黑系网络服务运营商——防弹主机网络\n", + "link": "https://paper.seebug.org/3248/", + "description": "作者:知道创宇404实验室\n日期:2024年12月9日\nEnglish version: https://paper.seebug.org/3249/\n一.摘要\n防弹主机(Bulletproof hosting)托管服务为网络犯罪活动提供基础设施,允许犯罪分子规避法律约束,经常被用于恶意软件、黑客攻击、欺诈网站、垃圾邮件等。防弹主机网络,堪称暗黑系网络服务运营商,是专为网络犯罪活动提供恶意基...\n", + "pubDate": "Wed, 11 Dec 2024 08:06:00 +0000", + "guid": "https://paper.seebug.org/3248/", + "category": "专题报告" + }, { "title": "Unveiling Dark Internet Service Providers: Bulletproof Hosting\n", "link": "https://paper.seebug.org/3249/", - "description": "Author: Knownsec 404 team\nDate: Dec 9, 2024\n1. Abstract\nBulletproof hosting services provide the infrastructure for cybercriminal activities, enabling criminals to evade legal constraints and are o...\n", + "description": "Author: Knownsec 404 team\nDate: Dec 9, 2024\n中文版:https://paper.seebug.org/3248/\n1. Abstract\nBulletproof hosting services provide the infrastructure for cybercriminal activities, enabling criminals t...\n", "pubDate": "Mon, 09 Dec 2024 04:14:00 +0000", "guid": "https://paper.seebug.org/3249/", "category": "404 English Paper" @@ -86,37 +118,5 @@ "pubDate": "Tue, 19 Nov 2024 03:20:00 +0000", "guid": "https://paper.seebug.org/3239/", "category": "404 English Paper" - }, - { - "title": "CVE-2022-20474分析——LazyValue下的Self-changed Bundle\n", - "link": "https://paper.seebug.org/3237/", - "description": "作者:Cxxsheng\n本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org\n前言\n温馨提示,阅读本文前,应当对Bundle Mismatch相关漏洞有初步了解,以下参考资料假如您还没有读过,建议先阅读一下:\n\nBundle风水——Android序列化与反序列化不匹配漏洞详解:经典的入门级别教程。\nAndroid 反序列化...\n", - "pubDate": "Fri, 15 Nov 2024 08:36:00 +0000", - "guid": "https://paper.seebug.org/3237/", - "category": "漏洞分析" - }, - { - "title": "LedgerHQ 软件供应链安全事件\n", - "link": "https://paper.seebug.org/3236/", - "description": "作者:维一零\n原文链接:https://weiyiling.cn/one/ledgerhq_npmjs_hijack_review\n0x00 前言\n写这篇的文章的原因如下:\n1、 去年有及时关注到这起供应链攻击事件,但由于不熟悉区块链安全以及对关键代码的解密困难未能深入分析,就先收藏留存;\n2、 对区块链安全的兴趣日益加深,以及职业发展需求驱动下开始尝试学习储备相关知识技能;\n3、 最近突然...\n", - "pubDate": "Thu, 14 Nov 2024 04:21:00 +0000", - "guid": "https://paper.seebug.org/3236/", - "category": "区块链" - }, - { - "title": "N1CTF24 PHP Master Writeup\n", - "link": "https://paper.seebug.org/3235/", - "description": "作者:m4p1e\n原文链接:https://m4p1e.com/2024/11/12/n1ctf24-php-master/\n0x01 介绍\n在刚刚过去的N1CTF24上,我出了一道关于PHP的pwn题,其中涉及到的漏洞[1]是真实存在的,并且目前依然没有被修复。非常遗憾,期待的PHP master并没有出现在这次的比赛中,让我们期待下次的PHP rising star xd。在这篇文章中我...\n", - "pubDate": "Thu, 14 Nov 2024 02:12:00 +0000", - "guid": "https://paper.seebug.org/3235/", - "category": "CTF" - }, - { - "title": "Vigor3900 固件仿真及漏洞分析(CVE-2024-44844、CVE-2024-44845)\n", - "link": "https://paper.seebug.org/3234/", - "description": "作者:fan@知道创宇404实验室\n时间:2024年11月13日\n1.前言\n我在日常跟踪漏洞情报的过程中,看到 Vigor3900 最新版本固件 1.5.1.6 存在多处后台命令注入漏洞(CVE-2024-44844/CVE-2024-44845)[1]。正好最近看到几个固件仿真小工具,我打算一并试试效果。\n2.产品介绍\nVigor3900 是 DrayTek 推出的一款高性能、多功能的企业...\n", - "pubDate": "Wed, 13 Nov 2024 04:23:00 +0000", - "guid": "https://paper.seebug.org/3234/", - "category": "404专栏" } ] \ No newline at end of file diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json index 4d6429b..9594eed 100644 --- a/JSON/xianzhi.json +++ b/JSON/xianzhi.json @@ -1,4 +1,474 @@ [ + { + "title": "『2024GeekCTF』stkbof-初识hexagon架构PWN", + "link": "https://xz.aliyun.com/t/16695", + "published": "2024-12-10T20:27:49+08:00", + "id": "https://xz.aliyun.com/t/16695", + "summary": { + "@type": "html", + "#text": "『2024GeekCTF』stkbof-初识hexagon架构PWN" + } + }, + { + "title": "THM 靶场 — Overpass-writeup", + "link": "https://xz.aliyun.com/t/16694", + "published": "2024-12-10T20:07:42+08:00", + "id": "https://xz.aliyun.com/t/16694", + "summary": { + "@type": "html", + "#text": "THM 靶场 — Overpass-writeup" + } + }, + { + "title": "春秋云境-无间计划 WP", + "link": "https://xz.aliyun.com/t/16693", + "published": "2024-12-10T17:31:04+08:00", + "id": "https://xz.aliyun.com/t/16693", + "summary": { + "@type": "html", + "#text": "春秋云境-无间计划 WP" + } + }, + { + "title": "S8强网杯 IRE-sbgwd打通VPN隧道进行内网渗透利用命令注入", + "link": "https://xz.aliyun.com/t/16691", + "published": "2024-12-10T16:39:00+08:00", + "id": "https://xz.aliyun.com/t/16691", + "summary": { + "@type": "html", + "#text": "S8强网杯 IRE-sbgwd打通VPN隧道进行内网渗透利用命令注入" + } + }, + { + "title": "Sharp4Byass2SYSTEM:一款通过令牌复制将进程提升至SYSTEM权限的工具", + "link": "https://xz.aliyun.com/t/16690", + "published": "2024-12-10T16:19:13+08:00", + "id": "https://xz.aliyun.com/t/16690", + "summary": { + "@type": "html", + "#text": "Sharp4Byass2SYSTEM:一款通过令牌复制将进程提升至SYSTEM权限的工具" + } + }, + { + "title": "高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas", + "link": "https://xz.aliyun.com/t/16689", + "published": "2024-12-10T15:30:56+08:00", + "id": "https://xz.aliyun.com/t/16689", + "summary": { + "@type": "html", + "#text": "高危逻辑漏洞-Web3+Web2前端结合的ABI任意调用实现链上交易免gas" + } + }, + { + "title": "关于CTF-RSA题目类型解题思路", + "link": "https://xz.aliyun.com/t/16688", + "published": "2024-12-10T15:17:00+08:00", + "id": "https://xz.aliyun.com/t/16688", + "summary": { + "@type": "html", + "#text": "关于CTF-RSA题目类型解题思路" + } + }, + { + "title": "某系统渗透测试", + "link": "https://xz.aliyun.com/t/16687", + "published": "2024-12-10T15:15:45+08:00", + "id": "https://xz.aliyun.com/t/16687", + "summary": { + "@type": "html", + "#text": "某系统渗透测试" + } + }, + { + "title": "HITCTF2024 wget wp", + "link": "https://xz.aliyun.com/t/16686", + "published": "2024-12-10T14:47:51+08:00", + "id": "https://xz.aliyun.com/t/16686", + "summary": { + "@type": "html", + "#text": "HITCTF2024 wget wp" + } + }, + { + "title": "S8强网杯 RealWorld部分 IRE详解", + "link": "https://xz.aliyun.com/t/16684", + "published": "2024-12-10T14:37:16+08:00", + "id": "https://xz.aliyun.com/t/16684", + "summary": { + "@type": "html", + "#text": "S8强网杯 RealWorld部分 IRE详解" + } + }, + { + "title": "ez_Gallery预期解之内存马挖掘", + "link": "https://xz.aliyun.com/t/16683", + "published": "2024-12-10T13:40:06+08:00", + "id": "https://xz.aliyun.com/t/16683", + "summary": { + "@type": "html", + "#text": "ez_Gallery预期解之内存马挖掘" + } + }, + { + "title": "从302跳转打到fastcgi", + "link": "https://xz.aliyun.com/t/16681", + "published": "2024-12-10T12:23:34+08:00", + "id": "https://xz.aliyun.com/t/16681", + "summary": { + "@type": "html", + "#text": "从302跳转打到fastcgi" + } + }, + { + "title": "fastjson之parse和parseobject利用差异", + "link": "https://xz.aliyun.com/t/16680", + "published": "2024-12-10T12:20:07+08:00", + "id": "https://xz.aliyun.com/t/16680", + "summary": { + "@type": "html", + "#text": "fastjson之parse和parseobject利用差异" + } + }, + { + "title": "某内部比赛web题解", + "link": "https://xz.aliyun.com/t/16679", + "published": "2024-12-10T12:16:40+08:00", + "id": "https://xz.aliyun.com/t/16679", + "summary": { + "@type": "html", + "#text": "某内部比赛web题解" + } + }, + { + "title": "2023巅峰极客-BabyURL复现分析", + "link": "https://xz.aliyun.com/t/16678", + "published": "2024-12-10T11:20:31+08:00", + "id": "https://xz.aliyun.com/t/16678", + "summary": { + "@type": "html", + "#text": "2023巅峰极客-BabyURL复现分析" + } + }, + { + "title": "[强网拟态2024 final] Jemalloc heap: Every Fold Reveals A Side详解", + "link": "https://xz.aliyun.com/t/16676", + "published": "2024-12-10T09:20:38+08:00", + "id": "https://xz.aliyun.com/t/16676", + "summary": { + "@type": "html", + "#text": "[强网拟态2024 final] Jemalloc heap: Every Fold Reveals A Side详解" + } + }, + { + "title": "深入探索:利用 io_uring 实现高效的 Shellcode 攻击", + "link": "https://xz.aliyun.com/t/16675", + "published": "2024-12-10T00:33:03+08:00", + "id": "https://xz.aliyun.com/t/16675", + "summary": { + "@type": "html", + "#text": "深入探索:利用 io_uring 实现高效的 Shellcode 攻击" + } + }, + { + "title": "House Of Corrosion与House Of Husk的交叉利用", + "link": "https://xz.aliyun.com/t/16674", + "published": "2024-12-10T00:32:04+08:00", + "id": "https://xz.aliyun.com/t/16674", + "summary": { + "@type": "html", + "#text": "House Of Corrosion与House Of Husk的交叉利用" + } + }, + { + "title": "实战自动化加解密&加密场景下的暴力破解", + "link": "https://xz.aliyun.com/t/16673", + "published": "2024-12-10T00:20:00+08:00", + "id": "https://xz.aliyun.com/t/16673", + "summary": { + "@type": "html", + "#text": "实战自动化加解密&加密场景下的暴力破解" + } + }, + { + "title": "Ptmalloc2源代码分析(Glibc内存管理)", + "link": "https://xz.aliyun.com/t/16672", + "published": "2024-12-09T23:29:29+08:00", + "id": "https://xz.aliyun.com/t/16672", + "summary": { + "@type": "html", + "#text": "Ptmalloc2源代码分析(Glibc内存管理)" + } + }, + { + "title": "总结在 CTF-PWN 中遇到的 shellcode 利用", + "link": "https://xz.aliyun.com/t/16670", + "published": "2024-12-09T23:18:01+08:00", + "id": "https://xz.aliyun.com/t/16670", + "summary": { + "@type": "html", + "#text": "总结在 CTF-PWN 中遇到的 shellcode 利用" + } + }, + { + "title": "基于armv7l架构的进程注入研究——使用ptrace注入shellcode", + "link": "https://xz.aliyun.com/t/16668", + "published": "2024-12-09T22:42:19+08:00", + "id": "https://xz.aliyun.com/t/16668", + "summary": { + "@type": "html", + "#text": "基于armv7l架构的进程注入研究——使用ptrace注入shellcode" + } + }, + { + "title": "Apache Common Jelly浅析", + "link": "https://xz.aliyun.com/t/16667", + "published": "2024-12-09T22:13:02+08:00", + "id": "https://xz.aliyun.com/t/16667", + "summary": { + "@type": "html", + "#text": "Apache Common Jelly浅析" + } + }, + { + "title": "PolarD&N--2024冬季个人挑战赛--Crypto-WP", + "link": "https://xz.aliyun.com/t/16666", + "published": "2024-12-09T22:00:48+08:00", + "id": "https://xz.aliyun.com/t/16666", + "summary": { + "@type": "html", + "#text": "PolarD&N--2024冬季个人挑战赛--Crypto-WP" + } + }, + { + "title": "Web安全--业务逻辑漏洞篇", + "link": "https://xz.aliyun.com/t/16665", + "published": "2024-12-09T21:57:00+08:00", + "id": "https://xz.aliyun.com/t/16665", + "summary": { + "@type": "html", + "#text": "Web安全--业务逻辑漏洞篇" + } + }, + { + "title": "2024 polarctf 冬季个人挑战赛 web wp", + "link": "https://xz.aliyun.com/t/16664", + "published": "2024-12-09T21:40:37+08:00", + "id": "https://xz.aliyun.com/t/16664", + "summary": { + "@type": "html", + "#text": "2024 polarctf 冬季个人挑战赛 web wp" + } + }, + { + "title": "JsonPickle调试分析原理及WAF绕过", + "link": "https://xz.aliyun.com/t/16661", + "published": "2024-12-09T21:01:00+08:00", + "id": "https://xz.aliyun.com/t/16661", + "summary": { + "@type": "html", + "#text": "JsonPickle调试分析原理及WAF绕过" + } + }, + { + "title": "求被异或算法加密文件的KEY的骚操作", + "link": "https://xz.aliyun.com/t/16659", + "published": "2024-12-09T17:19:38+08:00", + "id": "https://xz.aliyun.com/t/16659", + "summary": { + "@type": "html", + "#text": "求被异或算法加密文件的KEY的骚操作" + } + }, + { + "title": "从国城杯Ez_Gallery实现寻找WSGIRef内存马和Response响应头外带以及栈帧回显的尝试", + "link": "https://xz.aliyun.com/t/16657", + "published": "2024-12-09T15:55:00+08:00", + "id": "https://xz.aliyun.com/t/16657", + "summary": { + "@type": "html", + "#text": "从国城杯Ez_Gallery实现寻找WSGIRef内存马和Response响应头外带以及栈帧回显的尝试" + } + }, + { + "title": "kernel从小白到大神(六)-USMA", + "link": "https://xz.aliyun.com/t/16656", + "published": "2024-12-09T15:53:42+08:00", + "id": "https://xz.aliyun.com/t/16656", + "summary": { + "@type": "html", + "#text": "kernel从小白到大神(六)-USMA" + } + }, + { + "title": "一道题了解虚拟机本身的机制实现的shellcode", + "link": "https://xz.aliyun.com/t/16655", + "published": "2024-12-09T15:36:44+08:00", + "id": "https://xz.aliyun.com/t/16655", + "summary": { + "@type": "html", + "#text": "一道题了解虚拟机本身的机制实现的shellcode" + } + }, + { + "title": "protobuf脱壳二进制漏洞总结", + "link": "https://xz.aliyun.com/t/16654", + "published": "2024-12-09T14:47:44+08:00", + "id": "https://xz.aliyun.com/t/16654", + "summary": { + "@type": "html", + "#text": "protobuf脱壳二进制漏洞总结" + } + }, + { + "title": "分享一次 C++ PWN 出题经历——深入研究异常处理机制", + "link": "https://xz.aliyun.com/t/16652", + "published": "2024-12-09T14:40:53+08:00", + "id": "https://xz.aliyun.com/t/16652", + "summary": { + "@type": "html", + "#text": "分享一次 C++ PWN 出题经历——深入研究异常处理机制" + } + }, + { + "title": "实现xxl-job-executor 1.9.2阉割版Jetty服务的Handler内存马", + "link": "https://xz.aliyun.com/t/16651", + "published": "2024-12-09T13:49:53+08:00", + "id": "https://xz.aliyun.com/t/16651", + "summary": { + "@type": "html", + "#text": "实现xxl-job-executor 1.9.2阉割版Jetty服务的Handler内存马" + } + }, + { + "title": "域渗透入门靶机之HTB-Administrator", + "link": "https://xz.aliyun.com/t/16650", + "published": "2024-12-09T13:35:23+08:00", + "id": "https://xz.aliyun.com/t/16650", + "summary": { + "@type": "html", + "#text": "域渗透入门靶机之HTB-Administrator" + } + }, + { + "title": "对pyramid框架无回显的学习---以一道ctf题目为例", + "link": "https://xz.aliyun.com/t/16653", + "published": "2024-12-09T12:10:00+08:00", + "id": "https://xz.aliyun.com/t/16653", + "summary": { + "@type": "html", + "#text": "对pyramid框架无回显的学习---以一道ctf题目为例" + } + }, + { + "title": "ATT&CK红队评估实战靶场二", + "link": "https://xz.aliyun.com/t/16648", + "published": "2024-12-09T12:04:52+08:00", + "id": "https://xz.aliyun.com/t/16648", + "summary": { + "@type": "html", + "#text": "ATT&CK红队评估实战靶场二" + } + }, + { + "title": "[强网杯2024 Final] PWN1-heap 详解 (AES+2.31 unlink)", + "link": "https://xz.aliyun.com/t/16647", + "published": "2024-12-09T11:01:22+08:00", + "id": "https://xz.aliyun.com/t/16647", + "summary": { + "@type": "html", + "#text": "[强网杯2024 Final] PWN1-heap 详解 (AES+2.31 unlink)" + } + }, + { + "title": "某某新闻逆向分析", + "link": "https://xz.aliyun.com/t/16646", + "published": "2024-12-09T10:38:07+08:00", + "id": "https://xz.aliyun.com/t/16646", + "summary": { + "@type": "html", + "#text": "某某新闻逆向分析" + } + }, + { + "title": "免杀基础-线程劫持", + "link": "https://xz.aliyun.com/t/16645", + "published": "2024-12-09T09:50:00+08:00", + "id": "https://xz.aliyun.com/t/16645", + "summary": { + "@type": "html", + "#text": "免杀基础-线程劫持" + } + }, + { + "title": "2024 强网杯决赛PWN部分解", + "link": "https://xz.aliyun.com/t/16642", + "published": "2024-12-08T23:39:16+08:00", + "id": "https://xz.aliyun.com/t/16642", + "summary": { + "@type": "html", + "#text": "2024 强网杯决赛PWN部分解" + } + }, + { + "title": "Windows hook框架Detours踩坑", + "link": "https://xz.aliyun.com/t/16641", + "published": "2024-12-08T22:48:32+08:00", + "id": "https://xz.aliyun.com/t/16641", + "summary": { + "@type": "html", + "#text": "Windows hook框架Detours踩坑" + } + }, + { + "title": "2024“国城杯”网络安全挑战大赛web方向部分wp", + "link": "https://xz.aliyun.com/t/16640", + "published": "2024-12-08T22:06:01+08:00", + "id": "https://xz.aliyun.com/t/16640", + "summary": { + "@type": "html", + "#text": "2024“国城杯”网络安全挑战大赛web方向部分wp" + } + }, + { + "title": "Apache Commons Jelly漏洞分析", + "link": "https://xz.aliyun.com/t/16637", + "published": "2024-12-08T21:00:20+08:00", + "id": "https://xz.aliyun.com/t/16637", + "summary": { + "@type": "html", + "#text": "Apache Commons Jelly漏洞分析" + } + }, + { + "title": "polar2024冬季个人挑战赛 re部分题解", + "link": "https://xz.aliyun.com/t/16636", + "published": "2024-12-08T20:47:19+08:00", + "id": "https://xz.aliyun.com/t/16636", + "summary": { + "@type": "html", + "#text": "polar2024冬季个人挑战赛 re部分题解" + } + }, + { + "title": "从2024年网鼎杯半决赛入门IOT————IOT网络协议分析babyRTP", + "link": "https://xz.aliyun.com/t/16635", + "published": "2024-12-08T20:35:18+08:00", + "id": "https://xz.aliyun.com/t/16635", + "summary": { + "@type": "html", + "#text": "从2024年网鼎杯半决赛入门IOT————IOT网络协议分析babyRTP" + } + }, + { + "title": "入门级badusb框架的实现", + "link": "https://xz.aliyun.com/t/16633", + "published": "2024-12-08T17:11:38+08:00", + "id": "https://xz.aliyun.com/t/16633", + "summary": { + "@type": "html", + "#text": "入门级badusb框架的实现" + } + }, { "title": "内存马生成工具JMG的哥斯拉插件:jmgg", "link": "https://xz.aliyun.com/t/16632", @@ -202,7 +672,7 @@ { "title": "浅析异常线程检测逻辑(unbacked)", "link": "https://xz.aliyun.com/t/16598", - "published": "2024-12-07T10:30:27+08:00", + "published": "2024-12-07T10:30:00+08:00", "id": "https://xz.aliyun.com/t/16598", "summary": { "@type": "html", @@ -528,475 +998,5 @@ "@type": "html", "#text": "从零构建:我的漏洞扫描器之旅" } - }, - { - "title": "CS代码审计配合Jdbc反序列化漏洞的利用", - "link": "https://xz.aliyun.com/t/16536", - "published": "2024-12-03T23:58:20+08:00", - "id": "https://xz.aliyun.com/t/16536", - "summary": { - "@type": "html", - "#text": "CS代码审计配合Jdbc反序列化漏洞的利用" - } - }, - { - "title": "从案例中学习 IoT 固件仿真——D-Link DIR-605L(FW_113) 运行环境修复", - "link": "https://xz.aliyun.com/t/16535", - "published": "2024-12-03T23:57:40+08:00", - "id": "https://xz.aliyun.com/t/16535", - "summary": { - "@type": "html", - "#text": "从案例中学习 IoT 固件仿真——D-Link DIR-605L(FW_113) 运行环境修复" - } - }, - { - "title": "某云音乐为例-反调试绕过,栈回溯,web算法逆向", - "link": "https://xz.aliyun.com/t/16534", - "published": "2024-12-03T23:50:24+08:00", - "id": "https://xz.aliyun.com/t/16534", - "summary": { - "@type": "html", - "#text": "某云音乐为例-反调试绕过,栈回溯,web算法逆向" - } - }, - { - "title": "2024睿抗网络安全初赛0解题——nopassword详解", - "link": "https://xz.aliyun.com/t/16533", - "published": "2024-12-03T22:29:02+08:00", - "id": "https://xz.aliyun.com/t/16533", - "summary": { - "@type": "html", - "#text": "2024睿抗网络安全初赛0解题——nopassword详解" - } - }, - { - "title": "某省移动网络安全技能竞赛决赛 个人赛第一名wp", - "link": "https://xz.aliyun.com/t/16532", - "published": "2024-12-03T21:45:11+08:00", - "id": "https://xz.aliyun.com/t/16532", - "summary": { - "@type": "html", - "#text": "某省移动网络安全技能竞赛决赛 个人赛第一名wp" - } - }, - { - "title": "Apache NiFi 高版本命令执行利用", - "link": "https://xz.aliyun.com/t/16531", - "published": "2024-12-03T20:44:14+08:00", - "id": "https://xz.aliyun.com/t/16531", - "summary": { - "@type": "html", - "#text": "Apache NiFi 高版本命令执行利用" - } - }, - { - "title": "WuCup 第一届“吾杯”网络安全技能大赛 WriteUp", - "link": "https://xz.aliyun.com/t/16529", - "published": "2024-12-03T17:34:27+08:00", - "id": "https://xz.aliyun.com/t/16529", - "summary": { - "@type": "html", - "#text": "WuCup 第一届“吾杯”网络安全技能大赛 WriteUp" - } - }, - { - "title": "记一次Go SSTI打SSRF到任意文件读", - "link": "https://xz.aliyun.com/t/16527", - "published": "2024-12-03T16:52:38+08:00", - "id": "https://xz.aliyun.com/t/16527", - "summary": { - "@type": "html", - "#text": "记一次Go SSTI打SSRF到任意文件读" - } - }, - { - "title": "极客大挑战 web week3&week4", - "link": "https://xz.aliyun.com/t/16526", - "published": "2024-12-03T16:48:02+08:00", - "id": "https://xz.aliyun.com/t/16526", - "summary": { - "@type": "html", - "#text": "极客大挑战 web week3&week4" - } - }, - { - "title": "jeepay v2.4.0反射型xss+存储型xss分析", - "link": "https://xz.aliyun.com/t/16524", - "published": "2024-12-03T15:40:58+08:00", - "id": "https://xz.aliyun.com/t/16524", - "summary": { - "@type": "html", - "#text": "jeepay v2.4.0反射型xss+存储型xss分析" - } - }, - { - "title": "JDBC Attack漫谈", - "link": "https://xz.aliyun.com/t/16523", - "published": "2024-12-03T14:51:00+08:00", - "id": "https://xz.aliyun.com/t/16523", - "summary": { - "@type": "html", - "#text": "JDBC Attack漫谈" - } - }, - { - "title": "2024鹏城杯线下赛复现", - "link": "https://xz.aliyun.com/t/16522", - "published": "2024-12-03T14:42:00+08:00", - "id": "https://xz.aliyun.com/t/16522", - "summary": { - "@type": "html", - "#text": "2024鹏城杯线下赛复现" - } - }, - { - "title": "MemoryModule的远程反射dll加载与一些没有实现的想法", - "link": "https://xz.aliyun.com/t/16521", - "published": "2024-12-03T11:58:34+08:00", - "id": "https://xz.aliyun.com/t/16521", - "summary": { - "@type": "html", - "#text": "MemoryModule的远程反射dll加载与一些没有实现的想法" - } - }, - { - "title": "禅道18.x-20.x版本漏洞挖掘思路分析", - "link": "https://xz.aliyun.com/t/16520", - "published": "2024-12-03T11:29:24+08:00", - "id": "https://xz.aliyun.com/t/16520", - "summary": { - "@type": "html", - "#text": "禅道18.x-20.x版本漏洞挖掘思路分析" - } - }, - { - "title": "THM靶场-Lookup-通关WriteUp", - "link": "https://xz.aliyun.com/t/16517", - "published": "2024-12-03T00:58:39+08:00", - "id": "https://xz.aliyun.com/t/16517", - "summary": { - "@type": "html", - "#text": "THM靶场-Lookup-通关WriteUp" - } - }, - { - "title": "哥斯拉源码解读+如何绕过waf检测", - "link": "https://xz.aliyun.com/t/16515", - "published": "2024-12-02T22:23:11+08:00", - "id": "https://xz.aliyun.com/t/16515", - "summary": { - "@type": "html", - "#text": "哥斯拉源码解读+如何绕过waf检测" - } - }, - { - "title": "反沙盒?一文足以", - "link": "https://xz.aliyun.com/t/16514", - "published": "2024-12-02T22:21:58+08:00", - "id": "https://xz.aliyun.com/t/16514", - "summary": { - "@type": "html", - "#text": "反沙盒?一文足以" - } - }, - { - "title": "unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例", - "link": "https://xz.aliyun.com/t/16513", - "published": "2024-12-02T21:16:53+08:00", - "id": "https://xz.aliyun.com/t/16513", - "summary": { - "@type": "html", - "#text": "unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例" - } - }, - { - "title": "IoT 安全从零到掌握:超详尽入门指南(实战篇)", - "link": "https://xz.aliyun.com/t/16511", - "published": "2024-12-02T20:23:35+08:00", - "id": "https://xz.aliyun.com/t/16511", - "summary": { - "@type": "html", - "#text": "IoT 安全从零到掌握:超详尽入门指南(实战篇)" - } - }, - { - "title": "记一次溯源真实案例", - "link": "https://xz.aliyun.com/t/16510", - "published": "2024-12-02T19:29:36+08:00", - "id": "https://xz.aliyun.com/t/16510", - "summary": { - "@type": "html", - "#text": "记一次溯源真实案例" - } - }, - { - "title": "IoT 安全从零到掌握:超详尽入门指南(基础篇)", - "link": "https://xz.aliyun.com/t/16512", - "published": "2024-12-02T18:17:18+08:00", - "id": "https://xz.aliyun.com/t/16512", - "summary": { - "@type": "html", - "#text": "IoT 安全从零到掌握:超详尽入门指南(基础篇)" - } - }, - { - "title": "2024 武数杯 RHG", - "link": "https://xz.aliyun.com/t/16475", - "published": "2024-12-02T16:17:00+08:00", - "id": "https://xz.aliyun.com/t/16475", - "summary": { - "@type": "html", - "#text": "2024 武数杯 RHG" - } - }, - { - "title": "2024年第一届吾杯解题writeup", - "link": "https://xz.aliyun.com/t/16503", - "published": "2024-12-01T23:40:00+08:00", - "id": "https://xz.aliyun.com/t/16503", - "summary": { - "@type": "html", - "#text": "2024年第一届吾杯解题writeup" - } - }, - { - "title": "记一次RAT的感染过程详细分析", - "link": "https://xz.aliyun.com/t/16502", - "published": "2024-12-01T23:10:00+08:00", - "id": "https://xz.aliyun.com/t/16502", - "summary": { - "@type": "html", - "#text": "记一次RAT的感染过程详细分析" - } - }, - { - "title": "2024古剑山初赛WP", - "link": "https://xz.aliyun.com/t/16501", - "published": "2024-12-01T20:34:07+08:00", - "id": "https://xz.aliyun.com/t/16501", - "summary": { - "@type": "html", - "#text": "2024古剑山初赛WP" - } - }, - { - "title": "2024吾杯网络安全技能大赛ctf-web方向", - "link": "https://xz.aliyun.com/t/16500", - "published": "2024-12-01T19:49:39+08:00", - "id": "https://xz.aliyun.com/t/16500", - "summary": { - "@type": "html", - "#text": "2024吾杯网络安全技能大赛ctf-web方向" - } - }, - { - "title": "记某次金融小程序数据加密及签名逆向", - "link": "https://xz.aliyun.com/t/16497", - "published": "2024-12-01T17:20:00+08:00", - "id": "https://xz.aliyun.com/t/16497", - "summary": { - "@type": "html", - "#text": "记某次金融小程序数据加密及签名逆向" - } - }, - { - "title": "2024网鼎杯初赛和半决赛部分题解---PWN", - "link": "https://xz.aliyun.com/t/16495", - "published": "2024-12-01T16:43:53+08:00", - "id": "https://xz.aliyun.com/t/16495", - "summary": { - "@type": "html", - "#text": "2024网鼎杯初赛和半决赛部分题解---PWN" - } - }, - { - "title": "2024 强网拟态决赛web 部分wp", - "link": "https://xz.aliyun.com/t/16489", - "published": "2024-12-01T14:49:39+08:00", - "id": "https://xz.aliyun.com/t/16489", - "summary": { - "@type": "html", - "#text": "2024 强网拟态决赛web 部分wp" - } - }, - { - "title": "动态逃逸杀软的艺术", - "link": "https://xz.aliyun.com/t/16486", - "published": "2024-12-01T10:12:00+08:00", - "id": "https://xz.aliyun.com/t/16486", - "summary": { - "@type": "html", - "#text": "动态逃逸杀软的艺术" - } - }, - { - "title": "样本分析-DarkComet远控木马", - "link": "https://xz.aliyun.com/t/16485", - "published": "2024-11-30T23:44:00+08:00", - "id": "https://xz.aliyun.com/t/16485", - "summary": { - "@type": "html", - "#text": "样本分析-DarkComet远控木马" - } - }, - { - "title": "某省移动竞赛决赛个人赛 部分wp", - "link": "https://xz.aliyun.com/t/16484", - "published": "2024-11-30T23:13:25+08:00", - "id": "https://xz.aliyun.com/t/16484", - "summary": { - "@type": "html", - "#text": "某省移动竞赛决赛个人赛 部分wp" - } - }, - { - "title": "NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠", - "link": "https://xz.aliyun.com/t/16483", - "published": "2024-11-30T21:33:34+08:00", - "id": "https://xz.aliyun.com/t/16483", - "summary": { - "@type": "html", - "#text": "NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠" - } - }, - { - "title": "2024“中华武数杯” 全国网络攻防精英赛", - "link": "https://xz.aliyun.com/t/16482", - "published": "2024-11-30T19:10:43+08:00", - "id": "https://xz.aliyun.com/t/16482", - "summary": { - "@type": "html", - "#text": "2024“中华武数杯” 全国网络攻防精英赛" - } - }, - { - "title": "2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto", - "link": "https://xz.aliyun.com/t/16480", - "published": "2024-11-30T18:55:48+08:00", - "id": "https://xz.aliyun.com/t/16480", - "summary": { - "@type": "html", - "#text": "2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto" - } - }, - { - "title": "2024 金盾杯 wp", - "link": "https://xz.aliyun.com/t/16478", - "published": "2024-11-30T18:13:31+08:00", - "id": "https://xz.aliyun.com/t/16478", - "summary": { - "@type": "html", - "#text": "2024 金盾杯 wp" - } - }, - { - "title": "2024古剑山Pwn方向全部题解", - "link": "https://xz.aliyun.com/t/16474", - "published": "2024-11-30T15:48:05+08:00", - "id": "https://xz.aliyun.com/t/16474", - "summary": { - "@type": "html", - "#text": "2024古剑山Pwn方向全部题解" - } - }, - { - "title": "江苏移动“建材赋能”线下个人决赛crypto三道0解题", - "link": "https://xz.aliyun.com/t/16473", - "published": "2024-11-30T14:12:46+08:00", - "id": "https://xz.aliyun.com/t/16473", - "summary": { - "@type": "html", - "#text": "江苏移动“建材赋能”线下个人决赛crypto三道0解题" - } - }, - { - "title": "2024古剑山 pwn 详解", - "link": "https://xz.aliyun.com/t/16471", - "published": "2024-11-30T13:52:46+08:00", - "id": "https://xz.aliyun.com/t/16471", - "summary": { - "@type": "html", - "#text": "2024古剑山 pwn 详解" - } - }, - { - "title": "提示词注入攻击", - "link": "https://xz.aliyun.com/t/16470", - "published": "2024-11-30T13:42:51+08:00", - "id": "https://xz.aliyun.com/t/16470", - "summary": { - "@type": "html", - "#text": "提示词注入攻击" - } - }, - { - "title": "2024 古剑山web&pwn&re&misc wp", - "link": "https://xz.aliyun.com/t/16469", - "published": "2024-11-30T13:06:00+08:00", - "id": "https://xz.aliyun.com/t/16469", - "summary": { - "@type": "html", - "#text": "2024 古剑山web&pwn&re&misc wp" - } - }, - { - "title": "codeql实战练习-micro_service_seclab", - "link": "https://xz.aliyun.com/t/16468", - "published": "2024-11-30T12:31:46+08:00", - "id": "https://xz.aliyun.com/t/16468", - "summary": { - "@type": "html", - "#text": "codeql实战练习-micro_service_seclab" - } - }, - { - "title": "某某热点app登录sign值逆向分析", - "link": "https://xz.aliyun.com/t/16466", - "published": "2024-11-30T11:09:28+08:00", - "id": "https://xz.aliyun.com/t/16466", - "summary": { - "@type": "html", - "#text": "某某热点app登录sign值逆向分析" - } - }, - { - "title": "样本分析 基于 rust 的恶意软件 SSLoad", - "link": "https://xz.aliyun.com/t/16465", - "published": "2024-11-30T02:54:12+08:00", - "id": "https://xz.aliyun.com/t/16465", - "summary": { - "@type": "html", - "#text": "样本分析 基于 rust 的恶意软件 SSLoad" - } - }, - { - "title": "基于JavaSecLab 一款综合Java漏洞平台的学习思考(一)", - "link": "https://xz.aliyun.com/t/16464", - "published": "2024-11-30T01:03:18+08:00", - "id": "https://xz.aliyun.com/t/16464", - "summary": { - "@type": "html", - "#text": "基于JavaSecLab 一款综合Java漏洞平台的学习思考(一)" - } - }, - { - "title": "某web应用远程代码执行漏洞-反序列化分析", - "link": "https://xz.aliyun.com/t/16463", - "published": "2024-11-30T00:14:34+08:00", - "id": "https://xz.aliyun.com/t/16463", - "summary": { - "@type": "html", - "#text": "某web应用远程代码执行漏洞-反序列化分析" - } - }, - { - "title": "SpringMVC的URI解析和权限绕过", - "link": "https://xz.aliyun.com/t/16462", - "published": "2024-11-29T21:48:43+08:00", - "id": "https://xz.aliyun.com/t/16462", - "summary": { - "@type": "html", - "#text": "SpringMVC的URI解析和权限绕过" - } } ] \ No newline at end of file diff --git a/QiweiSendBot.py b/QiweiSendBot.py new file mode 100644 index 0000000..b0e7ff9 --- /dev/null +++ b/QiweiSendBot.py @@ -0,0 +1,48 @@ +#!/usr/bin/python +# -*- coding: UTF-8 -*- + +import requests +import json +import hashlib +import base64 +import hmac +import time +import yaml + +with open('./config.yaml', 'r', encoding="utf-8") as file: + config = yaml.safe_load(file) +webhook_url = f"https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key={config['wx_key']}" +# print(webhook_url) + +def SendToWX(body, header): + url = webhook_url + payload = { + 'msgtype': 'markdown', + 'markdown': { + 'content': f''' +# {header} +{body} +''' + } + } + response = requests.post(url, json=payload) + try: + response_data = json.loads(response.content) + if response_data.get('errmsg') == 'ok': + return f"企业微信发送 {header} 成功" + else: + return f"{header} 发送失败: 其他错误,请检查请求参数是否正确!\n原因:{response_data.get('errmsg')}" + except json.JSONDecodeError as e: + return f"{header} JSON解析错误: {e}" + # print(sign) + # print(response.content) + +msg = ''' +#### 文章 +测试消息 +[测试链接](masonliu.com) +''' + +if __name__ == '__main__': + response = SendToWX(msg, "测试消息") + print(response) diff --git a/__pycache__/FeishuSendBot.cpython-312.pyc b/__pycache__/FeishuSendBot.cpython-312.pyc index 1d044fa57f4740c0393fe002efd6a1876c7d469e..89cd167a46d9e229847e83193f35c334162dd5b0 100644 GIT binary patch delta 723 zcmZ8fO=uHA6rS0go&0W7)4!xmFikbdB3dd^6iaC>#8WS}D)!(Kow1E=QkhK-ZMDRM z7|??<2*t*W;6W-BDSDQshl-b^D$+d_gyKo6)l2cWN+OU1j)*fAVucu
z!D)dev7a?q-OV6XK`2-YPpvKhRiIC1tnPLo+F(6Eh{*5#&v}B?bv<|E0XPf6Oc A5a3L@Yo9tKRP6|Az5tCvx9;g^G^$wIr3x(6EFhQ)<_o
z7!_vXK)_$ (QoWV^YQ
z?v>imF|5V`lfWh&2Ykf%^uGA#XxL!@!W$n}Z_AMq62cpAb1(=4soX$g?$$Fwt&cX5
z%%x%(i9lQxDu(E2>4AHi-$5^D9%FZsF6EdM02U>Ah@ajy9I^3fE+Zu1tp*F@Unc|f
zRZ*^oAxB$^6^V!nqQmsAMtg988^(P*hDX?u{pLJLj5RqYZm%WaL6f3KP|bYusXEqG
ziBQJOIb)rbE$ASv`X!ws9t}x>FUm)t>+)M$MEZGnwDvJVx~C{S#XL#_3~Yz4r4
z6EJh5a(n;15L9|zgtsVP?L8up(d-NfKu4;I+MTzvllQsZIV-BQnOsm;0~JkEiNcIi
zklpDe*ubEsjH)md+&_}h=&
*D^Qq7PooqW#8;yF?}+DI9s
zqm%EI1i^X
`|uj*Tr5(Q1?EAkhOCW#Z)nVvonad4o|jO)5|z*y}R8ij#B8(
z$Y5;;$#7BRcs+~@xhdRi3C7*2eJ+Js+8U`t!8nvu>H7n#^5hZ>(0v01&b-S#B6`Pb
zB&QFgGDT*o*XdPd&P(9~o6#FWADpG)FGuCQ%9Ax!0&th#e{=HO1yjH9IK@=oJ8}en
zJ%jRF0Qgc6)Uy77$@=g4*%zl&!k~EJd|cV=lr$jFc5EC!;lry
9>09`P}g+f(q(=j>}PZ4T+0Z$F~Z-!*4=NkJWG#E%T?t8}UJPToU#^btOA18n?|M
z9=MOznCq=qAe2PNjr#1@cjQV+1=IYqbxK(7Y=7>`48P0bd#urQ0Z9MAwe|nh{y+4}
z_YZyROwM4yztBmv@d1lI)dxWugJ3@mjInLK7ZY1~L22AyerE>R(Ky#o3fw}bri
z+L)VB3cN~^Ln)nPfd86pft2JaJWKzyh8z8Vs$-HD$hQEk%@a(!SA)hX@OgXaAOX}k
zHM?E3nQ@=il!s29qZY*5`%ctcs6Bf~z&vl&RaKokQC4&4w50L6fDRQH{-1y3|6@D9
z{~mAn30WvrZ|Wc+pg(0dYRcb{vnb9SNd}fIZT7R}s+e#6Qe{?BCJfE9J&JkbsIc3*
z;@-{+9m#I3iU0e+ReK6@j6_N$$CKR7lA>^|h
*z%I6*;-V~Avd7dqu7Yj4eR!`b56~X
zBeSNmqkFd8uSr
^eau_p|U-r@_&<5s*lsmLBW|BEP
zL}zrQFm%;46=Q()W9E<;LdygEiMNyalx4PYUn(AIR-&0A(vtosXl0vld#~Gq+5U8|
z566wC*`Ud|^-YHfI<{kaQ)(FNvbP`!H!^@28
G@D*jz>H&Z
zBY5vWk*s)oyDeHL9&{30#+^B$3g9A`vIX0AwkrT$_PUa9dnbwiXeGv^K+Bk6NmFeM
zrI9bTzoSDFcwi=|^s$tACc!8RrSPik)q8eiV6B9usPbSx>>+)Ws5)C