diff --git a/Core.py b/Core.py index 8f56d31..5c8a3c4 100644 --- a/Core.py +++ b/Core.py @@ -12,6 +12,8 @@ from GotoSend_4hou import Src_4hou from GotoSend_anquanke import Src_anquanke from GotoSend_doonsec import Src_doonsec from GotoSend_xianzhi import Src_xianzhi +from GotoSend_freebuf import Src_freebuf +from GotoSend_qianxin import Src_qianxin # 加载参数 def get_params(): @@ -35,6 +37,8 @@ def send_job(time_1): Src_anquanke(time_1) Src_doonsec(time_1) Src_xianzhi(time_1) + Src_freebuf(time_1) + Src_qianxin(time_1) def signal_handler(sig, frame): print("接收到退出信号,程序即将退出...") @@ -46,13 +50,16 @@ signal.signal(signal.SIGTERM, signal_handler) # kill命令 def main_loop(): + n = 1 while True: try: # 执行任务 + print(f"第{n}次执行,当前时间为:{datetime.now().strftime('%Y-%m-%d %H:%M:%S')}") crab_job() send_job(e_hour) print("执行完毕,等待下一次执行...") - time.sleep(e_hour * 60 * 60 - 60) + n += 1 + time.sleep(e_hour * 60 * 60 - 3 * 60) except Exception as e: print(f"发生错误: {e}, 程序已暂停") @@ -72,11 +79,11 @@ def check_rss_status(url): def test_rss_source(): rss_info = "" - # url_1 = check_rss_status("https://forum.butian.net/Rss") - # if url_1 == True: - # rss_info += "奇安信 源正常\n" - # else: - # rss_info += f"奇安信 源异常: {url_1}\n" + url_1 = check_rss_status("https://forum.butian.net/Rss") + if url_1 == True: + rss_info += "奇安信 源正常\n" + else: + rss_info += f"奇安信 源异常: {url_1}\n" url_2 = check_rss_status("https://wechat.doonsec.com/bayes_rss.xml") if url_2 == True: @@ -84,11 +91,11 @@ def test_rss_source(): else: rss_info += f"洞见 源异常: {url_2}\n" - # url_3 = check_rss_status("https://www.huawei.com/cn/rss-feeds/psirt/rss") - # if url_3 == True: - # rss_info += "华为 源正常\n" - # else: - # rss_info += f"华为 源异常: {url_3}\n" + url_3 = check_rss_status("https://www.huawei.com/cn/rss-feeds/psirt/rss") + if url_3 == True: + rss_info += "华为 源正常\n" + else: + rss_info += f"华为 源异常: {url_3}\n" # url_4 = check_rss_status("https://www.sec_wiki.com/news/rss") # if url_4 == True: @@ -108,17 +115,17 @@ def test_rss_source(): else: rss_info += f"嘶吼 源异常: {url_6}\n" - # url_7 = check_rss_status("https://paper.seebug.org/rss/") - # if url_7 == True: - # rss_info += "Seebug社区 源正常\n" - # else: - # rss_info += f"Seebug社区 源异常: {url_7}\n" + url_7 = check_rss_status("https://paper.seebug.org/rss/") + if url_7 == True: + rss_info += "Seebug社区 源正常\n" + else: + rss_info += f"Seebug社区 源异常: {url_7}\n" - # url_8 = check_rss_status("https://www.freebuf.com/feed") - # if url_8 == True: - # rss_info += "FreeBuf社区 源正常\n" - # else: - # rss_info += f"FreeBuf社区 源异常: {url_8}\n" + url_8 = check_rss_status("https://www.freebuf.com/feed") + if url_8 == True: + rss_info += "FreeBuf社区 源正常\n" + else: + rss_info += f"FreeBuf社区 源异常: {url_8}\n" url_9 = check_rss_status("https://xz.aliyun.com/feed") if url_9 == True: @@ -135,7 +142,7 @@ if __name__ == "__main__": start_info += "程序已启动,当前时间为:" + datetime.now().strftime("%Y-%m-%d %H:%M:%S") + "\n" start_info += "程序作者:MasonLiu \t 开源地址:[GM-gitea](https://git.masonliu.com/MasonLiu/PyBot)" + "\n" start_info += "时间配置:每隔" + str(e_hour) + "小时执行一次推送\n" - start_info += "启用源:\n嘶吼\n洞见微信安全资讯\n安全客\n先知社区\n" + start_info += "可启用源:\n嘶吼\n洞见微信安全资讯\n安全客\n先知社区\n" SendToFeishu(start_info, "程序信息") # print(start_info) SendToFeishu(rss_info, "RSS源状态") diff --git a/GotoSend_freebuf.py b/GotoSend_freebuf.py new file mode 100644 index 0000000..febb1fe --- /dev/null +++ b/GotoSend_freebuf.py @@ -0,0 +1,134 @@ +import json +import sqlite3 +import os +from datetime import datetime, timedelta +from SendBot import SendToFeishu + +def create_database(): + conn = sqlite3.connect('./db/freebuf.db') + cursor = conn.cursor() + cursor.execute('''CREATE TABLE IF NOT EXISTS articles ( + id INTEGER PRIMARY KEY AUTOINCREMENT, + title TEXT, + link TEXT, + description TEXT, + pubDate DATETIME, + category TEXT + )''') + conn.commit() + conn.close() + +def insert_data(data): + conn = sqlite3.connect('./db/freebuf.db') + cursor = conn.cursor() + for entry in data: + try: + # 解析 pubDate 字符串为 datetime 对象 + pub_date = datetime.strptime(entry['pubDate'], '%a, %d %b %Y %H:%M:%S %z') + # 格式化 pubDate 为所需的格式 + formatted_pub_date = pub_date.strftime('%Y-%m-%d %H:%M:%S') + except ValueError: + # 如果解析失败,使用原始 pubDate 字符串 + formatted_pub_date = entry['pubDate'] + + cursor.execute(''' + INSERT INTO articles (title, link, description, pubDate, category) + VALUES (?, ?, ?, ?, ?) + ''', (entry['title'], entry['link'], entry['description'], formatted_pub_date, entry['category'])) + conn.commit() + conn.close() + +def get_freebuf_json(): + # 检查文件是否存在 + if not os.path.exists('./JSON/freebuf.json'): + raise FileNotFoundError(f"freebuf.json文件不存在,请检查程序是否运行正常!") + + # 打开并读取JSON文件 + with open('./JSON/freebuf.json', 'r', encoding='utf-8') as file: + data = json.load(file) + + # 假设data是一个包含多个JSON对象的列表 + if not isinstance(data, list): + raise ValueError("JSON文件格式错误,请检查common.py是否异常!") + + # 提取所需字段并编号 + total_data = [] + for index, item in enumerate(data, start=1): + entry = { + "id": index, + "title": item.get("title", ""), + "link": item.get("link", ""), + "description": item.get("description", ""), + "pubDate": item.get("pubDate", ""), + "category": item.get("category", "") + } + total_data.append(entry) + + return total_data + +def select_articles(e_hour): + conn = sqlite3.connect('./db/freebuf.db') + cursor = conn.cursor() + + # 获取当前日期和时间 + now = datetime.now() + start_time = now - timedelta(hours=e_hour) + end_time = now + + # 查询指定时间段内的数据 + cursor.execute(''' + SELECT * FROM articles + WHERE pubDate BETWEEN ? AND ? + ''', (start_time.strftime('%Y-%m-%d %H:%M:%S'), end_time.strftime('%Y-%m-%d %H:%M:%S'))) + + results = cursor.fetchall() + conn.close() + return results + +def clear_table(): + conn = sqlite3.connect('./db/freebuf.db') + cursor = conn.cursor() + cursor.execute('DELETE FROM articles') + conn.commit() + conn.close() + +def get_filtered_articles(entries): + result = "" + for entry in entries: + result += f"类型:{entry[5]}\t文章:{entry[1]}\n" + result += f"链接:{entry[2]}\t上传时间:{entry[4]}\n" + result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + return result + + +def Src_freebuf(e_hour): + if not os.path.exists('./db/freebuf.db'): + # 创建数据库和表 + create_database() + + # 清空表 + clear_table() + + # 获取 JSON 数据 + freebuf_data = get_freebuf_json() + + # 插入数据到数据库 + insert_data(freebuf_data) + + # 查询指定时间段内的数据 + filtered_articles = select_articles(e_hour) + # print(filtered_articles) + + if filtered_articles: + results = get_filtered_articles(filtered_articles) + print("Freebuf资讯递送中:") + SendToFeishu(results, "Freebuf资讯递送") + print("-" * 40 + "\n") + # print(results) + else: + # 如果为空,则跳过执行 + print("Freebuf数据为空,跳过执行。") + # print(results) + +if __name__ == "__main__": + Src_freebuf(4) diff --git a/GotoSend_qianxin.py b/GotoSend_qianxin.py new file mode 100644 index 0000000..685b629 --- /dev/null +++ b/GotoSend_qianxin.py @@ -0,0 +1,126 @@ +import json +import sqlite3 +import os +from datetime import datetime, timedelta +from SendBot import SendToFeishu + +def create_database(): + conn = sqlite3.connect('./db/qianxin.db') + cursor = conn.cursor() + cursor.execute('''CREATE TABLE IF NOT EXISTS articles ( + id INTEGER PRIMARY KEY AUTOINCREMENT, + title TEXT, + guid TEXT, + source TEXT, + description TEXT, + pubDate DATETIME + )''') + conn.commit() + conn.close() + +def insert_data(data): + conn = sqlite3.connect('./db/qianxin.db') + cursor = conn.cursor() + for entry in data: + cursor.execute(''' + INSERT INTO articles (title, guid, source, description, pubDate) + VALUES (?, ?, ?, ?, ?) + ''', (entry['title'], entry['guid'], entry['source'], entry['description'], entry['pubDate'])) + conn.commit() + conn.close() + +def get_qianxin_json(): + # 检查文件是否存在 + if not os.path.exists('./JSON/qianxin.json'): + raise FileNotFoundError(f"qianxin.json文件不存在,请检查程序是否运行正常!") + + # 打开并读取JSON文件 + with open('./JSON/qianxin.json', 'r', encoding='utf-8') as file: + data = json.load(file) + + # 假设data是一个包含多个JSON对象的列表 + if not isinstance(data, list): + raise ValueError("JSON文件格式错误,请检查common.py是否异常!") + + # 提取所需字段并编号 + total_data = [] + for index, item in enumerate(data, start=1): + entry = { + "id": index, + "title": item.get("title", ""), + "guid": item.get("guid", ""), + "description": item.get("description", ""), + "pubDate": item.get("pubDate", ""), + "source": item.get("source", "") + } + total_data.append(entry) + + return total_data + +def select_articles(e_hour): + conn = sqlite3.connect('./db/qianxin.db') + cursor = conn.cursor() + + # 获取当前日期和时间 + now = datetime.now() + start_time = now - timedelta(hours=e_hour) + end_time = now + + # 查询指定时间段内的数据 + cursor.execute(''' + SELECT * FROM articles + WHERE pubDate BETWEEN ? AND ? + ''', (start_time.strftime('%Y-%m-%d %H:%M:%S'), end_time.strftime('%Y-%m-%d %H:%M:%S'))) + + results = cursor.fetchall() + conn.close() + return results + +def clear_table(): + conn = sqlite3.connect('./db/qianxin.db') + cursor = conn.cursor() + cursor.execute('DELETE FROM articles') + conn.commit() + conn.close() + +def get_filtered_articles(entries): + result = "" + for entry in entries: + result += f"来源:{entry[3]}\t文章:{entry[1]}\n" + result += f"链接:{entry[2]}\t上传时间:{entry[5]}\n" + result += f"描述:{entry[4]}\n" + result += "-" * 40 + "\n" # 添加分隔线以便区分不同文章 + return result + + +def Src_qianxin(e_hour): + if not os.path.exists('./db/qianxin.db'): + # 创建数据库和表 + create_database() + + # 清空表 + clear_table() + + # 获取 JSON 数据 + M_qianxin_data = get_qianxin_json() + + # 插入数据到数据库 + insert_data(M_qianxin_data) + + # 查询指定时间段内的数据 + filtered_articles = select_articles(e_hour) + # print(filtered_articles) + + if filtered_articles: + results = get_filtered_articles(filtered_articles) + print("奇安信攻防社区资讯递送中:") + SendToFeishu(results, "奇安信攻防社区资讯递送") + print("-" * 40 + "\n") + # print(results) + else: + # 如果为空,则跳过执行 + print("奇安信攻防社区数据为空,跳过执行。") + # print(results) + +if __name__ == "__main__": + Src_qianxin(4) diff --git a/JSON/4hou.json b/JSON/4hou.json index f6d2f13..96d25c7 100644 --- a/JSON/4hou.json +++ b/JSON/4hou.json @@ -1,37 +1,79 @@ [ + { + "title": "新型漏洞攻击利用服务器进行恶意更新", + "link": "https://www.4hou.com/posts/8gW2", + "description": "

一组被称为“NachoVPN”的漏洞允许流氓 VPN 服务器在未修补的 Palo Alto 和 SonicWall SSL-VPN 客户端连接到它们时安装恶意更新。

安全研究人员发现,威胁者可以利用社交工程或网络钓鱼攻击中的恶意网站或文档,诱骗潜在目标将其 SonicWall NetExtender 和 Palo Alto Networks GlobalProtect VPN 客户端连接到攻击者控制的 VPN 服务器。

威胁者可以使用恶意 VPN 端点窃取受害者的登录凭据、以提升的权限执行任意代码、通过更新安装恶意软件,以及通过安装恶意根证书发起代码签名伪造或中间人攻击。

SonicWall 在 7 月份发布了补丁来解决 CVE-2024-29014 NetExtender 漏洞,距 5 月份初次报告两个月后,Palo Alto Networks 本周发布了针对 CVE-2024-5921 GlobalProtect 漏洞的安全更新。

虽然 SonicWall 表示客户必须安装 NetExtender Windows 10.2.341 或更高版本来修补安全漏洞,但 Palo Alto Networks 表示,除了安装 GlobalProtect 6.2.6 或更高版本之外,在 FIPS-CC 模式下运行 VPN 客户端还可以减轻潜在的攻击(其中修复了该漏洞)。

上周,AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。

经证实,该工具与平台无关,能够识别不同的 VPN 客户端,并根据连接到它的特定客户端调整其响应。它也是可扩展的,建议在发现新漏洞时添加它们。

AmberWolf 还在该工具的 GitHub 页面上表示,它目前支持各种流行的企业 VPN 产品,例如 Cisco AnyConnect、SonicWall NetExtender、Palo Alto GlobalProtect 和 Ivanti Connect Secure。

", + "pubDate": "Wed, 04 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "黑客利用 macOS 扩展文件属性隐藏恶意代码", + "link": "https://www.4hou.com/posts/42Yg", + "description": "

黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。

威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似于 2020 年 Bundlore 广告软件将其有效负载隐藏在资源分支中以隐藏 macOS 有效负载的方式。安全研究人员在一些野外恶意软件样本中发现了它。

根据他们的分析,由于无法确认任何受害者,研究人员有一定把握将这些样本归因于朝鲜黑客拉扎勒斯。他们认为攻击者可能正在尝试一种新的恶意软件传递解决方案。

这种方法并不常见,现在已被证明可以有效地防止检测,因为 Virus Total 平台上的安全代理都没有标记恶意文件。

在文件属性中隐藏代码

macOS 扩展属性 (EA) 表示通常与文件和目录关联的隐藏元数据,这些元数据在 Finder 或终端中不直接可见,但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。在 RustyAttr 攻击的情况下,EA 名称为“test”并包含 shell 脚本。

\"ShellScript-macOS-xattr.webp.png\"/

macOS 扩展属性内的 Shell 脚本

存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端函数的 Web 前端(HTML、JavaScript)。当应用程序运行时,它会加载一个包含 JavaScript(“preload.js”)的网页,该网页从“测试”EA 中指示的位置获取内容,并将其发送到“run_command”函数以执行 shell 脚本。

\"preloadjs.webp.png\"/

preload.js 的内容

为了在此过程中降低用户怀疑,某些示例会启动诱饵 PDF 文件或显示错误对话框。

\"decoy.webp.png\"/

诱饵 PDF 隐藏恶意后台活动

该 PDF 是从用于公共文件共享的 pCloud 实例获取的,其中还包含名称与加密货币投资主题相关的条目,这与 Lazarus 的目的和目标一致。

RustyAttr 应用程序 Group-IB 的少数样本发现,所有应用程序都通过了 Virus Total 的检测测试,并且应用程序是使用泄露的证书进行签名的,苹果已撤销该证书,但未经过公证。

\"signed.webp.png\"/

应用证书详细信息

Group-IB 无法检索和分析下一阶段的恶意软件,但发现临时服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。

\"exec-flow.webp.png\"/

执行流程

尝试 macOS 规避

Group-IB 报告的案例与 SentinelLabs 最近的另一份报告非常相似,该报告观察到朝鲜黑客 BlueNoroff 在 macOS 中尝试了类似但不同的规避技术。

BlueNoroff 使用以加密货币为主题的网络钓鱼来引诱目标下载经过签名和公证的恶意应用程序。

这些应用程序使用修改后的“Info.plist”文件来秘密触发与攻击者控制的域的恶意连接,从该域检索第二阶段有效负载。

目前尚不清楚这些活动是否相关,但不同的活动集群通常会使用相同的信息来了解如何有效地破坏 macOS 系统而不触发警报。

", + "pubDate": "Wed, 04 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "AI+终端All in One全面落地,360开启终端5.0时代", + "link": "https://www.4hou.com/posts/l0XV", + "description": "

数字化漫长的发展进程中,终端永远是首要的攻击目标。伴随着安全威胁的不断演进升级,终端安全发展经历了4个阶段。在经历了1.0时代的付费杀毒与2.0时代的免费杀毒后,终端安全产品由于市场需求的多样化,变得更加细分。以EPP为代表的企业终端安全防护产品迅速崛起,从而衍生出EDR、CWPP、桌管、准入等终端安全系统,多端共存的3.0时代呈现出百花齐放之势。考虑到管理运维的便捷性,终端安全产品进行了高度整合,实现一个客户端+一个管理中心的架构,提高了部署、运维和资源效率。就此,终端安全All in One 4.0时代开启。

\"图片1.png\"/

然而在4.0时代中,始终存在着4个主要问题:

一是“重管理、轻安全”偏离了本质,大多产品的APT实战对抗能力缺乏,“看不见”威胁成为核心挑战;

二是末端用户体验较差,如若降低设备性能,有可能干扰到办公效率;

三是大模型的出现,为终端建设提供了全新的发展思路,大多用户期待更加智能高效的解决方案;

四是仅凭产品和工具堆砌,无法全面覆盖终端的核心场景,解决不了用户痛点。

真正的以客户为中心,仅有安全能力还不够,所以360提出以客户为中心,以解决客户痛点场景为终极目标的终端 All in One 5.0全新理念!

\"图片2.png\"/

360数字安全集团凭借自身在AI大模型先天基因优势,基于360安全大模型与360智脑大模型赋能,集成过去20年,面向终端侧积累的7类,1200+项能力,聚焦8大用户痛点场景,全面开启终端All in One 5.0 时代

覆盖八大痛点场景

All in的不仅是安全

360基于服务百万企业客户的经验积淀,深度洞察终端安全建设的核心需求,提炼总结出数字资产“看不见”、被动防御不全面、高级威胁难对抗、勒索攻击难防护、数据泄露难掌控、合规管理需满足、软件供应链需保护、企业数转智改八大终端安全痛点场景。

在AI大模型能力加持下,360终端All in One 5.0打造了覆盖八大痛点场景的多位一体解决方案,致力帮助广大政企机构在提升终端安全能力、安全运营效率的同时,实现低成本、高效能的数转智改。

\"图片3.png\"/

核心优势一:AI大模型增强“看见”能力,重塑终端防御+运营体系

360终端All in One 5.0解决方案在安全大模型能力加持下,将过去20年积累的APT对抗能力、国家级实战攻防经验进行深度整合与梳理,对威胁检测-告警解读-影响面分析-攻击链溯源-威胁处置全流程进行赋能,重塑终端安全体系。

政企用户不仅能够在AI的帮助下,轻松识别出隐藏在大量数据中的复杂攻击模式,还可进行自动多端溯源、多维情报分析、威胁狩猎等配套操作;

专门打造的终端安全数字运营专家可以对任何日常安全运营的疑难杂症,给出精准的答案,让小白也可解决棘手问题,让专家可以效率飙升;

智能化的分析能力可以过滤90%以上的无用信息,让用户可以迅速找到核心结论,大大提升了使用体验;

在每一次事件处理后,360终端All in One 5.0解决方案可通过AI的持续学习与知识库的积累,完成自我升级,打造了“数据即知识、知识即能力、能力可升级”的完整闭环,让终端安全运营可以更便捷高效。

核心优势二:构建100+AI化防御锚点,打造立体化、全周期的勒索防御能力

针对攻击路径愈发复杂且多变的勒索攻击,360终端All in One 5.0解决方案可围绕事前、事中、事后,提供文件自动备份、数据保险箱、云端解密、勒索保险、云盘恢复等能力,全面覆盖预防、防护与救援的全生命周期;

同时其还可基于行为进行勒索主动防御,从系统风险防御、漏洞利用防御、勒索风险防御、软件自我保护、登录防御、入口风险防御等20多个维度,构建超过100个防御锚点,实现客户端勒索防御能力的指数级增长。

核心优势三:三重AI数据保险,保障数据资产不外泄、不丢失、不损坏

360终端All in One 5.0解决方案以数据流入、数据使用和存储、数据流出三个核心阶段进行防护,基于内容识别技术,准确判断目标数据敏感情况,有效管控敏感数据泄漏,用最便捷、最小成本的方式实现数据安全防护并获得最大收益

此外,通过在终端上利用敏感数据保护、数据防泄漏、数据外发管控、数字水印、数据存储安全等数据安全保护措施,打造了最快落地、适用范围最广、最有效、性价比最高的防护机制。

核心优势四:融合AI智能办公应用,为政企机构数转智改提质增效

360终端All in One 5.0解决方案将传统企业级安全与大模型赋能的AI智能办公进行结合,通过智能云盘知识管理、浏览器统一业务入口、零信任安全接入为企业进行数字化环境改造,同时将AI文档、AI图片、PDF分析、AI PPT、文生图、AI视频、AI翻译等35款办公工具进行整合以场景化能力输出给用户,致力于以最低的成本赋能企业智能化改造,助力各行各业实现更智能、更安全、更高效的办公体验。

相比终端安全All in One 4.0时代,360提出的终端All in One 5.0,在4.0的基础上增加了大模型、对抗APT、防勒索、企业浏览器、AI智能办公等更贴合用户痛点的终端应用场景,加量不加价!

在360安全大模型与360智脑大模型的助力下,360终端All in One 5.0解决方案将以更加便捷的方式,获得更加全面的场景化能力,输出更加高效的体系化防护,保障并推动全行业数字化转型的安全发展。

另外,依托于360安全云,360终端安全托管运营服务可实现终端即安全,7*24小时保障用户终端安全!

", + "pubDate": "Tue, 03 Dec 2024 18:06:15 +0800", + "author": "企业资讯" + }, + { + "title": "融合共生 新质网安|2024科创西安·SSC网络安全大会圆满举办", + "link": "https://www.4hou.com/posts/jB5B", + "description": "

\"微信图片_20241203103502.jpg\"/

由西安市科技局指导、西安高新区管委会主办、四叶草安全承办的“2024科创西安·SSC网络安全大会”2024年11月29日在西安香格里拉大酒店成功举办。 

本届大会以“融合共生 新质网安”为主题,汇聚了国内网络安全领域的顶尖专家、企业领袖及行业精英,旨在共同探讨网络安全技术的最新进展、行业趋势以及面临的挑战与机遇。通过主论坛、两场分论坛的深度对话、技术展示、案例分享等多种形式,为参会者提供了全方位、多层次的交流平台,也展现了西安在网络安全领域的卓越成就和无限潜力。

西安市科技局一级巡视员李志军,中国信息协会信息安全专业委员会副主任、原国家信息技术安全研究中心主任俞克群,高新区党工委委员、管委会副主任任俊峰以及西安四叶草信息技术有限公司董事长马坤分别为大会致辞。

公安部十一局原副局长、一级巡视员、总工程师郭启全第一个发表主题演讲,题为《以网络安全新质战斗力引领网络空间实战能力的提升》。

西安市工信局副局长孙远昆,西安市委网信办信息化处长李永彬,西安公安网安支队政委刘建军,西安市数据局一级调研员马铁兵,高新区科创局、工信局、文宣局、西安软件园发展中心等单位的领导以及网络安全行业从业者、高校师生代表莅临本次大会现场。

\"微信图片_20241203103603.jpg\"/

\"微信图片_20241203103610.jpg\"/

大会致辞

\"微信图片_20241203103658.jpg\"/

西安市科技局一级巡视员 李志军

李志军分享了西安在科技创新方面正在努力推动“双中心”建设的各个计划,以科技创新推进产业创新,西安迈出可喜的一步。西安是全国新一代人工智能创业发展区,有500多家人工智能企业,带动着600多亿元产值。本土网络安全企业,据统计有50多家,使得西安在科技创新方面更具优势,希望通过SSC网络安全大会等一系列交流活动,助力科技创新与产业创新的深度融合。

\"微信图片_20241203103735.jpg\"/

西安高新区党工委委员、管委会副主任 任俊峰

任俊峰表示今年主办SSC网络安全大会的整体考虑是要把握当今数字化、网络化、智能化的时代特征,共同探讨融合创新的发展之路。人工智能进入了高速发展和广泛应用的新阶段,建立安全的发展理念,构造安全的人工智能研发和应用环境,是人工智能安全发展、造福人类的保障。未来的网络安全从业者必须是懂得网络技术、被AI外挂加持的,AI工具赋能的网络安全人才。

\"微信图片_20241203103810.jpg\"/

中国信息协会信息安全专业委员会副主任 俞克群

俞克群介绍到SSC网络安全大会已经成为高新区网络安全领域一张靓丽的新名片,大会一直秉承开拓前瞻视野,为各级政府部门、专家学家、行业代表提供了一个交流合作的平台,共同挖掘不同时代变革下的网络安全命题,推动了高新区网络安全产业高质量发展。高新区将努力为网络安全产业发展提供新的数据供给和更多的应用景、应用服务,共同开启网络安全产业创新发展的新时代。

\"微信图片_20241203103843.jpg\"/

四叶草安全创始人兼董事长 马坤

四叶草安全董事长马坤作为活动承办方代表致辞。表示四叶草安全心怀使命,凭借多年的安全实践经验,依托AI技术,遵循“实战化、体系化、常态化”的理念,提出了“3+1+1”双向赋能数字安全体系。核心是以数据驱动安全,以智能引领防护,通过深化安全内控体系,完善安全监测体系,强化安全运营体系,健全安全督查制度,打造攻防兼备的安全团队,以更准确、敏捷、高效的威胁检测手段以及安全运营机制,在当前复杂的网络安全环境中,提供优质可靠的体系化网络安全服务,让网络安全风险可控,防御更简单。

主题演讲

《以网络安全新质战斗力引领网络空间实战能力的提升》

\"微信图片_20241203103911.jpg\"/

公安部十一局原副局长、一级巡视员、总工程师郭启全以《以网络安全新质战斗力引领网络空间实战能力的提升》为主题发表演讲,他提出网络空间技术对抗能力是国家整体能力的重要方面,按照“人工智能技术+大数据+专业力量专业能力+新型运行机制”四位一体、四轮驱动,全面打造网络安全新质战斗力。

《把握机遇,迎接网络安全产业的升级》

\"微信图片_20241203103940.jpg\"/

北京赛博英杰科技有限公司董事长谭晓生发表主题演讲《把握机遇,迎接网络安全产业的升级》,他强调了网络安全在数字化时代的重要性,分析了当前网络安全面临的新挑战和机遇。同时探讨了技术创新如何推动产业升级,以及企业如何通过加强安全意识和投资来应对日益复杂的网络威胁。

《密态数据轻量级安全计算库》

\"微信图片_20241203104007.jpg\"/

西安电子科技大学教授,陕西省网络与信息系统安全重点实验室副主任沈玉龙为观众带来《密态数据轻量级安全计算库》主题演讲,他重点介绍了基于函数秘密分享的通信优化安全计算协议设计、恶意模型下轻量级可验证的安全计算协议设计等关键技术,并提出可通过神经网络密态推理、隐私保护数据聚类等应用对安全计算库的性能进行验证。

《智效融合,安全护航-大模型赋能研发全过程》

\"微信图片_20241203104034.jpg\"/

百度副总裁陈洋的演讲主题为《智效融合,安全护航-大模型赋能研发全过程》,他表示当下,人工智能之所以成为焦点,是因为大模型,智能体作为人工智能时代的未来趋势,会带来更多的大模型应用爆发,赋能千行百业各类业务场景。他分享了大模型在研发智能化领域的产业应用实践,通过设计、编码、构建、测试&验证等研发环节的全流程AI赋能。

《平台守护:助力生态小微企业的共面安全挑战》

\"微信图片_20241203104058.jpg\"/

蚂蚁科技集团股份有限公司,网络安全部总经理王宇以《平台守护:助力生态小微企业的共面安全挑战》为主题发表演讲,他聚焦于小微企业,他提出小微企业是国民经济发展的重要有生力量,并从蚂蚁集团的实践出发,分享并探讨平台企业在协助解决小微生态企业安全问题、提升生态安全水位的探索。

《大模型时代的安全是什么样子?》

\"微信图片_20241203104122.jpg\"/

火山引擎云安全产品负责人刘森发表了主题为《大模型时代的安全是什么样子?》的演讲,内容主要围绕大模型给企业安全带来的风险与价值这两个维度展开,同时还提及在AI时代,大模型可能会给企业的安全治理、安全运营、红蓝对抗等多方面带来不一样的改变。

本次大会由西安市科学技术局指导、西安高新技术产业开发区管理委员会主办,由西安四叶草信息技术有限公司承办,西安高新区科技创新局、西安软件园发展中心、中国信息产业商会信息安全产业分会、关键信息基础设施安全保护联盟、数字丝路安全智库联合承办,陕西省计算机学会网络空间安全专委会、陕西省信息网络安全协会、陕西省互联网协会、陕西省软件协会、西安市人工智能产业发展联盟、西安高新技术企业协会、西安高新区数字产业企业家商会协助举办。

本次大会除“融合共生 新智网安”主论坛之外,还设有网络安全产业发展论坛、AI攻防技术论坛两大主题论坛以及“安全范儿”极客之夜等系列主题活动。

\"微信图片_20241203104155.jpg\"/

\"微信图片_20241203104201.jpg\"/

本次大会设立字节安全、蚂蚁集团、百度安全、360数字安全、滴滴安全、微博安全、数字丝路安全智库以及四叶草安全等特色展位全方位展示参会企业的技术创新成果以及产品能力。

在本次SSC网络安全大会上,我们深入探讨了当前网络安全领域的挑战与机遇。与会专家分享了最新的研究成果和技术发展,从人工智能在威胁检测中的应用,到数字化、大模型时代的安全挑战,内容丰富且极具前瞻性。

总之,本次大会为网络安全未来的发展提供了清晰的蓝图。面对不断演变的威胁形势,只有通过持续的创新和合作,我们才能保障一个更安全的数字化未来。我们期待在今后的大会上看到更多的进步与突破。

", + "pubDate": "Tue, 03 Dec 2024 11:39:03 +0800", + "author": "企业资讯" + }, + { + "title": "黑客滥用流行的 Godot 游戏引擎感染数千台电脑", + "link": "https://www.4hou.com/posts/qo6D", + "description": "

黑客利用新的 GodLoader 恶意软件,广泛使用 Godot 游戏引擎功能,在短短三个月内逃避检测并感染了 17,000 多个系统。

Check Point Research 在调查攻击时发现,威胁者可以使用此恶意软件加载程序来针对所有主要平台(包括 Windows、macOS、Linux、Android 和 iOS)的游戏玩家。它还利用 Godot 的灵活性及其 GDScript 脚本语言功能来执行任意代码,并使用游戏引擎 .pck 文件(打包游戏资产)绕过检测系统来嵌入有害脚本。

一旦加载,恶意制作的文件就会触发受害者设备上的恶意代码,使攻击者能够窃取凭据或下载其他有效负载,包括 XMRig 加密矿工。

该矿工恶意软件的配置托管在 5 月份上传的私人 Pastebin 文件中,该文件在整个活动期间被访问了 206,913 次。 

至少自 2024 年 6 月 29 日起,网络犯罪分子一直在利用 Godot Engine 执行精心设计的 GDScript 代码,从而触发恶意命令并传播恶意软件。VirusTotal 上的大多数防病毒工具仍未检测到这种技术,可能仅在短短的时间内就感染了超过 17,000 台计算机。

Godot 拥有一个充满活力且不断发展的开发者社区,他们重视其开源性质和强大的功能。超过 2,700 名开发者为 Godot 游戏引擎做出了贡献,而在 Discord、YouTube 和其他社交媒体平台等平台上,Godot 引擎拥有大约 80,000 名关注者,他们可以随时了解最新消息。

\"Attack

攻击链

攻击者通过 Stargazers Ghost Network 传播 GodLoader 恶意软件,这是一种恶意软件分发即服务 (DaaS),使用看似合法的 GitHub 存储库掩盖其活动。

2024 年 9 月至 10 月期间,他们使用由超过 225 个 Stargazer Ghost 帐户控制的 200 多个存储库,将恶意软件部署到目标系统,利用潜在受害者对开源平台和看似合法的软件存储库的信任。

在整个活动过程中,Check Point 在 9 月 12 日至 10 月 3 日期间检测到针对开发人员和游戏玩家的四次独立攻击浪潮,诱使他们下载受感染的工具和游戏。

虽然安全研究人员只发现了针对 Windows 系统的 GodLoader 样本,但他们还开发了 GDScript 概念验证漏洞利用代码,展示了恶意软件如何轻松地用于攻击 Linux 和 macOS 系统。

Stargazer Goblin 是这些攻击中使用的 Stargazers Ghost Network DaaS 平台背后的恶意分子,Check Point 于 2023 年 6 月首次观察到在暗网上推广此恶意软件分发服务。但是,它可能至少从 2022 年 8 月起就一直活跃,自这项服务推出以来,收入超过 100,000 美元。 

Stargazers Ghost Network 使用 3,000 多个 GitHub“ghost”帐户创建了数百个存储库的网络,这些存储库可用于传播恶意软件(主要是 RedLine、Lumma Stealer、Rhadamanthys、RisePro 和 Atlantida Stealer 等信息窃取程序)以及 star、fork 和订阅这些恶意代码库,将它们推送到 GitHub 的趋势部分并增加其明显的合法性。

随后,Godot Engine 维护者和安全团队成员发送声明说:“该漏洞并非 Godot 特有。 Godot Engine 是一个带有脚本语言的编程系统。例如,它类似于 Python 和 Ruby 运行时,用任何编程语言都可以编写恶意程序。”

Godot 不为“.pck”文件注册文件处理程序。这意味着恶意分子始终必须将 Godot 运行时与 .pck 文件一起发送。用户始终必须将运行时与 .pck 一起解压到同一位置,然后执行运行时。除非存在其他操作系统级漏洞,否则恶意分子无法创建“一键漏洞利用”。如果使用这样的操作系统级漏洞,那么由于运行时的大小,Godot 将不是一个特别有吸引力的选择。这类似于用 Python 或 Ruby 编写恶意软件,恶意分子必须将 python.exe 或 ruby.exe 与其恶意程序一起发送。

", + "pubDate": "Tue, 03 Dec 2024 11:32:31 +0800", + "author": "胡金鱼" + }, + { + "title": "IDC:360安全大模型安全运营领域实测结果行业第一", + "link": "https://www.4hou.com/posts/wx2g", + "description": "

近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国安全大模型实测之安全运营,2024》(Doc#CHC52725024,2024年11月)报告,对中国安全大模型产品在安全运营领域的应用落地情况从七大维度开展实测,360安全大模型凭借领先的技术能力和业务水平,在告警关联与处置、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等多个维度位居首位,综合能力国内第一

\"图片2.png\"/

IDC指出,当前,安全大模型在安全运营、应用安全、数据安全、风险与暴露面管理以及安全合规等领域均有应用,其中,安全运营领域的应用落地最多。借助大模型的能力,将进一步提升安全产品检测、分析、响应的效率和效果,提高安全运营的自动化、智能化水平,帮助用户增强“看见”能力的同时降本增效。IDC预测,中国的安全大模型市场将在未来3年迎来市场的快速增长期。

作为国内唯一兼具数字安全和人工智能双重能力的企业,360率先推出行业首个安全大模型赋能全线安全产品,生成AI+安全整体解决方案。帮助客户在告警关联与处置、漏洞管理与修复、威胁情报分析等多个“明星场景”投入实战应用

在本次实测中,IDC以网络安全通用知识、告警关联与处置、自动化安全报告、漏洞管理与修复、策略创建与优化、引导式调查与修正、威胁情报的收集与分析等七大维度为代表,综合考察运营平台的智能化水平。以本地安全大脑例,360通过安全大模型与本地安全大脑相结合,整合独家安全工具、高价值安全知识,融入智能体框架,重塑安全运营全流程,全面提升平台智能化水平,展开来说:

智能化告警研判:基于学习到的资深安全专家分析知识,360安全大模型能够针对告警进行结果研判和过程推理,呈现攻击的结果判定、原因解析、报文分析、攻击链分析、链路图展示、攻击者分析、影响面分析、情报关联分析和处置建议。运营人员仅需要查看告警结论便可快速进行安全决策,进一步降低安全运营技术门槛,解放运营人员精力。2024攻防演练期间,360安全大模型智能告警超3000W条,平均为每个客户拦截超10W次攻击。

攻击者智能溯源:根据告警内容,360安全大模型能够自动分析和泛化与攻击者关联的云端情报、本地情报、本地行为数据和告警数据,对攻击者进行全面画像并给出综合处置建议。同时,对影响面展开二次研判,为安全分析人员提供引导式的分析思路,进而迅速对攻击者做出合理的处置决策。在2024攻防演练期间,360安全大模型溯源3348次,提供26份黑客画像,为客户提供强有力支撑。

自动化响应处置:360安全大模型通过任务拆解和逻辑推理,实现对告警类型、告警含义和威胁特征的理解,通过对自动化响应处置预案的融合分析,可以自动运行场景要求的处置预案或为安全分析人员推荐最优处置方案,衔接研判分析的结果,打通从分析到处置全链路智能化的最后“一公里”。在实际客户应用中,实现事件自动化响应效率等指标提效200%、人工平均响应时间等指标提效100%。

安全知识沉淀:360用大模型将360沉淀多年的安全知识与企业私有化的规章制度、流程标准、处置经验等进行系统性地融合,帮客户构建新型的智能化知识库,解决企业数据量大、分散、多源化、内容关联度低、难以快速定位所需信息等问题。借助大模型的泛化能力,激活企业安全数据价值,完成安全知识管理的智能化转型。以攻防演练为例,360安全大模型基于不同场景的攻防实战技巧,提炼总结近百篇技战法。

此前,360安全大模型综合实力在赛迪顾问《中国安全大模型技术与应用研究报告》中位居行业第一,本次在IDC实测中多项指标排名首位,是对360安全大模型在安全运营领域落地效果的高度肯定。

目前,360安全大模型已赋能全线安全产品,并加持政府、金融、央企、运营商、交通、教育、医疗等行业客户实现智能化安全运营。某金融客户表示,原本需要40多个高级工程师的攻击溯源团队,在360安全大模型加持的重保作战室只需要配备1-2个初级工程师,效率直接提高了4倍!

未来,360将继续推进安全大模型在各领域的实践应用,持续打造安全新质生产力。

", + "pubDate": "Mon, 02 Dec 2024 17:22:10 +0800", + "author": "企业资讯" + }, { "title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机", "link": "https://www.4hou.com/posts/rpMk", "description": "

一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows,该虚拟机包含内置后门,可以秘密访问公司网络。

使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。

Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。

网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。

该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹,其中主要可执行文件伪装为 fontdiag.exe。

启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\\datax”文件夹,然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。

\"cron-trap.webp.png\"/

Start.bat批处理文件安装QEMU Linux虚拟机

安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。

\"error.webp.png\"/

显示假错误的图像

名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。

由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。

\"lnk-contents.webp.png\"/

LNK 文件内容

后门操作

后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。 

Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。

为了持久性,QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时,会生成并上传 SSH 密钥,以避免重新进行身份验证。 

Securonix 突出显示了两个命令,即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell,允许执行命令,而第二个用于确定权限。

然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。

\"ash.webp.png\"/

恶意分子的命令历史记录

防御 QEMU 滥用

CRON#TRAP 活动并不是黑客第一次滥用 QEMU 与其 C2 服务器建立秘密通信。

2024 年 3 月,卡巴斯基报告了另一场活动,威胁者使用 QEMU 创建虚拟网络接口和套接字类型网络设备来连接到远程服务器。

在这种情况下,隐藏在仅运行 1MB RAM 的 Kali Linux 虚拟机内的一个非常轻的后门被用来建立一个隐蔽的通信隧道。

要检测和阻止这些攻击,请考虑为从用户可访问的文件夹执行的“qemu.exe”等进程放置监视器,将 QEMU 和其他虚拟化套件放入阻止列表中,并从系统 BIOS 禁用或阻止关键设备上的虚拟化。

", - "pubDate": "Mon, 04 Dec 2024 14:44:41 +0800", + "pubDate": "Mon, 02 Dec 2024 14:44:41 +0800", "author": "胡金鱼" }, { "title": "梆梆API安全平台 横向端到端 纵向全渠道", "link": "https://www.4hou.com/posts/om8A", "description": "

\"微信图片_20241202143941.jpg\"/

", - "pubDate": "Mon, 04 Dec 2024 14:43:57 +0800", + "pubDate": "Mon, 02 Dec 2024 14:43:57 +0800", "author": "梆梆安全" }, { "title": "静水深流 | 第2届BUGPWN TSCM黑盒挑战赛 • 顺利闭幕", "link": "https://www.4hou.com/posts/l0X7", "description": "

\"1.jpg\"

声明:以下内容均来自RC²反窃密实验室联合承办的正式赛事活动,活动均已向监管单位报备,一切均在合法、合规、可控下开展,仅供交流与参考

01 电磁信息安全联合实验室

RC²与深圳信通院成立的「电磁信息安全联合实验室」,隶属于深圳信通院电磁空间安全研究中心,是目前国内最大的集电磁安全技术研究、模拟场景测试、设备专业检测、TSCM专业培训于一体的TSCM领域安全技术研究实验室。

实验室占地700平米,内设4个符合国际TSCM标准的专业模拟测试间、1个专业信号屏蔽室、2个设备操作间和2个专业教室等。

\"2.jpg\"

\"3.jpg\"/

感谢中国信息通信研究院南方分院(深圳信通院)对RC²的认可与信任,本次BUGPWN事,得以再次在电磁空间安全研究中心成功举办~

专业词解读TSCM

Technical Surveillance CounterMeasures,即技术反窃密,是一套基于技术防护理念的商业秘密保护体系,包括通过专业检测技术侦测窃密器材和潜在风险,配合行业技术威胁情报,识别可能存在技术渗透的安全弱点等。

其中,BUGSWEEP反窃密检测服务,将对机构的技术安全状况进行专业评估,通常包括对目标机构及其周边开展彻底的信号频谱、电器线路和物理检查。以上解释来自RC²反窃密实验室

02 第2届BUGPWN比赛介绍

下面回顾第2届BUGPWN赛事的相关信息:

BUGPWN赛事命名

首先,BUGPWN的命名来源:

BUG,在TSCM中特指一切形式的窃密器材;
PWN,这个极客词汇带有破解、粉碎的含义;
BUGPWN,即包含”找出一切窃密器材”或“将一切窃密器材粉碎”的寓意。
BLACKBOX,即黑盒,渗透测试术语,指在对目标背景一无所知的情况下开展安全评估。

杨叔当初设定这个名字主要是受到了GEEKPWN大赛的启发,所以,也特别感谢GEEKPWN 国际极客安全大赛(现更名为GEEKCON创始人王琦(大牛蛙)、XCON安全峰会创始人王英健(呆神)、百度CSO陈洋及各位行业专家的大力支持与鼓励。

BUGPWN赛事主旨

BUGPWN 赛事的主旨,主要有:

• 为国内商业级TSCM安全技术团队,创建一个以交流国内外最新检测技术、经验、装备与行业威胁情报等,集实用与前瞻性为一体的互动平台;
协助企业级商业秘密保护体系的深度建设;
助力国内企业TSCM 技术团队的共同成长;
• 积极推进中国TSCM 行业的良性健康发展。

\"6.jpg\"

目前,BUGPWN TSCM 黑盒挑战赛技术专家评委池里,已包含英国、意大利、俄罗斯、日本及中国内地与香港等国家与地区的资深从业者。本届赛事的4位专家评委来自日本及中国内地与香港地区,明年预计将有更多海外专家评委加入BUGPWN。

\"7.jpg\"

BUGPWN赛事组织&承办

本届赛事组织方

• 中国信息通信研究院南方分院(深圳信息通信研究院)
RC²反窃密实验室

本届赛事承办方

• 中国信息通信研究院南方分院(深圳信息通信研究院)

比赛地点:

• 深圳信息通信研究院-电磁空间安全研究中心
\"8.jpg\"
BUGPWN赛事内容

第2届赛事分三个不同难度场景,来考核各参赛队的现场处理能力

每个场景都将在三个层面进行考核:

• 排查成功率

• 排查专业度

• 环境损坏度

简单解释下:

排查成功率,即在限定时间内对指定场景开展检测,找寻出不同难度系数器材(技术组评判)。

排查专业度,即在比赛期间,考核参赛团队间配合、装备的熟悉度等(专家评委评判)。

环境损坏度,本赛事充分考虑到实际场景,强调对商业环境的保护,没有复原环境或造成直接损坏的都将严重失分。

不过在充分考虑了第1届参赛队伍的参赛建议后,在第2届BUGPWN重新修订了技术分与评委分的占比,以及出题的侧重.....却没想到今年的比赛过程更是跌宕起伏,让人感慨不已~

以下是第2届BUGPWN TSCM 黑盒挑战赛的部分精彩片段。


BUGPWN TSCM 黑盒挑战赛 定位为遵循国际TSCM行业标准,采取定向邀请制的专业TSCM交流赛事,今年还在现场赛事结束后增加了闭门分享环节,主题是全球窃听器材的技术发展现状」,很遗憾不能公布太多细节。

今年第二届赛事的合作方已增加至30多家,特别感谢青藤云安全、百度安全、安卫普科技、赛安威视、ALUBA、香港侦探总会、安在、ASIS CHINA、HackingGroup、狮子会、骇极、上海中联律所等合作方对本届BUGPWN赛事的赞助与大力支持感谢大家共同参与推进国内TSCM商业秘密保护行业的发展~

\"19.png\"

03 我们2025再见

回顾第2届BUGPWN赛事,无论是组委会的国内外专家,还是本次多个受邀参赛队伍,以及为赛事保障的技术组和后勤组的小伙伴们,还有诸多合作方,数周来,大家都在为之努力和付出,在此由衷地向大家表示诚挚的感谢

比赛难度而言,BUGPWN组委会综合考虑了近些年全球商业窃密真实案例中出现的非法器材,及目前网络/黑市上正在销售的主要器材类型,并预估参赛队伍的水平,依托实验室的模拟训练环境专门设计了不同难度系数的场景。

\"21.jpg\"

从参赛团队技术水平来说,大部分参赛团队均来自大型跨国企业内部一线检测队伍,也都参加过RC²不同深度的课程,这可能会在经验和技能上造成一定偏差。

第1与第2届「BUGPWN TSCM 黑盒挑战赛主要面向国内TSCM专业团队的定向邀请,预计2025年,将邀请更多专业团队甚至海外专家、小组参加,我们衷心地期望BUGPWN能够通过国际赛事交流等方式,促进国内TSCM行业的进步和良性发展!

无论是参加赛事,还是日常从事BUGSWEEP工作,下面这句话来自国外某TSCM行业著作,杨叔也送给参赛的各位同学,共勉:

Remember, the walls have ears.

“永远保持警惕,隔墙有耳。”

2025,我们明年再见......

\"24.jpg\"

", - "pubDate": "Mon, 04 Dec 2024 14:42:22 +0800", + "pubDate": "Mon, 02 Dec 2024 14:42:22 +0800", "author": "RC2反窃密实验室" }, { "title": "梆梆加固“零”修改 率先完美兼容Android 16开发者预览版", "link": "https://www.4hou.com/posts/nl7Y", "description": "

Google于11月20日发布了Android 16的首个开发者预览版,梆梆安全基于移动应用预兼容加固框架技术,率先实现了“零修改”完美兼容适配Android 16首个开发者预览版

\"微信图片_20241202143348.jpg\"/

Google从Android 16起,改变了以往每年只发布一个大版本的节奏,以更快的迭代节奏实现新版本推送。

根据谷歌官方发布的时间表,预计Android 16将会在2025年Q2发布正式版本。

\"微信图片_20241202143414.png\"/

·2024年Q4发布Android 16开发者预览版;

·2025年Q1发布Android 16公开测试版;

·2025年Q2发布Android 16稳定版和正式版。

梆梆安全移动应用预兼容加固框架

梆梆安全作为移动应用加固技术领跑者,始终坚持以客户为中心,以技术为导向,基于多年移动应用安全技术的积累,建立了高效的Android系统预兼容、自适应的安全加固框架技术,可以第一时间完成对Android系统新版本的兼容适配支持,做好客户安全服务的基础保障工作。

目前,梆梆安全与Google、OPPO、VIVO、小米、荣耀、三星等手机厂商建立了全面的技术合作伙伴关系,共同开展Android系统、手机硬件、加固技术的多方协同验证,确保应用加固技术的兼容性、稳定性和安全性。

", - "pubDate": "Mon, 04 Dec 2024 14:38:22 +0800", + "pubDate": "Mon, 02 Dec 2024 14:38:22 +0800", "author": "梆梆安全" }, { "title": "梆梆安全发布《2024年Q3移动应用安全风险报告》,全国66.12% Android APP涉及隐私违规现象", "link": "https://www.4hou.com/posts/mk8E", "description": "

\"微信图片_20241202141906.jpg\"/

梆梆安全出品的《2024年Q3移动应用安全风险报告》来了!以梆梆安全移动应用监管平台2024年Q3监测、分析的移动应用安全态势为基础,为大家重点和深度分析国内移动应用攻击技术及安全趋势发展,为移动应用安全建设工作提供有效建议和参考。

01 全国移动应用概况

梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示,2024年7月1日至2024年9月30日新发布的应用中,归属全国的Android应用总量为203,224款,涉及开发者总量62,156家

从Q3新发布的APP分布区域来看,广东省APP数量位居第一,约占全国APP总量的20.02%,位居第二、第三的区域分别是北京市和上海市,对应归属的APP数量是34,301、19,843个。具体分布如图1所示:

\"微信图片_20241202141114.png\"/

图1 全国APP区域分布TOP10

从APP的功能和用途类型来看,实用工具类APP数量稳居首位,占全国APP总量的 19.92% ;教育学习类APP位居第二,占全国APP总量的13.78%;商务办公类APP排名第三,占全国 APP总量的9.44%。各类型APP占比情况如图2所示:

\"微信图片_20241202141147.png\"/

图2 全国APP类型分布TOP10

02 全国移动应用安全分析概况

梆梆安全移动应用监管平台通过调用不同类型的自动化检测引擎,对全国Android应用进行抽样检测,风险应用从盗版(仿冒)、境外数据传输、高危漏洞、个人隐私违规4个维度综合统计,风险应用数量如图3所示:

\"微信图片_20241202141300.png\"/

图3 风险应用数量统计

01 漏洞风险分析

从全国Android APP中随机抽取98,945款进行漏洞检测,发现存在漏洞威胁的APP为75,513个,即76.32%以上的APP存在中高危漏洞风险。在75,513款APP漏洞中,高危漏洞占比74.26%,中危漏洞占比96.74%(同一APP可能存在多个等级漏洞)。

对不同类型的漏洞进行统计,大部分漏洞可以通过应用加固方案解决。应用漏洞数量排名前三的类型分别为JAVA代码反编译风险、HTTPS未校验主机名漏洞,及动态注册Receiver风险。

从APP类型来看,实用工具类APP存在的漏洞风险最多,占漏洞APP总量的20.08%;其次为教育学习类APP,占比11.42%;商务办公类APP位居第三,占比9.17%。漏洞数量排名前10的APP类型如图4所示:

\"微信图片_20241202141339.png\"/

图4 存在漏洞的APP类型TOP10

02 盗版(仿冒)风险分析

盗版APP指未经版权所有人同意或授权的情况下,利用非法手段在原APP中加入恶意代码,进行二次发布,造成用户信息泄露、手机感染病毒,或其他安全危害的APP。从全国的Android APP中随机抽取770款进行盗版(仿冒)引擎分析,检测出盗版(仿冒)APP 762个,其中实用工具、新闻阅读、教育学习类APP是山寨APP的重灾区,各类型占比情况如图5所示:

\"微信图片_20241202141413.png\"/

图5 盗版(仿冒)APP类型TOP10

03 境外传输数据分析

2024年3月22日,中央网络安全和信息化委员会办公室正式发布《促进和规范数据跨境流动规定》,同时发布《数据出境安全评估申报指南(第二版)》和《个人信息出境标准合同备案指南(第二版)》以指导企业落实数据出境合规义务,充分体现我国通过加强数据跨境监管,维护国家安全的监管思路。、

从全国的Android APP中随机抽取17,462款Android APP进行境外数据传输引擎分析,发现其中1,549款应用存在往境外的IP传输数据的情况,从统计数据来看,发往澳大利亚的最多,占比53.58%;其次是发往美国,占比35.18%。无论是针对移动应用程序自身程序代码的数据外发行为,还是针对第三方SDK的境外数据外发行为,都建议监管部门加强对数据出境行为的监管。数据传输至境外国家占比排行情况如图6所示:

\"微信图片_20241202141450.png\"/


图6 数据传输至境外国家占比TOP10

从APP类型来看,实用工具类APP往境外IP传输数据的情况最多,占境外传输APP总量的18.66%;其次为其他类APP,占比12.33%;生活服务类APP占境外传输数据APP总量的8.65%,位列第三。各类型占比情况如图7所示:

\"微信图片_20241202141504.png\"/

图7 境外传输数据APP各类型占比TOP10

04 个人隐私违规分析

作为联网才能正常工作的移动应用,采集网络权限、系统权限以及 WiFi 权限是比较正常的,但移动应用是否应该采集用户短信、电话以及位置等“危险权限”,需要根据应用本身的合法业务需求进行分析 。

基于国家《信息安全技术个人信息安全规范》《APP违法违规收集使用个人信息行为认定方法》《常见类型移动互联网应用程序必要个人信息范围规定》等相关要求,从全国Android APP中随机抽取17,462款进行合规引擎分析,检测出66.12%的APP涉及隐私违规现象,如违规收集个人信息、超范围收集个人信息、强制用户使用定向推送功能等。各违规类型占比情况如图8所示:

\"微信图片_20241202141554.png\"/

图8 个人隐私违规类型占比情况

从APP类型来看,实用工具类APP存在个人隐私违规问题最多,占检测总量的18.14%;其他类APP存在的隐私违规问题占检测总量的12.01%,位居第二;教育学习类APP存在的隐私违规问题占检测总量的11.29%,位居第三。涉及个人隐私违规APP各类型占比如图9所示:

\"微信图片_20241202141604.png\"/

图9 个人隐私违规APP类型TOP10

05 第三方SDK风险分析

第三方SDK是由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,APP开发者、运营者出于开发成本、运行效率考量,普遍在APP开发设计过程中使用第三方软件开发包(SDK)简化开发流程。从全国的Android APP中随机抽取88,926款进行第三方SDK引擎分析,检测出95.24%的应用内置了第三方SDK。如果SDK有安全漏洞,可能导致包含该SDK的应用程序受到攻击

从APP类型来看,实用工具类APP内置第三方SDK的数量最多,占比20.23%;其次为教育学习类APP,占比11.9%;商务办公类APP位列第三,占比9.04%。内置第三方SDK应用各类型APP占比如图10所示:

\"微信图片_20241202141642.png\"/

图10 内置第三方SDK应用各类型APP占比TOP10

06 应用加固现状分析

随着移动APP渗透到人们生活的方方面面,黑灰产业也随之壮大,应用若没有防护,则无异于“裸奔”,对APP进行安全加固可有效防止其被逆向分析、反编译、二次打包、恶意篡改等。从全国的Android APP中随机抽取148,607款进行加固引擎检测,检测出已加固的应用仅占应用总量的38.11%

从应用类型来看,APP加固率排名前三的分别是政务、金融、新闻类APP。不同APP类型加固占比如图11所示:

\"微信图片_20241202141711.png\"/

图11 不同APP类型加固占比

随着移动互联网的快速发展,以手机等移动智能设备为载体的移动互联网应用程序深入到社会生产生活的方方面面,移动端承载了越来越多企业及用户的生产业务和敏感数据,是整体安全体系建设的重要一环

而在外网防御越来越完善的今天,攻击者更喜欢在“移动端”上找到突破口,恶意软件猖獗、个人信息违规收集、数据恶意滥用等风险问题层出不穷,网络攻击愈演愈烈,漏洞威胁持续升级,对个人及企业的数据和财产安全构成严重威胁。

在信息技术应用创新发展的大趋势下,梆梆安全始终以客户为中心,以持续的研发投入和产品创新,从技术、服务两个层面建立全面的移动应用安全和物联网安全防护生态体系,构建了应用设计开发、应用测试、应用发布、应用运维在内的 APP 全生命周期安全解决方案,形成从保护、加固、检测到监管、测评、响应的全栈产品和服务能力,深入治理 APP、小程序、快应用等应用程序乱象,已经成为各行业厂商值得信赖的合作伙伴。

数字时代,移动互联网持续渗透,推动数字化、信息化深入社会生活发展的方方面面,移动端渠道的业务重要性与安全性的要求越来越高。在移动应用数量和业务丰富度爆发式增长的当下,梆梆安全勇担“保护您的软件”的企业使命,致力于应用技术百家争鸣,应用体验百花齐放,让互联网用户拥有更美好、更安全、更合规的数智生活。

", - "pubDate": "Mon, 04 Dec 2024 14:31:48 +0800", + "pubDate": "Mon, 02 Dec 2024 14:31:48 +0800", "author": "梆梆安全" }, { @@ -96,47 +138,5 @@ "description": "

近日,FCIS 2024网络安全创新大会在上海召开,第十届WitAwards 2024 中国网络安全年度评选颁奖盛典同步隆重举行(以下简称WIT)。盛邦安全DayDayMap全球网络空间资产测绘平台凭借领先的IPv6探测技术、显著的科研属性以及灵活的应用场景,荣获WIT2024年度安全技术变革TOP10。

 

\"\"

 

WIT已连续举办九届,是业内广受关注的网络安全创新大奖评选。旨在以专业的角度和公正的态度,发掘优秀行业案例,树立年度标杆。其中,年度安全技术变革TOP10的设立是为了表彰引领或代表了网络安全技术重大变革的创新成果,不仅是对技术本身突破性的认可,更是对这些技术变革者在推动行业进步、提升全球网络安全水平方面所做贡献的肯定。此次荣获WIT2024年度安全技术变革TOP10,是对DayDayMap在网络网络安全领域技术变革的影响力、推动网络空间测绘进步、解决安全挑战以及激发未来创新等方面表现的高度认可。

 

www.daydaymap.com

 

DayDayMap是一款集产学研一体的全球网络空间资产测绘平台,聚焦空间测绘科研领域,拥有领先的空间测绘技术,丰富的IPv6测绘数据,让网络空间资产可感知、易定位、更有价值。平台提供全面、精准、实时的全球网络空间资产测绘服务,能够自动扫描和智能识别用户在互联网上的多元资产,包括域名、IP地址、端口、服务、组件等信息。通过构建详尽的资产和主机画像,揭示出互联网资产的暴露边界,并精准识别各类资产属性,实现互联网资产的可查、可定位。

 

 

应用场景

 

借助DayDayMap平台,各类组织能全面提升对其在线资产分布的洞察力,强化对数字化资产的整体管理和安全保障;增强组织对未知威胁的预警和响应能力,全面掌控网络空间资产的安全态势,及时感知并减轻潜在安全风险;优化资产安全管理成本,实现安全防护与经济效益的双重提升。

 

盛邦安全致力于从网络空间视角剖析数字世界, 2022年,盛邦安全率先发布首个网络空间地图——网络空间坤舆图,实现了网络空间与地理空间的关联与映射。2024年,盛邦安全又发布了DayDayMap这一里程碑式的平台,为网络空间地图做底层数据赋能。盛邦安全从未停止过在网络空间测绘领域的深耕与探索,未来,盛邦安全也将紧抓技术变革的浪潮,持续加大投入,不断突破技术边界,为用户提供更加精准、高效的网络空间安全服务,携手共创安全的数字世界。


原文链接

", "pubDate": "Wed, 27 Nov 2024 17:24:26 +0800", "author": "盛邦安全" - }, - { - "title": "聚焦乌镇丨盛邦安全权小文:智能交通与卫星互联网是一场产业协同变革", - "link": "https://www.4hou.com/posts/W1m4", - "description": "

11月22日,世界互联网大会乌镇峰会智能交通论坛在浙江乌镇举行,本次论坛以“智联未来,交通无界——共创智能交通新生态 ”为主题,汇聚了全球的重量级嘉宾,包括科摩罗、交通运输部等政府领导,全球移动通信系统协会、中欧数字协会、中亚学院、同济大学中国交通研究院等多个国际组织、高校机构及企事业单位代表参会。

 

乌镇峰会汇聚了全球前沿话题与创新观点,众多参会代表就智能交通发展趋势、安全建设、产业协作等方面,探讨在新技术快速发展情况下,如何推动智能交通领域的创新与融合。盛邦安全董事长权小文受邀参加“智能网联汽车与交通基础设施的协同”专题对话并发表观点看法。

 

 

交通运输部科技司副司长林强表示,近年来,积极推动新一代信息技术与交通运输行业融合发展,交通智能化水平不断迈上新台阶。而发展智能交通是一项复杂的系统工程,需要各方协作,打通创新链的各个环节。我国有丰富的交通场景,海量的运输数据和广阔的市场空间,智能交通必将大有可为。他同时提出要深入推进人工智能技术和交通运输的融合,持续健全技术和标准的体系、推动应用场景落地、尤其是坚持安全可靠,守好网络安全底线,健全网络安全责任体系,切实保障交通运输行业重要网络和系统安全的稳定运行。

 

在专题对话环节,权小文同交通运输部公路科学研究院主任周炜、广州小鹏汽车科技有限公司副总裁陈涵就人工智能驱动下的智能交通新生态、产业创新应用以及网络安全等进行深入交流研讨。针对车路协同、智能汽车互动等安全问题,权小文表示,安全是智能交通发展的重中之重。网络安全是产业发展的伴生体,在数字化交通的发展中,安全不仅是传统意义上的物理安全,还包括网络安全和数据安全。这些安全问题随着交通技术的发展,如低空经济、车路协同等,呈现出指数级增长的趋势,而非传统安全所能简单解决。

 

 

就车路协同而言,其本质是一场数字化、智能化的融合革命。而卫星互联网通过部署大量卫星构建覆盖全球的星座网络,它提供超高速、低延时、更稳定的网络连接支持,特别是在地面网络覆盖不到的偏远地区,对于智能交通领域尤为重要。因此需要对安全问题给予足够的重视,确保网络安全与数据安全,是新业态稳健前行的重中之重。

 

为了应对这些安全挑战,需要构建一个全面的安全防护体系,加密是最佳技术路径。权小文提出,卫星互联网使得网络共享,而用户类型多样,对于通信安全的要求各异。因此,从卫星到通信网关的数据传输,最有效且成本最低的方式是加密方案。盛邦安全在行业内率先提出卫星互联网安全解决方案,依托在网络安全与卫星通信安全方面的双重优势,针对不同的应用场景,形成了车载、机载(包括无人机)以及船舰载等相关的芯片和解决方案,为客户提供包括漏洞检测、防御体系建设以及链路级加密在内的完整解决方案、量身定制的产品和服务,助力新的交通应用场景安全防护升级,护航智能交通生态体系协同发展。

 

 

面对智能交通领域的发展与安全挑战,盛邦安全正积极探索并实施全面的安全策略,推动智能交通向更加智能、便捷、可持续的方向发展,为全球交通体系的转型升级贡献力量,共创智能交通的美好未来。


原文链接

", - "pubDate": "Wed, 27 Nov 2024 17:23:47 +0800", - "author": "盛邦安全" - }, - { - "title": "17家单位联合发布《工业和信息化领域数据安全合规指引》(附下载)", - "link": "https://www.4hou.com/posts/7MY8", - "description": "

2024年9月29日,《工业和信息化领域数据安全合规指引》公开征求意见,聚焦数据处理者在履行数据安全保护义务过程中的难点问题,明确数据安全合规依据,提供实务指引,指导数据处理者开展数据安全合规管理,提升数据安全保护能力。

2024年11月19日,为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。现已将《合规指引》印发,在履行数据安全保护义务时,有利于支撑数据处理者全面、准确、规范开展数据安全合规管理,共同维护数据安全、促进行业健康发展。

数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通等各环节,保障数据安全,事关国家安全大局。工业和信息化领域是数字经济发展的主阵地和先导区,是推进数字经济做强做优做大的主力军。

随着数字化转型进入全面加速期,数据的价值和重要性不断提升,数据泄露、篡改、破坏导致的影响日趋严重。国家层面对数据安全更加重视,《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》《数据出境安全评估办法》《促进和规范数据跨境流动规定》等数据安全相关法律法规、政策文件不断颁布实施,为开展数据安全监管和保护工作提供了根本遵循,对数据处理者落实数据安全保护责任义务指明了方向、提出了要求。

工业和信息化部作为工业和电信行业数据安全工作的主管部门,结合行业实际,衔接法律法规,陆续出台发布了《工业和信息化领域数据安全管理办法(试行)》《工业和信息化领域数据安全行政处罚裁量指引(征求意见稿)》《工业和信息化领域数据安全风险评估实施细则(试行)》《工业和信息化领域数据安全事件应急预案(试行)》等政策文件, 细化了工业和信息化领域数据处理者合法合规开展数据处理活动的实施路径和主要内容。

工业和信息化领域数据处理者可参照本指引开展数据处理活动全生命周期安全保护工作。本指引所称工业和信息化领域数据处理者是指数据处理活动中自主决定处理目的、处理方式的工业企业、 软件和信息技术服务企业、电信和互联网企业,以及无线电频率、台(站)使用单位等工业和信息化领域各类主体。数据处理过程中涉及工业和信息化领域数据的其他有关主体,可参照本指引落实数据安全责任义务。

点击文末“阅读原文”即可下载:《工业和信息化领域数据安全合规指引》.pdf 

文章来源自:中国互联网协会

", - "pubDate": "Wed, 27 Nov 2024 12:00:00 +0800", - "author": "企业资讯" - }, - { - "title": "Interlock——针对 FreeBSD 服务器的新型勒索软件", - "link": "https://www.4hou.com/posts/nlGD", - "description": "

一种名为 Interlock 的相对较新的勒索软件正采用不寻常的方法创建加密器来针对 FreeBSD 服务器,以攻击世界各地的组织。 

Interlock 于 2024 年 9 月底出现,此后声称对六个组织发起攻击,在未支付赎金后在其数据泄露网站上发布了被盗数据。美国密歇根州就是受害者之一,于 10 月初遭受了网络攻击。

关于勒索软件的操作,人们知之甚少,其中一些信息来自 10 月初的事件响应者 Simo,他在 Interlock 勒索软件事件中发现了一个新的后门 [VirusTotal]。

不久之后,网络安全研究人员 MalwareHuntTeam 发现了用于 Interlock 操作的 Linux ELF 加密器 [VirusTotal]。安全研究人员尝试在虚拟机上测试它,但它立即崩溃了。

检查可执行文件中的字符串表明它是专门为 FreeBSD 编译的,Linux“File”命令进一步确认它是在 FreeBSD 10.4 上编译的。然而,即使在 FreeBSD 虚拟机上测试示例,也无法让示例正确执行。

虽然针对 VMware ESXi 服务器和虚拟机创建的 Linux 加密器很常见,但为 FreeBSD 创建的加密器却很少见。已知的唯一创建 FreeBSD 加密器的勒索软件操作是现已解散的 Hive 勒索软件操作,该操作于 2023 年被 FBI 破坏。

本周,有安全研究人员分享说,他们发现了 FreeBSD 的额外样本ELF 加密器 [VirusTotal] 和操作的 Windows 加密器 [VirusTotal] 示例。

并表示威胁者可能创建了 FreeBSD 加密器,因为该操作系统通常用于关键基础设施,攻击可能会造成广泛的破坏。 

Interlock 针对 FreeBSD,因为它广泛用于服务器和关键基础设施。攻击者可以破坏重要服务,索要巨额赎金,并强迫受害者付款。

Interlock 勒索软件

虽然无法让 FreeBSD 加密器正常工作,但 Windows 版本在虚拟机上运行没有问题。Windows 加密器将清除 Windows 事件日志,如果启用了自删除,将使用 DLL 通过 rundll32.exe 删除主要二进制文件。

加密文件时,勒索软件会将 .interlock 扩展名附加到所有加密文件名中,并在每个文件夹中创建勒索信息。

\"encrypted-files.webp.png\"/

Interlock 加密的文件

这份勒索字条名为 !__README__!.txt,简要描述了受害者文件发生的情况、发出的威胁以及 Tor 协商和数据泄露站点的链接。

\"ransom-note.webp.png\"/

联锁勒索信

每个受害者都有一个唯一的“公司 ID”,与电子邮件地址一起用于在威胁者的 Tor 协商站点上注册。与最近的许多其他勒索软件操作一样,面向受害者的谈判站点仅包含一个可用于与威胁者进行通信的聊天系统。

\"interlock-negoration-site.webp.png\"/

Interlock 暗网谈判网站

在进行攻击时,Interlock 将破坏公司网络并从服务器窃取数据,同时横向传播到其他设备。完成后,威胁者会部署勒索软件来加密网络上的所有文件。

被盗数据被用作双重勒索攻击的一部分,威胁者威胁称,如果不支付赎金,就会公开泄露这些数据。

\"data-leak-site.webp.png\"/

Interlock数据泄露现场

有媒体了解到,勒索软件操作要求的赎金从数十万美元到数百万美元不等,具体金额取决于其规模。

", - "pubDate": "Wed, 27 Nov 2024 12:00:00 +0800", - "author": "胡金鱼" - }, - { - "title": "盛邦安全董事长权晓文:构建全面完善的安全防护体系迫在眉睫", - "link": "https://www.4hou.com/posts/5M3q", - "description": "

11月19日至22日,以“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”为主题的2024年世界互联网大会乌镇峰会在浙江乌镇举行。在11月22日举办的世界互联网大会乌镇峰会智能交通论坛上,远江盛邦(北京)网络安全科技股份有限公司(下称“盛邦安全”)董事长权晓文表示,安全在智能交通发展进程中占据着重中之重的地位,面对智能交通相关产业发展过程中涌现出的一系列安全挑战,构建一个全面、完善的安全防护体系迫在眉睫。


\"图片\"

盛邦安全董事长权晓文在乌镇峰会期间接受媒体采访 摄影 陈超然

权晓文认为,数字化是解决安全问题的核心关键所在。当前,交通领域的安全挑战呈现出指数级增长的态势,网络安全企业应当积极发挥作用,辅助人工智能更好地解决安全问题,确保其在可控的环境下稳健发展。
今年是网络强国战略目标提出10周年,也是中国全功能接入国际互联网30周年。回顾中国互联网的发展历程,权晓文指出,在这几十年间,中国互联网行业取得了长足的进步,已从早期的跟随者逐步发展成为引领者,尤其在互联网应用领域展现出强大的创新能力和引领作用。随着数字化进程的不断深入,人们的生活方式发生了翻天覆地的变化,同时各行业对数字安全的依赖程度也日益加深,数字安全已成为各行业稳定发展的重要基石。
权晓文在接受媒体采访时表示,盛邦安全一直积极探索解决网络安全领域难题,通过数字化呈现网络生态,建设网络空间地图,助力构建网络空间命运共同体。他表示,在卫星互联网安全方面,盛邦安全是国内少数以此为发展方向的企业,已形成卫星通讯安全解决方案,包括地面测控网和无人机安全、卫星网安全防御体系等。

今年,世界互联网大会乌镇峰会进入“新十年”。权晓文表示,在这11年的发展历程中,乌镇峰会规模和影响力不断扩大,国际参与度日益提高,见证了中国互联网行业的快速崛起与蓬勃发展,也见证了网络安全产业从最初提供单一功能产品逐步向提供更贴合行业需求、更具综合性的解决方案的转变。如今,网络安全行业正进入变革期,面临着诸多调整与创新挑战,希望明年的乌镇峰会能够继续发挥其积极影响力,持续推动整个行业不断向前发展,为构建更加安全、稳定、繁荣的网络空间奠定坚实基础。

文章来源自:国际在线

", - "pubDate": "Wed, 27 Nov 2024 11:34:32 +0800", - "author": "盛邦安全" - }, - { - "title": "盛邦安全荣获2023年度北京市科学技术进步奖,以创新技术护航工业互联网安全", - "link": "https://www.4hou.com/posts/6M2L", - "description": "

近日,2023年度北京市科学技术奖揭晓。盛邦安全与国家工业信息安全发展研究中心等单位联合申报的“面向工业互联网云边协同场景的攻击面智能感知技术及应用”项目荣获北京市科学技术进步奖二等奖,再次彰显了盛邦安全在关键核心技术攻关中的卓越能力和创新实力。

为深入贯彻落实习近平新时代中国特色社会主义思想,全面贯彻党的二十大精神,坚定实施创新驱动发展战略,切实把创新作为引领发展的第一动力,加快建设北京国际科技创新中心,北京市政府对为科学技术进步、国际科技创新中心建设、首都经济社会发展做出突出贡献的科技人员和组织给予奖励。此次共有19位科学家和196项成果获奖,覆盖了多个前沿领域,彰显了北京在关键技术突破与创新方面的优势,为首都的高质量发展注入了源源不断的科技动能。

盛邦安全此次联合申报的获奖项目,针对工业互联网安全防御面临的诸多挑战,重点突破了“工业互联网资产暴露面有效无损探测”“新型未知漏洞挖掘分析与识别检测”“云边协同场景中攻击预测溯源”等难题,提出了一套面向工业互联网云边协同场景的攻击面智能感知技术,为工业互联网安全防护提供了全新解决方案。

近年来,北京科技企业在创新要素整合和资源集聚方面持续发力,不断推动科技与产业深度融合。此次获奖再次展现了盛邦安全在技术研发和成果转化方面的卓越能力。未来,公司将继续以科技创新为核心驱动力,深耕前沿技术领域,为推动首都高质量发展和全球科技创新贡献更多力量。

", - "pubDate": "Wed, 27 Nov 2024 11:32:36 +0800", - "author": "盛邦安全" - }, - { - "title": "InterLock勒索攻击组织情况分析", - "link": "https://www.4hou.com/posts/424g", - "description": "

\"封面图.jpg\"/

1 概述

InterLock勒索攻击组织被发现于2024年9月,该组织通过网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证等多种手段渗透受害者网络,窃取敏感信息并加密数据,实施双重勒索,以此对受害者施加压力。暂未发现该组织通过勒索软件即服务(RaaS)模式招募附属成员以扩大非法收益的情况。目前,已监测到该组织开发了针对Windows、Linux和FreeBSD系统的加密载荷。在Windows系统中,InterLock勒索软件采用“AES+RSA”算法对文件进行加密。感染的迹象包括文件名后添加“.interlock”扩展名,以及出现名为“!README!.txt”的勒索信。截至目前,尚未发现任何工具能够有效解密由InterLock勒索软件加密的数据。

InterLock组织在暗网中运营一个名为“InterLock Worldwide Secrets Blog”的网站,公开受害者信息。该网站包含组织介绍、联系方式、受害者资料以及从受害者系统中窃取的数据等。对于每位受害者,攻击者创建独立的信息板块,列出受害者名称、官网链接、信息概览、被盗文件类型和数量。攻击者利用公开受害者信息和部分被盗文件作为要挟,迫使受害者为防数据被出售或公开而支付赎金或满足其他非法要求。截至2024年11月21日,该网站已公布7名受害者的信息,但实际受害数量可能更多。攻击者可能基于多种原因选择不公开或删除某些信息,例如在与受害者达成协议,或受害者支付赎金换取了信息的移除。

InterLock组织所使用的勒索加密载荷和攻击技战术等特征揭示了其与Rhysida组织[1]之间可能的联系。自2023年5月被发现以来,Rhysida组织一直以RaaS和双重勒索模式进行运营,但自2024年10月以来,其攻击活跃度有所下降。在当前复杂的网络犯罪生态和全球执法机构对勒索攻击组织的持续打击下,InterLock与Rhysida之间的关系引发了多种推测:InterLock可能是Rhysida的一个分支或附属机构,继承了其技术和战术;或者Rhysida组织的部分成员因内部分歧或其他原因而另立门户,成立了InterLock;还有一种可能是Rhysida组织为了规避执法机构的打击,以InterLock的新名义继续其非法活动。这些推测基于两个组织在勒索软件操作和战术上的相似性,以及网络犯罪组织内部常见的动态和逃避策略。相关勒索软件及其组织信息可见计算机病毒百科(https://www.virusview.net/RansomwareAttack)。

经验证,安天智甲终端防御系统(简称IEP)可实现对InterLock勒索软件的有效查杀。

2 组织情况

表 2‑1 组织概览

组织名称

InterLock

出现时间

2024年9月

入侵方式

网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证

典型加密后缀

.interlock

解密工具

暂未发现公开的解密工具

加密系统

Windows、Linux、FreeBSD

攻击模式

非定向与定向攻击模式

常见行业

医疗、金融、教育、制造、公共管理

是否双重勒索

勒索信

\"表2-1里的勒索信.jpg\"/


InterLock勒索软件于2024年9月被MOXFIVE发现[2],根据勒索信中预留的信息判定该勒索软件是由InterLock勒索攻击组织使用。

\"2-1.jpg\"/

图 2‑1 组织暗网页面

在暗网中网站页面设置了“自我介绍”信息栏,表明自己的身份和发起勒索攻击的原因等内容。

\"2-2.jpg\"/

图 2‑2 组织“自我介绍”内容

InterLock组织自2024年10月13日发布第一名受害者信息以来,截至11月21日已陆续发布7名受害者信息,实际受害数量可能更多。

\"2-3.jpg\"/

图 2‑3 受害者信息栏

3 样本功能与技术梳理

3.1样本标签

表 3‑1 InterLock勒索软件样本标签

病毒名称

Trojan/Win32.InterLock[Ransom]

原始文件名

matrix

MD5

F7F679420671B7E18677831D4D276277

文件大小

1.89 MB (1,982,464字节)

文件格式

BinExecute/Microsoft.EXE[:X86]

时间戳

2024-10-11 04:47:13 UTC

数字签名

加壳类型

编译语言

Visual C/C++

VT首次上传时间

2024-10-13 17:10:43 UTC

VT检测结果

57/73

3.2样本分析

样本执行支持4种执行参数,具体功能如下表所示:

表 3‑2 功能参数

参数

功能

--directory

加密指定文件夹

--file

加密指定文件

--delete

自删除

--system

创建系统计划任务

样本包含大量混淆代码,并通过代码自解密恢复正常代码执行,以此增加分析难度,减少代码静态特征。\"3-1.jpg\"/

图 3‑1 样本代码混淆

如果指定了自删除参数,则在加密结束后,释放文件%Temp%\\tmp

若指定了计划任务参数,则会创建名为TaskSystem的计划任务。

\"3-3.jpg\"/

图 3‑2 创建计划任务

避免因加密导致系统崩溃或加密到杀毒软件文件,不对特定文件夹进行加密。

\"3-4.jpg\"/

图 3‑3 绕过加密的文件夹

具体绕过加密的文件夹信息如下表所示:

表 3‑3 绕过加密的文件夹

绕过加密的文件夹

$Recycle.Bin

Boot

Documents and Settings

PerfLogs

ProgramData

Recovery

Windows

System Volume Information

AppData

WindowsApps

Windows Defender

WindowsPowerShell

Windows Defender Advanced Threat   Protection



避免因加密导致系统崩溃,不对特定后缀名和特定文件名的文件进行加密。

\"3-5.jpg\"/

图 3‑4 绕过加密的后缀名及文件名

具体绕过加密的后缀名及文件名信息如下表所示:

表 3‑4 绕过加密的后缀及文件名

绕过加密的后缀及文件名

.bin

.diagcab

.hta

.scr

.dll

.cab

.diagcfg

.ico

.sys

.exe

.cmd

.diagpkg

.msi

.ini

.ps1

.com

.drv

.ocx

.url

.psm1

.cur

.hlp

Thumbs.db



样本使用LibTomCrypt加密库。

\"3-6.jpg\"/

图 3‑5 LibTomCrypt加密库

在要加密的目标文件末尾填充字节,直至文件大小为16字节的倍数,对齐AES加密分组大小。

\"3-7.jpg\"/

图 3‑6 填充目标文件末尾

样本采用AES-CBC和RSA加密算法,样本会为每个文件生成独立的48个字节长度的随机数,将其前32字节作为AES密钥对整个文件进行加密。同时将这48个字节的随机数使用RSA非对称加密后附加在加密的文件的末尾。总体加密逻辑如下所示。

\"3-8.jpg\"/

图 3‑7 加密逻辑

使用AES加密文件的代码如下,文件所有内容均会被加密。

\"3-9.jpg\"/

图 3‑8 采用AES加密算法

勒索信相关内容。

\"3-10.jpg\"/

图 3‑9创建勒索信相关代码

清除入侵痕迹,在样本执行结束后调用API清除相关日志。

\"3-11.jpg\"/

图 3‑10 清除相关日志

4 防护建议

建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲具备内核级防护能力,基于内核驱动持续监控进程等内存对象操作行为动作,研判是否存在持久化、提权、信息窃取等攻击动作,并且结合勒索行为特征库检测,可分析进程行为是否疑似勒索攻击行为,对发现的勒索攻击可在第一时间进行阻断。

\"4-1.jpg\"/

图 4‑1 发现病毒时,智甲第一时间拦截并发送告警

智甲提供统一安全管理中心,管理员可通过管理中心快速完成对网内安全事件的查看、分析、处置等操作,提升安全管理效率。

\"4-2.jpg\"/

图 4‑2 可通过智甲统一管理平台对威胁进行一键处置

参考链接

[1]2023年活跃勒索攻击组织盘点 [R/OL].(2024-01-25)

https://www.antiy.cn/research/notice&report/research_report/RansomwareInventory.html

[2]MOXFIVE Threat Actor Alert - INTERLOCK Ransomware [R/OL].(2024-09-30)

https://www.moxfive.com/resources/moxfive-threat-actor-spotlight-interlock-ransomware

", - "pubDate": "Tue, 26 Nov 2024 16:20:16 +0800", - "author": "安天" } ] \ No newline at end of file diff --git a/JSON/anquanke.json b/JSON/anquanke.json index 6e15de5..4cfe19c 100644 --- a/JSON/anquanke.json +++ b/JSON/anquanke.json @@ -1,162 +1,162 @@ [ { - "guid": "https://www.anquanke.com/post/id/302345", - "title": "全国首个海洋可信数据空间启动!360筑牢海洋数据安全新防线", + "guid": "https://www.anquanke.com/post/id/302432", + "title": "AI全新赋能,360开启终端All in One 5.0时代", "author": " 安全客", "description": null, "source": "微信", - "pubDate": "2024-12-02 15:32:30" + "pubDate": "2024-12-04 14:44:35" }, { - "guid": "https://www.anquanke.com/post/id/302342", - "title": "MediaTek 修补了智能手机芯片组中的高严重性漏洞 (CVE-2024-20125)", + "guid": "https://www.anquanke.com/post/id/302429", + "title": "日本加密服务因价值3.08亿美元的比特币被盗而关闭", + "author": " 安全客", + "description": null, + "source": "therecord", + "pubDate": "2024-12-04 14:36:18" + }, + { + "guid": "https://www.anquanke.com/post/id/302426", + "title": "能源行业承包商称勒索软件攻击限制了对 IT 系统的访问", + "author": " 安全客", + "description": null, + "source": "therecord", + "pubDate": "2024-12-04 14:31:13" + }, + { + "guid": "https://www.anquanke.com/post/id/302423", + "title": "韩国撤销戒严令,加密货币市场回暖", + "author": " 安全客", + "description": null, + "source": "Cointelegraph.com News", + "pubDate": "2024-12-04 14:25:11" + }, + { + "guid": "https://www.anquanke.com/post/id/302420", + "title": "法国移动运营商联手应对日益猖獗的欺诈行为", + "author": " 安全客", + "description": null, + "source": "infosecurity", + "pubDate": "2024-12-04 11:31:24" + }, + { + "guid": "https://www.anquanke.com/post/id/302417", + "title": "ASA漏洞CVE-2014-2120正在被恶意利用", + "author": " 安全客", + "description": null, + "source": "securityaffairs", + "pubDate": "2024-12-04 11:24:59" + }, + { + "guid": "https://www.anquanke.com/post/id/302414", + "title": "Play Store上发现15款针对数百万人的SpyLoan应用程序", + "author": " 安全客", + "description": null, + "source": "hackread", + "pubDate": "2024-12-04 11:19:55" + }, + { + "guid": "https://www.anquanke.com/post/id/302411", + "title": "保护您的网络: Zyxel 发布固件更新", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2024-12-02 15:20:44" + "pubDate": "2024-12-04 11:02:26" }, { - "guid": "https://www.anquanke.com/post/id/302339", - "title": "ShadowHound:使用隐蔽高效的摄取器增强 Active Directory 侦察", + "guid": "https://www.anquanke.com/post/id/302407", + "title": "谷歌浏览器解决 V8 JavaScript 引擎中的高严重性漏洞 (CVE-2024-12053)", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2024-12-02 15:00:17" + "pubDate": "2024-12-04 10:47:00" }, { - "guid": "https://www.anquanke.com/post/id/302336", - "title": "以加密货币钱包为目标的恶意 PyPI 软件包:aiocpa 活动曝光", + "guid": "https://www.anquanke.com/post/id/302404", + "title": "威胁行为者利用Gafgyt恶意软件利用配置错误的Docker远程API服务器进行攻击", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2024-12-02 14:46:21" + "pubDate": "2024-12-04 10:37:57" }, { - "guid": "https://www.anquanke.com/post/id/302333", - "title": "CVE-2024-52338: Apache Arrow R软件包存在严重安全漏洞,允许任意执行代码", + "guid": "https://www.anquanke.com/post/id/302397", + "title": "CVE-2024-48651:ProFTPD 漏洞为攻击者提供 Root 访问权限", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2024-12-02 14:40:00" + "pubDate": "2024-12-03 15:23:53" }, { - "guid": "https://www.anquanke.com/post/id/302330", - "title": "CVE-2024-8672 (CVSS 9.9):Widget Options 插件中的严重缺陷威胁 100,000+ 个网站", + "guid": "https://www.anquanke.com/post/id/302394", + "title": "针对 Windows 任务计划程序缺陷 (CVE-2024-49039) 发布的零日漏洞利用代码,该漏洞已被 RomCom Group 积极利用", "author": " 安全客", "description": null, "source": "securityonline", - "pubDate": "2024-12-02 14:34:37" + "pubDate": "2024-12-03 15:16:41" }, { - "guid": "https://www.anquanke.com/post/id/302327", - "title": "CVE-2024-11980 (CVSS 10):十亿电动路由器中的严重缺陷", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-02 14:25:47" - }, - { - "guid": "https://www.anquanke.com/post/id/302321", - "title": "被武器化的 Windows 工具 Wevtutil.exe 在新型攻击中被利用", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-02 11:19:00" - }, - { - "guid": "https://www.anquanke.com/post/id/302318", - "title": "Trellix 企业安全管理器修补关键漏洞,包括 CVE-2024-11482 (CVSS 9.8)", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-02 10:45:29" - }, - { - "guid": "https://www.anquanke.com/post/id/302315", - "title": "“Toast代码”行动: 深度剖析 TA-RedAnt 对零日漏洞(CVE-2024-38178)的利用", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-12-02 10:39:57" - }, - { - "guid": "https://www.anquanke.com/post/id/302311", - "title": "唯一入选两大创新典型案例,360安全大模型闪耀乌镇", + "guid": "https://www.anquanke.com/post/id/302390", + "title": "领跑中国市场!360安全大模型获权威机构安全运营实测认证", "author": " 安全客", "description": null, "source": "微信", - "pubDate": "2024-11-29 14:16:14" + "pubDate": "2024-12-03 15:01:22" }, { - "guid": "https://www.anquanke.com/post/id/302308", - "title": "利用 CleverSoar 安装程序和 Nidhogg Rootkit 的恶性恶意软件活动", + "guid": "https://www.anquanke.com/post/id/302387", + "title": "黑客利用 DeFi 漏洞在 2024 年从加密货币中盗取 14.8 亿美元", "author": " 安全客", "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 11:31:18" + "source": "hackread", + "pubDate": "2024-12-03 14:56:10" }, { - "guid": "https://www.anquanke.com/post/id/302305", - "title": "发布 PoC:Windows 驱动程序中的整数溢出漏洞可导致权限升级", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 11:22:55" - }, - { - "guid": "https://www.anquanke.com/post/id/302302", - "title": "NHS 重大“网络事件”迫使医院使用笔和纸", + "guid": "https://www.anquanke.com/post/id/302384", + "title": "施乐、诺基亚、美国银行、摩根士丹利等公司 76 万员工的数据在网上泄露", "author": " 安全客", "description": null, "source": "theregister", - "pubDate": "2024-11-29 11:14:57" + "pubDate": "2024-12-03 14:43:32" }, { - "guid": "https://www.anquanke.com/post/id/302299", - "title": "美国电信巨头 T-Mobile 检测到有线运营商的网络入侵企图", + "guid": "https://www.anquanke.com/post/id/302381", + "title": "Horns & Hooves活动利用NetSupport和BurnsRAT进行广泛妥协", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-03 14:31:35" + }, + { + "guid": "https://www.anquanke.com/post/id/302378", + "title": "从美国到阿联酋: APT35 扩大网络间谍活动范围", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-03 11:35:47" + }, + { + "guid": "https://www.anquanke.com/post/id/302374", + "title": "德国联邦司法部发布计算机刑法草案,白帽黑客迎来合法曙光", + "author": " 安全客", + "description": null, + "source": "安全客", + "pubDate": "2024-12-03 11:14:52" + }, + { + "guid": "https://www.anquanke.com/post/id/302371", + "title": "关于开展“清朗·网络平台算法典型问题治理”专项行动的通知", + "author": " 安全客", + "description": null, + "source": "国家网信办", + "pubDate": "2024-12-03 10:58:19" + }, + { + "guid": "https://www.anquanke.com/post/id/302368", + "title": "新型 Ymir 勒索软件利用内存进行隐蔽攻击;目标是企业网络", "author": " 安全客", "description": null, "source": "TheHackersNews", - "pubDate": "2024-11-29 11:03:29" - }, - { - "guid": "https://www.anquanke.com/post/id/302296", - "title": "VPN 漏洞、弱凭据助长勒索软件攻击", - "author": " 安全客", - "description": null, - "source": "helpnetsecurity", - "pubDate": "2024-11-29 10:55:05" - }, - { - "guid": "https://www.anquanke.com/post/id/302293", - "title": "CVE-2024-42330 (CVSS 9.1): Zabbix 修补了严重远程代码执行漏洞", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 10:49:22" - }, - { - "guid": "https://www.anquanke.com/post/id/302290", - "title": "TikTok 在最新安全举措中瞄准改变外观的滤镜和未成年人用户", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 10:44:26" - }, - { - "guid": "https://www.anquanke.com/post/id/302287", - "title": "信用卡盗刷恶意软件曝光: 针对 Magento 结账页面", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 10:35:03" - }, - { - "guid": "https://www.anquanke.com/post/id/302284", - "title": "Contiki-NG 物联网操作系统修补关键漏洞", - "author": " 安全客", - "description": null, - "source": "securityonline", - "pubDate": "2024-11-29 10:26:47" + "pubDate": "2024-12-03 10:49:26" } ] \ No newline at end of file diff --git a/JSON/doonsec.json b/JSON/doonsec.json index 368c559..5f29d05 100644 --- a/JSON/doonsec.json +++ b/JSON/doonsec.json @@ -1,11 +1,891 @@ [ + { + "title": "微软驱动程序关键漏洞已被APT组织利用", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308802&idx=1&sn=ed99bbd47f1003dc1db38fa05309efca", + "description": "漏洞允许攻击者远程接管整个系统。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-12-04T19:03:41" + }, + { + "title": "网安瞭望台第9期:0day 情报,OAuth 2.0授权流程学习", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247513696&idx=1&sn=7c88b6b634b4ac1e28b987f2a9615627", + "description": "网安资讯分享\\\\x0d\\\\x0aDAILY NEWS AND KNOWLEDGE", + "author": "东方隐侠安全团队", + "category": "东方隐侠安全团队", + "pubDate": "2024-12-04T19:00:32" + }, + { + "title": "APT-C-53(Gamaredon)组织广泛攻击活动分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247505004&idx=1&sn=903d7e5ba2a23d6ecfbd81a1871a112c", + "description": "360高级威胁研究院对Gamaredon组织的几种常见攻击手段进行了深入分析,发现该组织持续采用各种复杂的技术和策略,包括使用恶意LNK文件、XHTML文件以及复杂的网络钓鱼活动", + "author": "360威胁情报中心", + "category": "360威胁情报中心", + "pubDate": "2024-12-04T18:30:26" + }, + { + "title": "代码审计之XX系统二次注入到RCE", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODg3NzExNw==&mid=2247488383&idx=1&sn=b60391877f30cdcc8a9c845ab2954999", + "description": null, + "author": "WK安全", + "category": "WK安全", + "pubDate": "2024-12-04T18:00:52" + }, + { + "title": "【Windbg】学习及在CTF中解题", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247551822&idx=1&sn=eac87a1389d7471aeaea09a7880d41b2", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2024-12-04T17:35:34" + }, + { + "title": "攻防|记一次溯源真实案例", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518549&idx=1&sn=ff36cee17cf0dfe0f89bfe2646611f16", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2024-12-04T17:30:44" + }, + { + "title": "用友NC workflowService SQL注入1day代码分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTUxNzAxMg==&mid=2247484141&idx=1&sn=ab52db7afb078dc0594ae666b550a7e6", + "description": null, + "author": "深白网安", + "category": "深白网安", + "pubDate": "2024-12-04T17:17:45" + }, + { + "title": "无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=1&sn=d646d82ca9b9ae36275b2e08032383f8", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-04T17:16:13" + }, + { + "title": "剖析 JA4H 以改进 Sliver C2 检测", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=2&sn=6f8406f5c586e98597fce64b18cf8037", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-04T17:16:13" + }, + { + "title": "Linux 恶意软件开发:使用 Python 构建基于 TLS/SSL 的反向 shell", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525324&idx=3&sn=c7f548eaca5b4c86c66a4551d0e0c465", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-04T17:16:13" + }, + { + "title": "【漏洞预警】ProFTPD权限管理不当漏洞可导致权限提升", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489265&idx=1&sn=bfa7c936f79c9a65dfda98c9b44c5c6c", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-04T16:48:38" + }, + { + "title": "安卓逆向之第一代:整体型壳的工作原理", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484348&idx=1&sn=853d0b9ffba606adede67a3dceb926d6", + "description": null, + "author": "Ting丶的安全笔记", + "category": "Ting丶的安全笔记", + "pubDate": "2024-12-04T16:47:09" + }, + { + "title": "Java 反序列化之 XStream 反序列化", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247487830&idx=1&sn=c73070283e1b24b768e04165b08c1289", + "description": "XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然。", + "author": "蚁景网安", + "category": "蚁景网安", + "pubDate": "2024-12-04T16:30:42" + }, + { + "title": "第71篇:某银行外网打点到内网核心区红队评估复盘", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMjg0MjM5OQ==&mid=2247487941&idx=1&sn=9b320e074613a6b014ac1246d69e96e9", + "description": "本期复盘一次银行的红队评估项目,基本上涵盖了外网打点、内网横向、社工钓鱼、供应链攻击、物理渗透、的方方面面,未知攻、焉知防,希望对红蓝双方都有借鉴意义。", + "author": "嗨嗨安全", + "category": "嗨嗨安全", + "pubDate": "2024-12-04T15:55:10" + }, + { + "title": "某企业SRC的两次WAF的对抗", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484734&idx=1&sn=8078a45842d6aa07b585f6791ec565ad", + "description": null, + "author": "OneTS安全团队", + "category": "OneTS安全团队", + "pubDate": "2024-12-04T14:58:35" + }, + { + "title": "【开源工具】-无害化钓鱼平台pfish", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5OTI3MTE5MQ==&mid=2247485434&idx=1&sn=bf59cc92588b5bc09d84d8122325ed0c", + "description": "无害化钓鱼平台pfish", + "author": "埋藏酱油瓶", + "category": "埋藏酱油瓶", + "pubDate": "2024-12-04T14:46:08" + }, + { + "title": "黑客利用 macOS 扩展文件属性隐藏恶意代码", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580067&idx=1&sn=1b4cd406b7ac4ce6e199711f557c7808", + "description": "威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2024-12-04T14:00:36" + }, + { + "title": "新型漏洞攻击利用服务器进行恶意更新", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580067&idx=2&sn=d10b2e801f0d756e658e21558ddff8d7", + "description": "AmberWolf 披露了有关这两个漏洞的更多详细信息,并发布了一个名为 NachoVPN 的开源工具,该工具模拟可以利用这些漏洞的流氓 VPN 服务器。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2024-12-04T14:00:36" + }, + { + "title": "浅谈红队中那些常见的场景和问题", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMzI3OTczNA==&mid=2247487440&idx=1&sn=0ae9cb74e601015c38b1b58c5d6498d5", + "description": "浅谈红队中那些常见的场景和问题。", + "author": "千寻安服", + "category": "千寻安服", + "pubDate": "2024-12-04T14:00:28" + }, + { + "title": "支持自定义密码 | 哥斯拉免杀 过360、火绒、D盾 XlByPassGodzilla v1.3已更新!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485847&idx=1&sn=74982dff5ea606b9f1082ede4deb0f6c", + "description": "哥斯拉免杀XlByPassGodzilla v1.3已更新\\\\x0d\\\\x0a过360、火绒、D盾(部分过)", + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-12-04T13:48:46" + }, + { + "title": "【免杀思路】某60 SHELLCODE注入探测", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247484856&idx=1&sn=c30863a5525a3ed62f00fc83647e9d90", + "description": null, + "author": "网安鲲为帝", + "category": "网安鲲为帝", + "pubDate": "2024-12-04T13:46:16" + }, + { + "title": "Zabbix SQL 注入 CVE-2024-42327 POC已公开", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247490461&idx=2&sn=08cc776019baf385a479ee02ed9635ae", + "description": "CVE-2024-42327 的 PoC 发布", + "author": "棉花糖fans", + "category": "棉花糖fans", + "pubDate": "2024-12-04T13:30:05" + }, + { + "title": "Web狗的近源渗透记录", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDA5NzUzNA==&mid=2247488520&idx=1&sn=0cb39ed4c4a6827600805a5c1b3683b9", + "description": null, + "author": "藏剑安全", + "category": "藏剑安全", + "pubDate": "2024-12-04T12:41:09" + }, + { + "title": "linux系统中常见的几种文件传输方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NjA4MjMyMw==&mid=2647789820&idx=1&sn=3fc71504ae514f9af5355d447cfdc75f", + "description": "本文的几种传输方法针对的是在渗透中常遇到的情况。", + "author": "乌鸦安全", + "category": "乌鸦安全", + "pubDate": "2024-12-04T12:17:48" + }, + { + "title": "Mitre Att&ck框架T1059.008技术(Network Device CLI)的简单实现", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484883&idx=1&sn=ce52009dc757f7c57bb6bccd059a69b8", + "description": "Mitre Att\\\\x26amp;ck框架T1059.008技术(Network Device CLI)的简单实现", + "author": "新蜂网络安全实验室", + "category": "新蜂网络安全实验室", + "pubDate": "2024-12-04T12:10:26" + }, + { + "title": "一次ASP.NET站点文件上传bypass", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614522&idx=1&sn=a80a20b412ee8bd03f82dc6277244e99", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-04T12:02:44" + }, + { + "title": "一文学会fastjson漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484160&idx=1&sn=768fc0310477001e491b83ee2ccdbd59", + "description": "fastjson漏洞", + "author": "simple学安全", + "category": "simple学安全", + "pubDate": "2024-12-04T10:55:30" + }, + { + "title": "【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486211&idx=3&sn=563d506f54cfa08428c80bc707e9bbdb", + "description": "分离客户端与服务器端源码,减少程序静态特征\\\\x0d\\\\x0a过卡巴斯基、360、defender、火绒\\\\x0d\\\\x0a支持linux、windows平台", + "author": "钟毓安全", + "category": "钟毓安全", + "pubDate": "2024-12-04T10:43:53" + }, + { + "title": "EDR Silencers 与阻止 EDR 通信方法探索u200a-u200a第 2 部分", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485566&idx=1&sn=da384849804c481aefcad9f835e65683", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-04T10:30:23" + }, + { + "title": "CVE-2017-7504 JBOSS反序列化漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Mzg1MTA5MQ==&mid=2247484544&idx=1&sn=edccc83fdc6c490a2e6fea3dca97653f", + "description": "JBoss AS 4.x JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。", + "author": "网安知识库", + "category": "网安知识库", + "pubDate": "2024-12-04T10:00:45" + }, + { + "title": "Venom Spider 为 MaaS 平台制造新型恶意软件", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793364&idx=3&sn=da0de415c1527aad4f9a58dd47947c23", + "description": "“Venom Spider”威胁组织升级攻击工具。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-12-04T09:00:54" + }, + { + "title": "【实战小技巧系列】前端 JS 解密:一次简单高危漏洞案例", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491124&idx=1&sn=a0b37e5980727d2306c23e85b77a4db1", + "description": "前端 JS 解密:一次简单高危漏洞案例", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-12-04T09:00:23" + }, + { + "title": "从JS到内网横向", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyNjk0Njg5Nw==&mid=2247484185&idx=1&sn=a9f95d93cc287d18e2541bb17a5e4c1e", + "description": "前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。", + "author": "左逆安全攻防", + "category": "左逆安全攻防", + "pubDate": "2024-12-04T08:41:16" + }, + { + "title": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247489624&idx=1&sn=d79b623b062721f4270af7e991894bf1", + "description": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播", + "author": "安全分析与研究", + "category": "安全分析与研究", + "pubDate": "2024-12-04T08:41:01" + }, + { + "title": "Windows漏洞:MS08-067远程代码执行漏洞复现及深度防御", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485627&idx=1&sn=22b7126319128dc90cd1fb3659a2c5c8", + "description": null, + "author": "安全君呀", + "category": "安全君呀", + "pubDate": "2024-12-04T08:10:39" + }, + { + "title": "漏洞预警 | 致翔OA SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491636&idx=2&sn=2d7f1f2bbdc233543e7c316a9a7d4297", + "description": "致翔OA的/OpenWindows/open_juese.aspx接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-04T08:00:41" + }, + { + "title": "漏洞预警 | Eking管理易任意文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491636&idx=3&sn=b01fdd9d4755ed5068d97d6a493c81fb", + "description": "EKing管理易的/Base64Upload.ihtm接口处存在任意文件上传漏洞,未经身份验证的远程攻击者可利用此漏洞上传任意文件,在服务器端任意执行代码获取服务器权限,进而控制整个web服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-04T08:00:41" + }, + { + "title": "记一次回显利用接管学校财务系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486891&idx=2&sn=7a470fde8eb7457c56e395fbdeea2652", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-04T07:50:56" + }, + { + "title": "OsCommerce v4 RCE:揭开文件上传绕过威胁", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503761&idx=1&sn=6967ccadb1a4a56080ed1cdec5bd6cfd", + "description": "在我最近的渗透测试中,我在 osCommerce v4 中发现了一个关键漏洞,特别", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-12-04T07:42:26" + }, + { + "title": "Docker Privileged特权逃逸", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493740&idx=2&sn=ee345278088902534badddef929a7a62", + "description": "文章前言在Docker中Privileged是一种特殊的权限模式,它允许Docker容器在启动时获取到与宿主", + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-04T07:05:51" + }, + { + "title": "基于动态Agent挖掘更多的反序列化入口", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517445&idx=1&sn=d6495be48e8a001ccb846c382c5a2336", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-04T02:02:46" + }, + { + "title": "文末获取 | 一款替代SNETCracker支持多协议弱口令爆破工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491543&idx=1&sn=91387096fc0e7cc0f34c0e842513435f", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-12-04T00:03:46" + }, + { + "title": "CVE-2024-42327 Zabbix 严重漏洞POC已公开!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506250&idx=1&sn=65c3600e701ae88d87981315807f4d12", + "description": "CVE-2024-42327 Zabbix 严重漏洞POC已公开!请及时修复", + "author": "一个不正经的黑客", + "category": "一个不正经的黑客", + "pubDate": "2024-12-04T00:01:00" + }, + { + "title": "一款能快速探测可能存在SQL注入的Burpsuite插件 提高 SQL 注入测试效率|渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489248&idx=1&sn=28b8aa1e0b877a8d712468bd82d26459", + "description": "DetSql是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。", + "author": "渗透安全HackTwo", + "category": "渗透安全HackTwo", + "pubDate": "2024-12-04T00:00:53" + }, + { + "title": "【揭秘】打印机痕迹取证", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwNDcwMDgzMA==&mid=2651048065&idx=2&sn=c2b79081f1e540ebe55d37898c8f3900", + "description": null, + "author": "电子物证", + "category": "电子物证", + "pubDate": "2024-12-04T00:00:53" + }, + { + "title": "sign加密小程序漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498804&idx=1&sn=7b4841d81ea301d1b204b069ffc9250b", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2024-12-04T00:00:14" + }, + { + "title": "【漏洞预警】Dell NetWorker权限提升漏洞(CVE-2024-42422)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489258&idx=1&sn=37b588ec3a46cd041f49cdc24390fdd6", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-03T23:20:53" + }, + { + "title": "searchsploit漏洞辅助利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712099&idx=1&sn=61a72f188755066a11d2bbfb63a06708", + "description": null, + "author": "小兵搞安全", + "category": "小兵搞安全", + "pubDate": "2024-12-03T23:04:58" + }, + { + "title": "GitLab漏洞汇总", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491122&idx=1&sn=bb9371663020caf90ea8432d73756f63", + "description": "本文汇总了gitlab从2016到2023年的一些常见漏洞。", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-12-03T22:37:34" + }, + { + "title": "剖析JA4H指纹:提升Sliver C2检测能力", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488274&idx=1&sn=d31b4691a249e96a6e60836c9b2d3317", + "description": "happy hunting", + "author": "TIPFactory情报工厂", + "category": "TIPFactory情报工厂", + "pubDate": "2024-12-03T20:30:33" + }, + { + "title": "动态逃逸杀软", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTYwMTk4Mw==&mid=2247488075&idx=1&sn=30866fcd85c0b1a1f1d5fef6f8f2cde1", + "description": null, + "author": "网安探索员", + "category": "网安探索员", + "pubDate": "2024-12-03T20:03:50" + }, + { + "title": "应急响应 - Windows基础篇", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489400&idx=1&sn=1b9208a83d4719f03c7e5582703f8236", + "description": null, + "author": "网络安全与取证研究", + "category": "网络安全与取证研究", + "pubDate": "2024-12-03T20:00:20" + }, + { + "title": "两个影响WPS Office的任意代码执行漏洞分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5OTQzNTI4Nw==&mid=2247488921&idx=1&sn=796d00590260af7c745e20f4cb082c0b", + "description": null, + "author": "黑客街安全团队", + "category": "黑客街安全团队", + "pubDate": "2024-12-03T19:17:41" + }, + { + "title": "新型恶意软件能利用LogoFAIL漏洞感染Linux系统", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308739&idx=2&sn=9f511acdd37389f627c4dd8e2667b338", + "description": "许多厂商产品会受到 LogoFAIL 漏洞的一种或多种变体的影响。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-12-03T19:02:32" + }, + { + "title": "分析运行APP内存中的敏感信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwOTQzMjMwOQ==&mid=2247483897&idx=1&sn=9b153c1f54e112bd43648e47809200ea", + "description": "众所不知在OSS中,使用HTTP请求的Authorization Header来携带签名信息是进行身份验证的最常见方法。除了使用POST签名和URL签名之外,所有的OSS操作都需要通过Authorization Header来进行身份验证。", + "author": "思极安全实验室", + "category": "思极安全实验室", + "pubDate": "2024-12-03T19:01:07" + }, + { + "title": "【安全圈】新型恶意软件能利用LogoFAIL漏洞感染Linux系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066393&idx=4&sn=b1e7b15689fa221569f9a1cad7eff071", + "description": null, + "author": "安全圈", + "category": "安全圈", + "pubDate": "2024-12-03T19:00:52" + }, + { + "title": "安卓逆向之Android-Intent介绍", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484333&idx=1&sn=d634f8d7c16848236b8763cb07390347", + "description": "安卓逆向之Android-Intent介绍", + "author": "Ting丶的安全笔记", + "category": "Ting丶的安全笔记", + "pubDate": "2024-12-03T18:59:24" + }, + { + "title": "无文件攻击的恶意软件加载器:PSLoramyra技术分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492450&idx=1&sn=e25fe33cdbf7b2905dddbe3f503934ad", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2024-12-03T17:47:30" + }, + { + "title": "利用断开的域管理员rdp会话提权", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247551774&idx=1&sn=27b225e1a3c8cb15734b6e39c2e3ba68", + "description": null, + "author": "蚁景网络安全", + "category": "蚁景网络安全", + "pubDate": "2024-12-03T17:30:35" + }, + { + "title": "Windows 工具被武器化:Wevtutil.exe 在新型攻击中被利用", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525251&idx=1&sn=8cf9d612a0fa98c133236ace9572e8f5", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-03T17:30:13" + }, + { + "title": "从 Base64 到反向 Shell:从 Word 文档中解压恶意软件", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525251&idx=2&sn=70d91929eb7adde3106da6b8a73946dd", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-03T17:30:13" + }, + { + "title": "【免杀+钓鱼】钓鱼页面搭建+免杀捆绑拿shell", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMDc0MTc5Mw==&mid=2247483778&idx=1&sn=617673eea861e0f39c1b0c1f5e976558", + "description": null, + "author": "红岸基地网络安全", + "category": "红岸基地网络安全", + "pubDate": "2024-12-03T17:20:24" + }, + { + "title": "Nmap 结果也能可视化?效果还真不错!", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MDUxMDEzNQ==&mid=2247489676&idx=1&sn=a76a9b21c54c717195a7cb1ef7c87630", + "description": null, + "author": "黑客仓库", + "category": "黑客仓库", + "pubDate": "2024-12-03T16:30:24" + }, + { + "title": "免杀对抗从0开始(六)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484842&idx=1&sn=e686677da6362fd1f51d39052c58adae", + "description": null, + "author": "泾弦安全", + "category": "泾弦安全", + "pubDate": "2024-12-03T15:29:09" + }, + { + "title": "EDR Silencers 与阻止 EDR 通信的方法探索 - 第一部分", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485552&idx=1&sn=8b6b477f2189c031b7faab345ea9f6a2", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-03T13:37:36" + }, + { + "title": "未探索的 LOLBAS 技术 Wevtutil", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485552&idx=2&sn=f82bc68e8d2c879cb6e4744b550ede6a", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-03T13:37:36" + }, + { + "title": "损坏的 Word 文件助长复杂的网络钓鱼活动", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247485795&idx=1&sn=ad88754e71bbff268358d0567838de6c", + "description": null, + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-03T12:31:38" + }, + { + "title": "云安全红队渗透测试详解【案例实操】", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247536949&idx=1&sn=ae9c6716667e57e6f8d66a034befdaac", + "description": "内容较多,可收藏观看", + "author": "教父爱分享", + "category": "教父爱分享", + "pubDate": "2024-12-03T12:03:06" + }, + { + "title": "如何使用 Shodan狩猎C2", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614505&idx=1&sn=2fe91456fc059ab8a4c0588c08160f9a", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-03T12:01:26" + }, + { + "title": "记一次回显利用接管学校财务系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545624&idx=1&sn=88f0278c64118fc4e169de395776a9c5", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-12-03T12:01:18" + }, + { + "title": "【护网蓝队应急系列1】Windows入侵排查", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247485605&idx=1&sn=8d6e9cc10aee02d296cc2d99807c4889", + "description": null, + "author": "安全君呀", + "category": "安全君呀", + "pubDate": "2024-12-03T11:54:01" + }, + { + "title": "Nighthawk 正在推翻 Cobalt Strike", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247492953&idx=1&sn=d9a55365e49765779b01df8d48c5f943", + "description": "MDSec 团队通过此新版本加强了内存规避技术。借助新的 Python API 和注册自定义命令的能力,Nighthawk 正成为推翻 Cobalt Strike 的有力竞争者。", + "author": "OSINT研习社", + "category": "OSINT研习社", + "pubDate": "2024-12-03T11:45:06" + }, + { + "title": "Burpsuite存储桶配置不当漏洞检测插件", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484752&idx=1&sn=11f717a42e8b1e332a6e68aa76a479fd", + "description": "自动化检测存储桶漏洞工具", + "author": "黑熊安全", + "category": "黑熊安全", + "pubDate": "2024-12-03T11:30:03" + }, + { + "title": "【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491258&idx=1&sn=20bfef1278649f270b44f8e6fbd998c1", + "description": "分离客户端与服务器端源码,减少程序静态特征\\\\x0d\\\\x0a过卡巴斯基、360、defender、火绒\\\\x0d\\\\x0a支持linux、windows平台", + "author": "爱喝酒烫头的曹操", + "category": "爱喝酒烫头的曹操", + "pubDate": "2024-12-03T11:10:03" + }, + { + "title": "【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485845&idx=1&sn=078a3949ee339e02b6d90fe40a5829a0", + "description": "分离客户端与服务器端源码,减少程序静态特征\\\\x0d\\\\x0a过卡巴斯基、360、defender、火绒\\\\x0d\\\\x0a支持linux、windows平台", + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-12-03T11:09:41" + }, + { + "title": "Windows 任务计划程序漏洞 (CVE-2024-49039) 零日漏洞利用代码发布", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492812&idx=1&sn=9735ed97824b65fb886b0a07fe30720f", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-03T10:56:54" + }, + { + "title": "环境利用技术(LOLBAS ):Wevtutil.exe", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492812&idx=3&sn=503595d28393816ee1ac73f83325f378", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-03T10:56:54" + }, + { + "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247095&idx=2&sn=30cf5f1c62ec1628508a4c5befee3711", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2024-12-03T10:03:11" + }, + { + "title": "Mitre Att&ck框架T1659技术(内容注入)的简单实现", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0NTI4NjEwOQ==&mid=2247484856&idx=1&sn=50889b2328e4bc809b7309d7d377ac41", + "description": "分别使用fakedns和ettercap说明T1659技术的实现原理。", + "author": "新蜂网络安全实验室", + "category": "新蜂网络安全实验室", + "pubDate": "2024-12-03T10:00:27" + }, + { + "title": "应急响应之linux 排查", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247504792&idx=2&sn=df4c87001f3075c83ee292b89f3e9179", + "description": "帮会兼职项目,参与即刻回本", + "author": "网络安全实验室", + "category": "网络安全实验室", + "pubDate": "2024-12-03T09:55:15" + }, + { + "title": "【漏洞复现】Bazaar 任意文件读取漏洞(CVE-2024-40348)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484450&idx=1&sn=18f5fca3583408b95ab16f7b37e5ebba", + "description": "【漏洞复现】Bazaar 任意文件读取漏洞(CVE-2024-40348)", + "author": "白帽攻防", + "category": "白帽攻防", + "pubDate": "2024-12-03T09:04:59" + }, + { + "title": "APP常用抓包技巧(Android部分)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzM2MjM0OQ==&mid=2247495100&idx=1&sn=3475a4c104ee9a91ab871970f4c0ba31", + "description": "一文学会app抓包", + "author": "隐雾安全", + "category": "隐雾安全", + "pubDate": "2024-12-03T09:00:38" + }, + { + "title": "【解析】通过USB设备感染传播的恶意软件Raspberry Robin深度分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247535616&idx=3&sn=7f9e04f3d93817c00106c351bdd55285", + "description": null, + "author": "安小圈", + "category": "安小圈", + "pubDate": "2024-12-03T08:45:43" + }, + { + "title": "微信4.0聊天记录数据库文件解密分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525087&idx=1&sn=1f41edd92aa8c6737f6386e32b5463f1", + "description": null, + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2024-12-03T08:42:47" + }, + { + "title": "出口FireWall助力突破靶标", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzQyMDkxMQ==&mid=2247487834&idx=1&sn=4bf47d2dc73f0cb7660813c1d27748f2", + "description": null, + "author": "赤弋安全团队", + "category": "赤弋安全团队", + "pubDate": "2024-12-03T08:39:08" + }, + { + "title": "开源的Webshell管理器--游魂", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247488920&idx=1&sn=007e0d36ce7bc49088c602c74273dfc0", + "description": "游魂是一个开源的Webshell管理器,提供更为方便的界面和更为简单易用的功能,可配合或代替其他webshell管理器,帮助用户在各类渗透场景中控制目标机器", + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2024-12-03T08:30:28" + }, + { + "title": "漏洞预警 | 紫光档案管理系统SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491621&idx=2&sn=a67718759a9d841d63ae09745728dcbf", + "description": "紫光电子档案管理系统的/Archive/ErecordManage/mergeFile接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-03T08:03:26" + }, + { + "title": "漏洞预警 | 百易云资产管理运营系统任意文件上传漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491621&idx=3&sn=eab772ce86acfdc34824c18d8d6a382e", + "description": "百易云资产管理运营系统的/mobilefront/c/2.php接口存在任意文件上传漏洞,未经身份验证的攻击者可以通过该漏洞上传恶意脚本文件到服务器,从而控制目标服务器。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-03T08:03:26" + }, + { + "title": "记一次HVV中对某登录框的优雅测试", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzk0MDE2Ng==&mid=2649608499&idx=1&sn=b37385f175143fc91a15d6faf6ea4999", + "description": "某地市2024HVV活动中,在对某国企系统打点过程时遇见一个登录框页面摒弃常规账号密码暴破的思路转而对其他页", + "author": "天地和兴", + "category": "天地和兴", + "pubDate": "2024-12-03T07:59:44" + }, + { + "title": "记一次认证绕过接管平台", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486889&idx=2&sn=893da33939e5257df0e8783446f7ae8e", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-03T07:56:08" + }, + { + "title": "使用PHP实现GitHub API搜索与数据库同步", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MTE0NTg4OQ==&mid=2247484021&idx=1&sn=de70e635426988a9dc96bac72edc58cd", + "description": null, + "author": "HackTips", + "category": "HackTips", + "pubDate": "2024-12-03T07:32:26" + }, + { + "title": "云存储攻防之Bucket配置可写", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493730&idx=2&sn=cf365012f325768ff21ac4d308e8e539", + "description": "基本介绍OBS ACL是基于帐号级别的读写权限控制,权限控制细粒度不如桶策略和IAM权限,OBS支持的被授权", + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-03T07:00:25" + }, + { + "title": "第107篇:国*攻防比赛中一个多层嵌套的java内存马的反混淆解密分析过程", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486205&idx=1&sn=aa6e6d0fbb48dcd821d505129cf47def", + "description": null, + "author": "钟毓安全", + "category": "钟毓安全", + "pubDate": "2024-12-03T06:52:40" + }, + { + "title": "第71篇:某银行外网打点到内网核心区红队评估复盘", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488717&idx=1&sn=d9c8b0ddd2d317d2c88cf7bc621c09a2", + "description": "本期复盘一次银行的红队评估项目,基本上涵盖了外网打点、内网横向、社工钓鱼、供应链攻击、物理渗透、的方方面面,未知攻、焉知防,希望对红蓝双方都有借鉴意义。", + "author": "银遁安全团队", + "category": "银遁安全团队", + "pubDate": "2024-12-03T06:01:17" + }, + { + "title": "啊,这,不是那个隧道啊!!!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NDQwMDY1Nw==&mid=2247484784&idx=1&sn=c66ddca4dd3de1ac999ae36ef0978a4a", + "description": "如何使用 NPS 内网穿透工具实现远程访问和管理内网服务器的详细教程。步骤清晰,操作简单,让您轻松实现内网穿透功能。", + "author": "人遁安全", + "category": "人遁安全", + "pubDate": "2024-12-03T06:00:28" + }, + { + "title": "【重新架构】基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.2发布!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491519&idx=1&sn=addf9eb9b4c1065b7777d6a9d62998b1", + "description": "分离客户端与服务器端源码,减少程序静态特征\\\\x0d\\\\x0a过卡巴斯基、360、defender、火绒\\\\x0d\\\\x0a支持linux、windows平台", + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-12-03T00:00:20" + }, + { + "title": "【漏洞情报】任我行管家婆订货易在线商城 UploadImgNoCheck未授权文件上传限制不当漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489253&idx=1&sn=94cbfc91e7da2499acfad5272df15561", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-12-02T22:37:00" + }, + { + "title": "CouchDB 渗透", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3NTc0MTA1Mg==&mid=2664712081&idx=1&sn=e770b59428ab348451dd921e192bd91c", + "description": null, + "author": "小兵搞安全", + "category": "小兵搞安全", + "pubDate": "2024-12-02T22:22:18" + }, + { + "title": "0day 挖到手软,403 到 getshell", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODYxMzY3OQ==&mid=2247517473&idx=1&sn=1b1243aeb8410ce2b661e1d2b892abbe", + "description": null, + "author": "Z2O安全攻防", + "category": "Z2O安全攻防", + "pubDate": "2024-12-02T21:26:00" + }, + { + "title": "【漏洞复现】CVE-2024-11680", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMTk4OTA1NQ==&mid=2247484742&idx=1&sn=95c54287f548e5f8ec29e9252cf822b4", + "description": "PCVE-2024-11680,rојесtSеnd版本在r1720之前受到不当认证漏洞", + "author": "混子Hacker", + "category": "混子Hacker", + "pubDate": "2024-12-02T20:36:16" + }, + { + "title": "从零构建一个基于PHP和MySQL的文件管理系统", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3MTE0NTg4OQ==&mid=2247484016&idx=1&sn=ecebb926f07ebb7f9f16ba3b3cf59c25", + "description": null, + "author": "HackTips", + "category": "HackTips", + "pubDate": "2024-12-02T20:01:08" + }, + { + "title": "【DVWA】验证码攻防对抗实战", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247494440&idx=1&sn=61b7fba88306364ba294fa96651b8b39", + "description": "此心光明,亦复何言", + "author": "儒道易行", + "category": "儒道易行", + "pubDate": "2024-12-02T20:00:58" + }, + { + "title": "安全卫士 | 魔方安全漏洞周报", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzA5NDc0MA==&mid=2649291900&idx=1&sn=52fb27c14d392ae7db10750c2810342f", + "description": "成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!", + "author": "魔方安全", + "category": "魔方安全", + "pubDate": "2024-12-02T18:30:51" + }, + { + "title": "API测试思路及crAPI漏洞靶场复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523491&idx=1&sn=4ea12a053dc17deb84ecceedaa7abd91", + "description": null, + "author": "红队蓝军", + "category": "红队蓝军", + "pubDate": "2024-12-02T18:03:53" + }, + { + "title": "【已复现】Zabbix SQL注入漏洞(CVE-2024-42327) 安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502546&idx=1&sn=e301f3d4f389baa4e9e448b7cdefb1e8", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2024-12-02T17:48:25" + }, + { + "title": "Patchwork(白象)APT组织Protego远控木马攻击场景复现", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485166&idx=1&sn=fc6827c1156d35634432440dd02e68b9", + "description": null, + "author": "T0daySeeker", + "category": "T0daySeeker", + "pubDate": "2024-12-02T17:40:07" + }, + { + "title": "本文总结了如何将 Cobalt Strike 的 UDRL、SleepMask 和 BeaconGate 结合满足调用堆栈欺骗", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525250&idx=1&sn=8d751f8f0a34a52f06a024a0cad2ad98", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-02T17:39:19" + }, + { + "title": "Godot 引擎遭到入侵:通过 GodLoader 分发的恶意软件", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525250&idx=3&sn=fb9258e972a652186cea177957f2ff72", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-02T17:39:19" + }, + { + "title": "非管理员就可访问!Zabbix SQL注入漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650620029&idx=2&sn=9fcc1074fb8178d2f8ac88ecafa3ad0e", + "description": "亚信安全建议受影响用户尽快采取相关安全措施。", + "author": "亚信安全", + "category": "亚信安全", + "pubDate": "2024-12-02T17:34:56" + }, + { + "title": "恶意软件分析-汇编基础", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MDg3OTc0OA==&mid=2247488866&idx=1&sn=f8813c6be34c92301c0c6e3df7538660", + "description": null, + "author": "Relay学安全", + "category": "Relay学安全", + "pubDate": "2024-12-02T17:26:04" + }, { "title": "【工具分享】I-Wanna-Get-All 主流OA漏洞利用工具", "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486533&idx=1&sn=8d46b544b1fdddb5cbc38b18ab0f13b7", "description": "根据提示输入内容执行,集成调用sqlmap\\\\x0d\\\\x0a泛微CheckServer-Sql注入,检测漏洞存在后,将payload字段下内容保存为req文件,使用sqlmap模块构造参数", "author": "星悦安全", "category": "星悦安全", - "pubDate": "2024-12-04T16:58:07" + "pubDate": "2024-12-02T16:58:07" }, { "title": "Linux通用应急响应脚本", @@ -13,7 +893,7 @@ "description": "Linux通用应急响应脚本,适用大多数情况,目前在ubuntu、centos7、kali上均可以正常运行。", "author": "Hack分享吧", "category": "Hack分享吧", - "pubDate": "2024-12-04T16:56:30" + "pubDate": "2024-12-02T16:56:30" }, { "title": "JAVA安全-反序列化系列-CC6(无依赖链)分析", @@ -21,7 +901,7 @@ "description": "CC6这条链是基于CC1的基础上,由于在CC1中使用到的AnnotationInvocationHandler类,也就是入口点,它的readObject()在java8u71版本后就进行了修改,导致在jdk8u71后的版本,cc1使用不了", "author": "菜狗安全", "category": "菜狗安全", - "pubDate": "2024-12-04T16:30:14" + "pubDate": "2024-12-02T16:30:14" }, { "title": "Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞(CVE-2024-0012)", @@ -29,7 +909,7 @@ "description": "Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞(CVE-2024-0012)", "author": "nday POC", "category": "nday POC", - "pubDate": "2024-12-04T15:43:29" + "pubDate": "2024-12-02T15:43:29" }, { "title": "一款快速等保核查、资产扫描工具", @@ -37,7 +917,7 @@ "description": "主要功能主机存活探测、漏洞扫描、子域名扫描、端口扫描、各类服务数据库爆破等~~", "author": "安全帮", "category": "安全帮", - "pubDate": "2024-12-04T15:13:26" + "pubDate": "2024-12-02T15:13:26" }, { "title": "Windows日志分析工具(GUI版)", @@ -45,7 +925,7 @@ "description": null, "author": "信安404", "category": "信安404", - "pubDate": "2024-12-04T14:50:25" + "pubDate": "2024-12-02T14:50:25" }, { "title": "Windows日志分析工具(GUI版)", @@ -53,7 +933,7 @@ "description": "骁佬终于把日志查询、内存检索、md5检索整合在一起了,还开发了GUI,有了自己公众号,给榜一大佬点点关注。", "author": "安服仔的救赎", "category": "安服仔的救赎", - "pubDate": "2024-12-04T14:46:21" + "pubDate": "2024-12-02T14:46:21" }, { "title": "安卓逆向 -- 某app破解下载和高清功能", @@ -61,7 +941,7 @@ "description": null, "author": "逆向有你", "category": "逆向有你", - "pubDate": "2024-12-04T14:08:29" + "pubDate": "2024-12-02T14:08:29" }, { "title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机", @@ -69,7 +949,7 @@ "description": "Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。", "author": "嘶吼专业版", "category": "嘶吼专业版", - "pubDate": "2024-12-04T14:00:24" + "pubDate": "2024-12-02T14:00:24" }, { "title": "最近邻居攻击:X 罗斯 APT 如何利用附近的 Wi-Fi 网络进行隐秘访问", @@ -77,7 +957,7 @@ "description": null, "author": "securitainment", "category": "securitainment", - "pubDate": "2024-12-04T13:38:02" + "pubDate": "2024-12-02T13:38:02" }, { "title": "一次0Day漏洞Rce审计流程", @@ -85,7 +965,7 @@ "description": null, "author": "钟毓安全", "category": "钟毓安全", - "pubDate": "2024-12-04T13:28:36" + "pubDate": "2024-12-02T13:28:36" }, { "title": "关于缓存欺骗的小总结", @@ -93,7 +973,7 @@ "description": null, "author": "白帽子左一", "category": "白帽子左一", - "pubDate": "2024-12-04T12:01:48" + "pubDate": "2024-12-02T12:01:48" }, { "title": "记一次网上阅卷系统漏洞挖掘", @@ -101,7 +981,7 @@ "description": null, "author": "掌控安全EDU", "category": "掌控安全EDU", - "pubDate": "2024-12-04T12:00:13" + "pubDate": "2024-12-02T12:00:13" }, { "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", @@ -109,7 +989,7 @@ "description": null, "author": "e安在线", "category": "e安在线", - "pubDate": "2024-12-04T10:34:52" + "pubDate": "2024-12-02T10:34:52" }, { "title": "混淆 API 补丁以绕过新的 Windows Defender 行为签名", @@ -117,7 +997,7 @@ "description": null, "author": "securitainment", "category": "securitainment", - "pubDate": "2024-12-04T10:24:00" + "pubDate": "2024-12-02T10:24:00" }, { "title": "二开哥斯拉-绕过cloudflare流量检测", @@ -125,7 +1005,7 @@ "description": "WebShell\\\\x0d\\\\x0a\\\\x0d\\\\x0a上传了 但是遇到防火墙拦截了,哎,苦恼连接不上\\\\x0d\\\\x0a\\\\x0d\\\\x0a没办法经过测试发现是因为流量中的字段有敏感字段被拦截了,找了好几个人要了二开过的哥斯拉发现都不行,还是被检测被拦截,无奈只能自己手搓一个二开了", "author": "RongRui安全团队", "category": "RongRui安全团队", - "pubDate": "2024-12-04T10:23:40" + "pubDate": "2024-12-02T10:23:40" }, { "title": "任子行网络安全审计系统 log_fw_ips_scan_jsondata SQL注入漏洞", @@ -133,7 +1013,7 @@ "description": "任子行网络安全审计系统 log_fw_ips_scan_jsondata 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用xa0SQLxa0注入获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。", "author": "nday POC", "category": "nday POC", - "pubDate": "2024-12-04T10:13:51" + "pubDate": "2024-12-02T10:13:51" }, { "title": "绕过CDN查找真实IP方法", @@ -141,7 +1021,7 @@ "description": null, "author": "黑白之道", "category": "黑白之道", - "pubDate": "2024-12-04T10:08:31" + "pubDate": "2024-12-02T10:08:31" }, { "title": "一款内存马检测工具", @@ -149,7 +1029,7 @@ "description": null, "author": "黑白之道", "category": "黑白之道", - "pubDate": "2024-12-04T10:08:31" + "pubDate": "2024-12-02T10:08:31" }, { "title": "Windows 自动登录配置指南", @@ -157,7 +1037,7 @@ "description": null, "author": "网络个人修炼", "category": "网络个人修炼", - "pubDate": "2024-12-04T10:01:50" + "pubDate": "2024-12-02T10:01:50" }, { "title": "一次0Day漏洞Rce审计流程", @@ -165,7 +1045,7 @@ "description": null, "author": "Jie安全", "category": "Jie安全", - "pubDate": "2024-12-04T10:00:35" + "pubDate": "2024-12-02T10:00:35" }, { "title": "二开哥斯拉-绕过cloudflare流量检测", @@ -173,7 +1053,7 @@ "description": null, "author": "RongRui安全团队", "category": "RongRui安全团队", - "pubDate": "2024-12-04T09:57:03" + "pubDate": "2024-12-02T09:57:03" }, { "title": "应用内存中的后渗透利用-远程工具密码读取", @@ -181,7 +1061,7 @@ "description": "新版本的todesk和向日葵已经无法从配置文件获取密码,而且常规的替换手法也已经失效", "author": "安全洞察知识图谱", "category": "安全洞察知识图谱", - "pubDate": "2024-12-04T09:54:28" + "pubDate": "2024-12-02T09:54:28" }, { "title": "Windows常规应急", @@ -189,7 +1069,7 @@ "description": "“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。", "author": "A9 Team", "category": "A9 Team", - "pubDate": "2024-12-04T09:44:45" + "pubDate": "2024-12-02T09:44:45" }, { "title": "蓝队应急响应-Linux日志分析及常用命令总结", @@ -197,7 +1077,7 @@ "description": "蓝队应急响应-Linux日志分析及常用命令总结", "author": "网络安全实验室", "category": "网络安全实验室", - "pubDate": "2024-12-04T09:37:05" + "pubDate": "2024-12-02T09:37:05" }, { "title": "实战!一次超简单的网站后门利用体验", @@ -205,7 +1085,7 @@ "description": null, "author": "中国电信安全", "category": "中国电信安全", - "pubDate": "2024-12-04T09:26:04" + "pubDate": "2024-12-02T09:26:04" }, { "title": "【新增PHP类型】蚁剑 | 哥斯拉免杀 过雷池、D盾、安全狗的 XlByPassWAF v1.1已更新!", @@ -213,7 +1093,7 @@ "description": "新增PHP免杀Webshell\\\\x0d\\\\x0a过雷池、D盾、安全狗等WAF \\\\x0d\\\\x0a蚁剑 | 哥斯拉免杀", "author": "威零安全实验室", "category": "威零安全实验室", - "pubDate": "2024-12-04T09:15:21" + "pubDate": "2024-12-02T09:15:21" }, { "title": "【新增PHP类型】蚁剑 | 哥斯拉免杀 过雷池、D盾、安全狗的 XlByPassWAF v1.1已更新!", @@ -221,7 +1101,7 @@ "description": "新增PHP免杀Webshell\\\\x0d\\\\x0a过雷池、D盾、安全狗等WAF \\\\x0d\\\\x0a蚁剑 | 哥斯拉免杀", "author": "爱喝酒烫头的曹操", "category": "爱喝酒烫头的曹操", - "pubDate": "2024-12-04T09:14:56" + "pubDate": "2024-12-02T09:14:56" }, { "title": "【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞", @@ -229,7 +1109,7 @@ "description": "【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞", "author": "白帽攻防", "category": "白帽攻防", - "pubDate": "2024-12-04T09:10:26" + "pubDate": "2024-12-02T09:10:26" }, { "title": "新型网络钓鱼活动利用损坏的 Word 文档来逃避安全保护", @@ -237,7 +1117,7 @@ "description": "攻击者利用损坏的Word文档钓鱼", "author": "军哥网络安全读报", "category": "军哥网络安全读报", - "pubDate": "2024-12-04T09:01:01" + "pubDate": "2024-12-02T09:01:01" }, { "title": "一次0Day漏洞Rce审计流程", @@ -245,7 +1125,7 @@ "description": null, "author": "进击安全", "category": "进击安全", - "pubDate": "2024-12-04T09:00:59" + "pubDate": "2024-12-02T09:00:59" }, { "title": "JS逆向系列12-深入Js Hook", @@ -253,7 +1133,7 @@ "description": null, "author": "Spade sec", "category": "Spade sec", - "pubDate": "2024-12-04T09:00:48" + "pubDate": "2024-12-02T09:00:48" }, { "title": "vulnhub之Matrix-2的实践", @@ -261,7 +1141,7 @@ "description": null, "author": "云计算和网络安全技术实践", "category": "云计算和网络安全技术实践", - "pubDate": "2024-12-04T08:57:56" + "pubDate": "2024-12-02T08:57:56" }, { "title": "针对【中文】和越南语【用户】的新型【恶意软件】“CleverSoar”", @@ -269,7 +1149,7 @@ "description": null, "author": "安小圈", "category": "安小圈", - "pubDate": "2024-12-04T08:45:48" + "pubDate": "2024-12-02T08:45:48" }, { "title": "【漏洞复现】Apache OFBiz远程代码执行漏洞(CVE-2024-45195)", @@ -277,7 +1157,7 @@ "description": "星标公众号,及时接收推文消息", "author": "Z0安全", "category": "Z0安全", - "pubDate": "2024-12-04T08:42:15" + "pubDate": "2024-12-02T08:42:15" }, { "title": "针对银狐一些最新攻击样本加载过程的调试分析", @@ -285,7 +1165,7 @@ "description": "针对银狐一些最新攻击样本加载过程的调试分析", "author": "安全分析与研究", "category": "安全分析与研究", - "pubDate": "2024-12-04T08:40:42" + "pubDate": "2024-12-02T08:40:42" }, { "title": "开源的Webshell管理器--游魂", @@ -293,7 +1173,7 @@ "description": null, "author": "菜鸟学信安", "category": "菜鸟学信安", - "pubDate": "2024-12-04T08:30:43" + "pubDate": "2024-12-02T08:30:43" }, { "title": "某通用系统0day审计过程", @@ -301,7 +1181,7 @@ "description": null, "author": "道一安全", "category": "道一安全", - "pubDate": "2024-12-04T08:12:18" + "pubDate": "2024-12-02T08:12:18" }, { "title": "内存马检测工具", @@ -309,7 +1189,7 @@ "description": null, "author": "白帽学子", "category": "白帽学子", - "pubDate": "2024-12-04T08:11:23" + "pubDate": "2024-12-02T08:11:23" }, { "title": "Wireshark & Packetdrill | TCP RST 之连接不存在的服务端口", @@ -317,7 +1197,7 @@ "description": null, "author": "Echo Reply", "category": "Echo Reply", - "pubDate": "2024-12-04T08:08:50" + "pubDate": "2024-12-02T08:08:50" }, { "title": "Windows权限控制相关的防御与攻击技术", @@ -325,7 +1205,7 @@ "description": null, "author": "SecretTeam安全团队", "category": "SecretTeam安全团队", - "pubDate": "2024-12-04T08:02:54" + "pubDate": "2024-12-02T08:02:54" }, { "title": "利用js挖掘漏洞", @@ -333,7 +1213,7 @@ "description": "在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。", "author": "李白你好", "category": "李白你好", - "pubDate": "2024-12-04T08:02:42" + "pubDate": "2024-12-02T08:02:42" }, { "title": "LLVM Pass转储类或结构的内存布局", @@ -341,7 +1221,7 @@ "description": "面向LLVM Pass小白提供完整可操作示例", "author": "青衣十三楼飞花堂", "category": "青衣十三楼飞花堂", - "pubDate": "2024-12-04T08:00:35" + "pubDate": "2024-12-02T08:00:35" }, { "title": "漏洞预警 | PAN-OS Web管理界面身份认证绕过漏洞", @@ -349,7 +1229,7 @@ "description": "PAN-OS设备管理Web界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理Web界面,从而进行后续活动,包括修改设备配置、访问其他管理功能。", "author": "浅安安全", "category": "浅安安全", - "pubDate": "2024-12-04T08:00:13" + "pubDate": "2024-12-02T08:00:13" }, { "title": "AUTOSAR OS模块详解(二) Counter", @@ -357,7 +1237,7 @@ "description": "本文主要介绍AUTOSAR OS的Counter,并对基于英飞凌Aurix TC3XX系列芯片的Vector Microsar代码和配置进行部分讲解。", "author": "汽车电子嵌入式", "category": "汽车电子嵌入式", - "pubDate": "2024-12-04T07:40:28" + "pubDate": "2024-12-02T07:40:28" }, { "title": "DedeCMS v5.7 SP2后台SSTI到RCE再到GetShell", @@ -365,7 +1245,7 @@ "description": "影响范围DedeCMS v5.7 SP2利用条件登陆后台(有点鸡肋,但是可以结合DedeCMS的其他漏洞进行", "author": "七芒星实验室", "category": "七芒星实验室", - "pubDate": "2024-12-04T07:01:03" + "pubDate": "2024-12-02T07:01:03" }, { "title": "Windows钓鱼演练工具 -- xiao_fishing", @@ -373,7 +1253,7 @@ "description": null, "author": "Web安全工具库", "category": "Web安全工具库", - "pubDate": "2024-12-04T06:44:33" + "pubDate": "2024-12-02T06:44:33" }, { "title": "文末获取 | 基于卡巴斯基虚拟化技术实现内核Hook", @@ -381,7 +1261,7 @@ "description": null, "author": "星落安全团队", "category": "星落安全团队", - "pubDate": "2024-12-04T00:00:48" + "pubDate": "2024-12-02T00:00:48" }, { "title": "什么CNVD证书批量化挖掘 ?", @@ -718,885 +1598,5 @@ "author": "犀牛安全", "category": "犀牛安全", "pubDate": "2024-11-30T00:01:29" - }, - { - "title": "安卓逆向 -- 某萌新APP破解永久激活", - "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037061&idx=1&sn=53432d35bcfd6bce4f20a0d6692f0cb6", - "description": null, - "author": "逆向有你", - "category": "逆向有你", - "pubDate": "2024-11-30T00:00:48" - }, - { - "title": "【已复现】7-Zip 代码执行漏洞(CVE-2024-11477)安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502523&idx=1&sn=a831935fa92e1ff34b2ffa0bc192aeb7", - "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", - "author": "奇安信 CERT", - "category": "奇安信 CERT", - "pubDate": "2024-11-30T00:00:35" - }, - { - "title": "某地级市三甲医院从sql注入到内网漫游", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTIxNDE3NQ==&mid=2247484602&idx=1&sn=c7e84d32368ad2fc5153e7489122c26b", - "description": "记一次外网打点到内网漫游", - "author": "Mo60", - "category": "Mo60", - "pubDate": "2024-11-29T23:32:19" - }, - { - "title": "一个平平无奇的登录接口竟能引发账号密码泄露。。。", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496438&idx=1&sn=d53243ba4bf0182e7a21b76f1e963801", - "description": null, - "author": "迪哥讲事", - "category": "迪哥讲事", - "pubDate": "2024-11-29T23:27:23" - }, - { - "title": "记一次小程序渗透测试到通杀RCE(0day)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491118&idx=1&sn=2a8cd53472ffeabe46dd0aa8ddcb820f", - "description": "后台的接口比小程序前端的接口多了十数倍,遂打开经典的SuperSearchPlusTools,开始寻找能利用的接口,sql注入已经不需要了,只需要找上传的接口,花了挺久的时间寻找.", - "author": "实战安全研究", - "category": "实战安全研究", - "pubDate": "2024-11-29T22:39:47" - }, - { - "title": "【漏洞预警】H3C SecCenter SMP未授权输入验证不当漏洞可导致远程代码执行", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=1&sn=3f922cee40f94bcc5d8936ebb8bd1259", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-11-29T21:15:44" - }, - { - "title": "【漏洞预警】Apache Arrow R package反序列化漏洞(CVE-2024-52338)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=2&sn=9ba5ffd1d4f95444d590dd16f0b59623", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-11-29T21:15:44" - }, - { - "title": "【漏洞预警】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=3&sn=08443a5512e58139bc61e318ba68fd64", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-11-29T21:15:44" - }, - { - "title": "广联达OA系统漏洞批量检测工具 - GlodonScan", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247485971&idx=1&sn=8b767002024a7edacf192d5f42041df6", - "description": "广联达OA系统漏洞批量检测工具", - "author": "GSDK安全团队", - "category": "GSDK安全团队", - "pubDate": "2024-11-29T19:00:35" - }, - { - "title": "速修复!Advantech 工业WiFi 访问点中存在20个漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521633&idx=1&sn=479bf08551e7f1c208c83e877ab89f34", - "description": "速修复", - "author": "代码卫士", - "category": "代码卫士", - "pubDate": "2024-11-29T18:27:45" - }, - { - "title": "funbox5复现", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523427&idx=1&sn=dd1123e0af7c000e04f67383a2af0d82", - "description": null, - "author": "红队蓝军", - "category": "红队蓝军", - "pubDate": "2024-11-29T18:01:58" - }, - { - "title": "百家讲坛 | 张飞:SAST基础原理及五款主流工具对比", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487648&idx=1&sn=95a801789968877e078c246af7b5cea6", - "description": "详细对比五款主流SAST工具的优势与劣势,助您选择工具时快速决策。", - "author": "洞源实验室", - "category": "洞源实验室", - "pubDate": "2024-11-29T18:00:34" - }, - { - "title": "浅析_IO_FILE相关利用、FSOP与House_of_Orange技术", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458584586&idx=1&sn=c14c9df12deb9d8b04c597dae49adfc8", - "description": "看雪论坛作者ID:是气球呀", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2024-11-29T17:59:50" - }, - { - "title": "APT-C-60 黑客在 SpyGlace 恶意软件活动中利用 StatCounter 和 Bitbucket", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524872&idx=3&sn=8a68547a11c354c52dafc228eeb01509", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-11-29T17:28:27" - }, - { - "title": "警惕APT-C-01(毒云藤)组织的钓鱼攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247504897&idx=1&sn=af87dbf964532694d3489d71bbfb1615", - "description": "我们在日常威胁狩猎中观察到该组织持续活动,其模仿官方网站制作钓鱼网页进行定向钓鱼,当受害者访问这类网站时会自动下恶意载荷,该载荷会进一步加载Sliver RAT进行窃密和远程控制行动", - "author": "360威胁情报中心", - "category": "360威胁情报中心", - "pubDate": "2024-11-29T17:18:30" - }, - { - "title": "『CTF』DFA分析白盒AES", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489663&idx=1&sn=18b89b3dd8d19cbfde1dee84fa71130e", - "description": "比赛中遇到的一次白盒AES", - "author": "宸极实验室", - "category": "宸极实验室", - "pubDate": "2024-11-29T17:03:38" - }, - { - "title": "【实战小技巧系列】前端 JS 解密:一次简单高危漏洞案例", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTUwNzIxNA==&mid=2247484491&idx=1&sn=5b3201c62060ef45a4d7fdd941051766", - "description": "前端 JS 解密:一次简单高危漏洞案例", - "author": "小呆安全", - "category": "小呆安全", - "pubDate": "2024-11-29T16:45:24" - }, - { - "title": "【漏洞通告】ProjectSend身份验证绕过漏洞安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496830&idx=1&sn=4550017de10cbb9463e78d91a1472b71", - "description": "近日,嘉诚安全监测到ProjectSend修复了一个身份验证绕过漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", - "author": "嘉诚安全", - "category": "嘉诚安全", - "pubDate": "2024-11-29T15:50:40" - }, - { - "title": "【漏洞通告】Zabbix SQL注入漏洞安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496830&idx=2&sn=32feb8d3794ac11cdf54df8999ee1ce1", - "description": "近日,嘉诚安全监测到Zabbix中修复了一个SQL注入漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", - "author": "嘉诚安全", - "category": "嘉诚安全", - "pubDate": "2024-11-29T15:50:40" - }, - { - "title": "Shiro漏洞利用工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604261&idx=4&sn=89ded4cfd4566918dd520488c54f250e", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-11-29T14:18:32" - }, - { - "title": "通过 CcmExec 实现 Windows 会话劫持", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485420&idx=1&sn=beebe3a60a52c95f450fc19fcfaa5433", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-11-29T13:37:33" - }, - { - "title": "Spear-V4渗透工具箱Windows版本", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247485547&idx=1&sn=b5191a49555a71211561697327e0ee79", - "description": null, - "author": "SSP安全研究", - "category": "SSP安全研究", - "pubDate": "2024-11-29T12:52:57" - }, - { - "title": "edusrc 某中学Swagger接口泄露未授权漏洞挖掘", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486304&idx=1&sn=8f7f768fcd81251b6ece478f82fb5172", - "description": "SpringBoot-Scan是作用于探测Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞", - "author": "星悦安全", - "category": "星悦安全", - "pubDate": "2024-11-29T12:52:27" - }, - { - "title": "记一次认证绕过接管平台", - "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545514&idx=1&sn=6910dfcb102c6e9e7ecc01ae931ac28e", - "description": null, - "author": "掌控安全EDU", - "category": "掌控安全EDU", - "pubDate": "2024-11-29T12:03:16" - }, - { - "title": "【免杀】基于fscan 过360核晶、火绒的xlscan v1.2 介绍!", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491254&idx=1&sn=c35616149c8030f8b99d24d8dd617c1e", - "description": "新增Todesk/向日葵账号密码提取功能\\\\x0d\\\\x0a新增导出Lsass 内存功能 \\\\x0d\\\\x0a目前以保持近一个月的免杀效果", - "author": "爱喝酒烫头的曹操", - "category": "爱喝酒烫头的曹操", - "pubDate": "2024-11-29T11:49:58" - }, - { - "title": "【免杀】基于fscan 过360核晶、火绒的xlscan v1.2 介绍!", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485837&idx=1&sn=fd67a1bd46e71ede5d5f924f83946e34", - "description": "新增Todesk/向日葵账号密码提取功能\\\\x0d\\\\x0a新增导出Lsass 内存功能 \\\\x0d\\\\x0a目前以保持近一个月的免杀效果", - "author": "威零安全实验室", - "category": "威零安全实验室", - "pubDate": "2024-11-29T11:49:32" - }, - { - "title": "绕过CDN查找真实IP方法", - "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525053&idx=1&sn=bb6ee36b8b001af0e5bf0cdf64a0f382", - "description": null, - "author": "乌雲安全", - "category": "乌雲安全", - "pubDate": "2024-11-29T11:40:09" - }, - { - "title": "“银狐”又又又变种了!新“银狐”木马样本分析在此", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523917&idx=1&sn=89d9e4cb1792b419f46b7516de333a3b", - "description": "深盾终端实验室发现了一起利用微信等其它IM软件钓鱼的相关样本", - "author": "深信服千里目安全技术中心", - "category": "深信服千里目安全技术中心", - "pubDate": "2024-11-29T11:39:55" - }, - { - "title": "仍未出补丁,Windows新的PE漏洞及完整利用代码", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492639&idx=1&sn=443bb480a80ca6b2fa33ab02f3161461", - "description": "在 ksthunk.sys 的 CKSAutomationThunk::ThunkEnableEventIrp 中存在一个整数溢出漏洞,本地攻击者可以利用该漏洞提升在 Windows 操作系统中的权限。", - "author": "二进制空间安全", - "category": "二进制空间安全", - "pubDate": "2024-11-29T11:34:57" - }, - { - "title": "【企业数据泄露】IP欺骗攻防实战指南,打造铜墙铁壁级安全防线!", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247488190&idx=1&sn=e8350d40fdb0826b878493ba1901cbe5", - "description": "随着互联网技术的飞速发展,网络安全威胁也在不断升级。其中,IP地址欺骗(IP Spoofing)作为一种古老但依然有效的攻击手段,一直是黑客最常用的工具之一。", - "author": "HW安全之路", - "category": "HW安全之路", - "pubDate": "2024-11-29T11:01:44" - }, - { - "title": "src|简简单单验证码回显", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484154&idx=1&sn=a6b331a4a8c9fb60981dbe343a3b6ae4", - "description": "验证码回显漏洞", - "author": "simple学安全", - "category": "simple学安全", - "pubDate": "2024-11-29T10:27:31" - }, - { - "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247074&idx=2&sn=b91c2d4d4010393e571ee883fabbb8ef", - "description": null, - "author": "e安在线", - "category": "e安在线", - "pubDate": "2024-11-29T10:24:17" - }, - { - "title": "GitLab漏洞汇总", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxNzkyOTgxMw==&mid=2247493727&idx=1&sn=52aabdb46b51bc552492cba49750ce09", - "description": "本文汇总了gitlab从2016到2023年的一些常见漏洞。", - "author": "哈拉少安全小队", - "category": "哈拉少安全小队", - "pubDate": "2024-11-29T10:13:29" - }, - { - "title": "一款内存马检测工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517067&idx=1&sn=196e72e8809271f1be30f67e1021c368", - "description": null, - "author": "HACK之道", - "category": "HACK之道", - "pubDate": "2024-11-29T09:59:13" - }, - { - "title": "如何挖掘更多子域", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260190&idx=1&sn=669156696f3677e8b239618b0a6492df", - "description": null, - "author": "骨哥说事", - "category": "骨哥说事", - "pubDate": "2024-11-29T09:54:07" - }, - { - "title": "Java反序列化漏洞之JNDI注入原理及利用IDEA漏洞复现", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485787&idx=1&sn=1f202987e42634743b29aeea66916628", - "description": "人若无名,便可专心练剑!", - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-11-29T09:38:35" - }, - { - "title": "黑客组织Matrix部署巨型IoT僵尸网络,超3500万设备或被控制", - "link": "https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652250908&idx=1&sn=11b34e988080f71a535d7f011ee7c871", - "description": "安全研究机构Aqua Nautilus最新发现,黑客组织Matrix正在部署大规模IoT僵尸网络,并利用大量互联网设备发起分布式拒绝服务(DDoS)攻击。", - "author": "汇能云安全", - "category": "汇能云安全", - "pubDate": "2024-11-29T09:35:37" - }, - { - "title": "【技术分享】关于C-Lodop打印服务文件读取漏洞修复方式", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484433&idx=1&sn=14e3f8fdb875a41434afc1cef578dc42", - "description": "C-Lodop云打印服务器是一款云打印工具,如何修复C-Lodop打印服务系统文件读取漏洞(CNVD-2019-43826)。", - "author": "剁椒Muyou鱼头", - "category": "剁椒Muyou鱼头", - "pubDate": "2024-11-29T09:17:40" - }, - { - "title": "APT-C-60组织利用正规系统服务进行复杂的网络攻击活动——每周威胁情报动态第202期(11.22-11.28)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492442&idx=1&sn=f70de2e177ec7a44e326abd600938b7f", - "description": "APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;", - "author": "白泽安全实验室", - "category": "白泽安全实验室", - "pubDate": "2024-11-29T09:02:34" - }, - { - "title": "安卓app抓包总结", - "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247485886&idx=1&sn=9e399e37895b283dec4804d27dfb675b", - "description": "非双向认证的安卓APP抓包姿势,你都会了么?", - "author": "沃克学安全", - "category": "沃克学安全", - "pubDate": "2024-11-29T09:02:24" - }, - { - "title": "从 LFI 到 RCE 的旅程!!!", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484117&idx=1&sn=bf7670789433856ad64160e7db78afd9", - "description": null, - "author": "富贵安全", - "category": "富贵安全", - "pubDate": "2024-11-29T08:55:32" - }, - { - "title": "Cloudflare_WAF_Bypass", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486182&idx=1&sn=43addd0d2027fe3a4b5fad59c63b344e", - "description": null, - "author": "TtTeam", - "category": "TtTeam", - "pubDate": "2024-11-29T08:55:04" - }, - { - "title": "资产管理运营系统mobilefront2接口处存在前台文件上传漏洞【漏洞复现|附nuclei-POC】", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484577&idx=1&sn=2cc88f0347850a9a6f074438afe107e5", - "description": null, - "author": "脚本小子", - "category": "脚本小子", - "pubDate": "2024-11-29T08:30:13" - }, - { - "title": "Burp插件nowafpls", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488347&idx=1&sn=c4e4e6527645b9d66caf3ed0e740b5e2", - "description": null, - "author": "白帽学子", - "category": "白帽学子", - "pubDate": "2024-11-29T08:11:59" - }, - { - "title": "疑似针对东亚国家的APT-C-60组织利用正規服务进行恶意攻击", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486421&idx=1&sn=ba020c32a47c737340966fe476477d84", - "description": "\\\\x0a正規サービスを悪用した攻撃グループAPT-C-60による攻撃\\\\x0a2024-11-26, APT组织:伪猎者,", - "author": "狼蛛安全实验室", - "category": "狼蛛安全实验室", - "pubDate": "2024-11-29T08:02:09" - }, - { - "title": "还有人没有用上Mac的渗透浏览器?", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTk4MzY0MA==&mid=2247487649&idx=1&sn=a59d99711b007ddf26ce93117437a5c9", - "description": null, - "author": "琴音安全", - "category": "琴音安全", - "pubDate": "2024-11-29T08:01:19" - }, - { - "title": "漏洞预警 | TamronOS IPTV系统任意用户创建漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491585&idx=3&sn=3febf83e42ab74481bebf264334e9eca", - "description": "TamronOS IPTV系统的/api/manager/submit接口存在任意用户创建漏洞,未经身份验证的攻击者可以通过该漏洞创建用户,从而登录后台。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-11-29T08:00:15" - }, - { - "title": "构建 Spectre:用于 XSS 漏洞利用的红队工具(第 1 部分)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503484&idx=1&sn=e3eb5a40d0988c77c33d974008df4c8d", - "description": "每个红队成员都有他们最喜欢的工具集,但有时当它们都没有完全满足你的需求时,你会碰壁。这就是我在处理基于浏览器的攻击时发现自己遇到的情况,尤其是围", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2024-11-29T07:12:01" - }, - { - "title": "[03]应急响应-Linux 计划任务与 DFIR 排查实践(三)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDcxODc4MQ==&mid=2247485042&idx=1&sn=ced4b346475c8b191142e0bc9af77ce5", - "description": "终于不用再怀疑自己排查计划任务漏看了!", - "author": "Y1X1n安全", - "category": "Y1X1n安全", - "pubDate": "2024-11-29T07:04:54" - }, - { - "title": "【神兵利器】高危漏洞EXP实用性工具", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493702&idx=1&sn=2186fab30eaee576dbca5c54e3bf00e6", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-11-29T07:01:21" - }, - { - "title": "Windows凭证钓鱼方式面面观", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493702&idx=2&sn=979f270438f5c2df55597b887cc3b755", - "description": null, - "author": "七芒星实验室", - "category": "七芒星实验室", - "pubDate": "2024-11-29T07:01:21" - }, - { - "title": "命令注入 / CSRF 绕过漏洞(cve-2024-51567)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498719&idx=1&sn=cb3e59215e78406f6926c5b9877e75b0", - "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2024-11-29T00:00:10" - }, - { - "title": "黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491683&idx=1&sn=0198d8ee157a94f1bd5d2a42e21b03c3", - "description": null, - "author": "犀牛安全", - "category": "犀牛安全", - "pubDate": "2024-11-29T00:00:00" - }, - { - "title": "病毒木马应急措施", - "link": "https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485487&idx=1&sn=c71b01658d5c3850fcfb08f751f1dfc6", - "description": null, - "author": "网络安全工作室", - "category": "网络安全工作室", - "pubDate": "2024-11-28T21:56:54" - }, - { - "title": "必应主站www.bing.com惊现蠕虫XSS漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506224&idx=1&sn=e83970b0c4d3942d269e688628784f1c", - "description": "非常经典的大厂XSS漏洞,高危级别漏洞!", - "author": "一个不正经的黑客", - "category": "一个不正经的黑客", - "pubDate": "2024-11-28T21:31:19" - }, - { - "title": "利用gitRepo卷在Node上RCE(CVE-2024-10220)", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMDQ4MDU2MA==&mid=2247484417&idx=1&sn=6f4cc0766411a4efe0a5ba648a80f51f", - "description": "集群安全:利用gitRepo卷在Node上RCE(CVE-2024-10220)", - "author": "安全小将李坦然", - "category": "安全小将李坦然", - "pubDate": "2024-11-28T21:18:32" - }, - { - "title": "【漏洞预警】Zabbix SQL注入漏洞(CVE-2024-42327)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489233&idx=1&sn=813b669371f32694d48087f9e54af5f8", - "description": null, - "author": "飓风网络安全", - "category": "飓风网络安全", - "pubDate": "2024-11-28T21:17:59" - }, - { - "title": "网安瞭望台第6期xa0:XMLRPC npm 库被恶意篡改、API与SDK的区别", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247513365&idx=1&sn=9234d982b7b3ef30d2c507746b4fea0a", - "description": "网安资讯分享\\\\x0d\\\\x0aDAILY NEWS AND KNOWLEDGE", - "author": "东方隐侠安全团队", - "category": "东方隐侠安全团队", - "pubDate": "2024-11-28T20:50:07" - }, - { - "title": "如何检测 LD_PRELOAD rootkit 以及如何从 ldd 和 proc 隐藏", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485410&idx=1&sn=bb7ed2e93fe3652bdc01797020557ee8", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-11-28T20:31:00" - }, - { - "title": "内网穿透工具 - grs", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247485970&idx=1&sn=1df7f9faefa1e07a144d4c4267a34ee9", - "description": "grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信", - "author": "GSDK安全团队", - "category": "GSDK安全团队", - "pubDate": "2024-11-28T19:59:36" - }, - { - "title": "解密还原被BitLocker加密的数据", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492631&idx=1&sn=040fddbaa96b7bfef0c29aecf78b5c9b", - "description": "许多企业笔记本电脑使用 BitLocker 提供全磁盘加密(FDE),以保护敏感数据免遭笔记本电脑被盗后的暴露。但默认的 BitLocker 实现能在这种情况下多大程度上保护静态数据?所有加密的安全性都依赖于密钥材料的保护。", - "author": "二进制空间安全", - "category": "二进制空间安全", - "pubDate": "2024-11-28T18:50:58" - }, - { - "title": "漏洞预警 | 7-Zip代码执行漏洞CVE-2024-11477", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247487694&idx=2&sn=4cbf3f73698e15a3d4134fe9c293a674", - "description": null, - "author": "Eonian Sharp", - "category": "Eonian Sharp", - "pubDate": "2024-11-28T18:50:44" - }, - { - "title": "N1CTF-ezapk 解题思路", - "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458584139&idx=1&sn=356e4f25ebf567cce4a702e88dfdad3d", - "description": "看雪论坛作者ID:SleepAlone", - "author": "看雪学苑", - "category": "看雪学苑", - "pubDate": "2024-11-28T18:02:41" - }, - { - "title": "【漏洞通告】Zabbix 服务器SQL注入漏洞(CVE-2024-42327)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523865&idx=1&sn=a85f1659ccbd217fd246c088babf8a97", - "description": "2024年11月28日,深瞳漏洞实验室监测到一则Zabbix组件存在SQL注入漏洞的信息,漏洞编号:CVE-2024-42327,漏洞威胁等级:严重。", - "author": "深信服千里目安全技术中心", - "category": "深信服千里目安全技术中心", - "pubDate": "2024-11-28T18:01:43" - }, - { - "title": "开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247490220&idx=2&sn=d1d013adb3a9540504c23b2930e6f846", - "description": "开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC", - "author": "棉花糖fans", - "category": "棉花糖fans", - "pubDate": "2024-11-28T17:55:01" - }, - { - "title": "\\\"Yaker,你可以全局配置插件环境变量!\\\"", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247525652&idx=1&sn=91301a8c65604e8229d69f54ed2707bd", - "description": "插件商店功能上新!配置全局插件环境变量新方法", - "author": "Yak Project", - "category": "Yak Project", - "pubDate": "2024-11-28T17:30:34" - }, - { - "title": "几种勒索病毒及排查方式", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515526&idx=1&sn=15016ac5686041b6ed097fa1d79afefc", - "description": "勒索病毒。", - "author": "河北镌远网络科技有限公司", - "category": "河北镌远网络科技有限公司", - "pubDate": "2024-11-28T17:29:57" - }, - { - "title": "新的 AMSI 绕过技术修改内存中的 CLR.dll", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=1&sn=30e4829d4998feb199debdeca3e41014", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-11-28T17:06:17" - }, - { - "title": "macOS 上的横向移动:独特且流行的技术以及实际示例", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=2&sn=cf5d79105235fc099c8a6079ad3553d1", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-11-28T17:06:17" - }, - { - "title": "利用 Spring Properties 实现远程代码执行", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=3&sn=f8d5f578a23e85792133e1e32f6f504b", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-11-28T17:06:17" - }, - { - "title": "macOS 磁盘仲裁中的 TOCTOU 漏洞可通过利用符号链接进行沙箱逃逸和权限升级攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=4&sn=b31c451cdd0b6f7219abff8f78b19210", - "description": null, - "author": "Ots安全", - "category": "Ots安全", - "pubDate": "2024-11-28T17:06:17" - }, - { - "title": "【APP小程序】APP抓包绕过-双向校验和绕过系统代理检测", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485455&idx=1&sn=6a22a6bc1b9525a4b8d8d97bd9db5d22", - "description": null, - "author": "小C学安全", - "category": "小C学安全", - "pubDate": "2024-11-28T17:01:55" - }, - { - "title": "macOS 上的横向移动:独特且流行的技术以及实际示例", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247492928&idx=1&sn=70668f560508c08d880c2751e1806219", - "description": null, - "author": "OSINT研习社", - "category": "OSINT研习社", - "pubDate": "2024-11-28T16:45:38" - }, - { - "title": "Firefox和Tor浏览器遭遇神秘0Day漏洞攻击", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247494942&idx=2&sn=1126c4b20f4c21941b695f0588b1c62c", - "description": null, - "author": "网络安全与人工智能研究中心", - "category": "网络安全与人工智能研究中心", - "pubDate": "2024-11-28T16:11:43" - }, - { - "title": "伪造调用栈来迷惑EDR和杀软", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488266&idx=1&sn=8db9cd092f30fafaab615f6bf495e9c7", - "description": "EDR BYPASS", - "author": "TIPFactory情报工厂", - "category": "TIPFactory情报工厂", - "pubDate": "2024-11-28T15:58:47" - }, - { - "title": "去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513129&idx=1&sn=5723225dc5a665d7f8137559b2eafc8d", - "description": "alphatronBot是一款基于p2p协议的后门程序,拥有远控功能,并且会下发特定的payload。该恶意软件通过PubSub聊天室的形式进行控制,后门内置了700多个受感染的p2p C2节点,影响linux和windows双平台。", - "author": "奇安信威胁情报中心", - "category": "奇安信威胁情报中心", - "pubDate": "2024-11-28T15:39:13" - }, - { - "title": "RomCom 黑客利用 Firefox 和 Windows 零日漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247579846&idx=1&sn=0bb37a38ab5998f595038709b86b4063", - "description": "RomCom 现在还针对乌克兰、欧洲和北美的组织进行跨行业的间谍攻击,包括政府、国防、能源、制药和保险。", - "author": "嘶吼专业版", - "category": "嘶吼专业版", - "pubDate": "2024-11-28T14:00:35" - }, - { - "title": "记一次异常艰难的渗透测试", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518498&idx=1&sn=891c4b9401699de8d77b2426851a620e", - "description": null, - "author": "亿人安全", - "category": "亿人安全", - "pubDate": "2024-11-28T13:21:22" - }, - { - "title": "【在野利用】ProjectSend 身份认证绕过漏洞(CVE-2024-11680)安全风险通告", - "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502502&idx=1&sn=874d1d96ffd31643476939deced0fd4f", - "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", - "author": "奇安信 CERT", - "category": "奇安信 CERT", - "pubDate": "2024-11-28T11:45:15" - }, - { - "title": "20万个 WordPress 网站存在严重漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166866&idx=2&sn=9f83cb58e03863413ba9d68e7a84850a", - "description": "CleanTalk 的 WordPress 反垃圾邮件插件存在两个漏洞,攻击者可借此远程执行任意代码。", - "author": "黑客联盟l", - "category": "黑客联盟l", - "pubDate": "2024-11-28T11:38:46" - }, - { - "title": "使用 Cynthion 对 VNA ECal 接口进行逆向工程", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzI3ODU0Mg==&mid=2247483879&idx=1&sn=2932a290c50d704fa3287230efbf49fe", - "description": null, - "author": "网络安全知识", - "category": "网络安全知识", - "pubDate": "2024-11-28T11:11:13" - }, - { - "title": "【系统安全告急】深入理解防火墙工作原理,企业级防护方案大公开!", - "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247488149&idx=1&sn=5ab4a708dc431804cc0a2ecb0c39123c", - "description": "防火墙是网络安全的基石,但它需要正确配置和持续维护才能发挥最大作用。在当今复杂的网络环境中,建立全面的安全防护体系,让防火墙与其他安全措施协同工作,才能真正保障网络安全。", - "author": "HW安全之路", - "category": "HW安全之路", - "pubDate": "2024-11-28T11:00:28" - }, - { - "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", - "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247066&idx=2&sn=8be3d507735cb334738f930061f1094b", - "description": null, - "author": "e安在线", - "category": "e安在线", - "pubDate": "2024-11-28T10:47:18" - }, - { - "title": "Java 安全 | 反序列化 URLDNS+CC+自己挖一条链+CB", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247485098&idx=1&sn=1e7ace694e4e86e1d2421539ce5ef4c8", - "description": "手把手入门反序列化漏洞", - "author": "Heihu Share", - "category": "Heihu Share", - "pubDate": "2024-11-28T10:29:43" - }, - { - "title": "速速查看 | 不使用时请关闭这个Burp插件,否则可能导致异常…", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487313&idx=1&sn=f9b28c8bfa12fb8fe0157c2aefc9f8c6", - "description": "犀利猪安全,带你上高速~", - "author": "犀利猪安全", - "category": "犀利猪安全", - "pubDate": "2024-11-28T10:22:33" - }, - { - "title": "Bing搜索引擎爆出严重XSS漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247484954&idx=1&sn=10bb386657c8c1482377a8a4c8c31464", - "description": "最近在 Bing.com 上发现的跨站点脚本 (XSS) 漏洞引发了严重的安全问题,可能允许攻击者在 Microsoft 的互连应用程序之间发送精心设计的恶意请求。", - "author": "星尘安全", - "category": "星尘安全", - "pubDate": "2024-11-28T10:00:59" - }, - { - "title": "u200bJmeter工具(一):Jmeter安装配置", - "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494711&idx=1&sn=ab5104b574d368e9c40dd138d14da865", - "description": null, - "author": "锋刃科技", - "category": "锋刃科技", - "pubDate": "2024-11-28T10:00:45" - }, - { - "title": "通过USB设备感染传播的恶意软件Raspberry Robin深度分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492438&idx=1&sn=ddbd62d5303ea7775fcfff9eeb7ee294", - "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", - "author": "白泽安全实验室", - "category": "白泽安全实验室", - "pubDate": "2024-11-28T09:55:53" - }, - { - "title": "记两次内网入侵溯源的真实案例", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604219&idx=3&sn=e9aa326b1cb56f365582767e912245d3", - "description": null, - "author": "黑白之道", - "category": "黑白之道", - "pubDate": "2024-11-28T09:47:55" - }, - { - "title": "IP网络广播服务平台upload接口处存在任意文件上传漏洞【漏洞复现|附nuclei-POC】", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484562&idx=1&sn=d0c1257debb5b76f190d73e1385db92e", - "description": null, - "author": "脚本小子", - "category": "脚本小子", - "pubDate": "2024-11-28T09:45:00" - }, - { - "title": "【2024年全国职业技能大赛“信息安全与评估”赛项】任务1-XSC3-Windows应急响应", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485692&idx=1&sn=9cfddbb0d988bcb4110322a762d41b4a", - "description": null, - "author": "神农Sec", - "category": "神农Sec", - "pubDate": "2024-11-28T09:42:19" - }, - { - "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485835&idx=1&sn=54b48417c412c5604edf1b1cabde3c40", - "description": null, - "author": "威零安全实验室", - "category": "威零安全实验室", - "pubDate": "2024-11-28T09:18:10" - }, - { - "title": "Linux LKM 内核模块持久化", - "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485384&idx=1&sn=9c654de343de37f033200f7f34cb7b5d", - "description": null, - "author": "securitainment", - "category": "securitainment", - "pubDate": "2024-11-28T09:17:49" - }, - { - "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491252&idx=1&sn=7a2fcd03333cc35923afc7a4e224984e", - "description": null, - "author": "爱喝酒烫头的曹操", - "category": "爱喝酒烫头的曹操", - "pubDate": "2024-11-28T09:08:34" - }, - { - "title": "一种新型内核马/WebShell", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486176&idx=1&sn=94bd38e33c0e149efd7174f1aea21555", - "description": null, - "author": "TtTeam", - "category": "TtTeam", - "pubDate": "2024-11-28T09:01:57" - }, - { - "title": "韩国黑客组织 APT-C-60 攻击日本目标", - "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793293&idx=2&sn=d635a6a3d66ad8f58b882f77a9c09210", - "description": "韩国黑客组织攻击日本。", - "author": "军哥网络安全读报", - "category": "军哥网络安全读报", - "pubDate": "2024-11-28T09:00:50" - }, - { - "title": "又一款红队资产收集工具", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247488816&idx=1&sn=0992b30142dfe20b17015208f755143f", - "description": "MoonLight是一款使用 go1.20.2 语言进行开发的红队资产收集工具,图形界面为GoQt,使用Qtdesigner进行界面绘制", - "author": "安全洞察知识图谱", - "category": "安全洞察知识图谱", - "pubDate": "2024-11-28T08:30:33" - }, - { - "title": "【MalDev-06】提权基础与实战-2", - "link": "https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484255&idx=1&sn=77115801ceb65bdfee1d5e005c789206", - "description": "本章主要介绍密码窃取、DLL加载顺序劫持和供应链攻击、UAC绕过原理及代码实战", - "author": "高级红队专家", - "category": "高级红队专家", - "pubDate": "2024-11-28T08:13:49" - }, - { - "title": "X-Recon", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488346&idx=1&sn=336f1c7c082778d6d0c87e61396b45e2", - "description": null, - "author": "白帽学子", - "category": "白帽学子", - "pubDate": "2024-11-28T08:11:19" - }, - { - "title": "[02]应急响应-Linux 计划任务与 DFIR 排查实践(二)", - "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDcxODc4MQ==&mid=2247484954&idx=1&sn=d80ae18591e41ccdda0c2bbd573cf7c9", - "description": "原来如此!Linux计划任务-速学cron、at、anacron 和 systemd timers!", - "author": "Y1X1n安全", - "category": "Y1X1n安全", - "pubDate": "2024-11-28T08:00:49" - }, - { - "title": "漏洞预警 | Wget服务器端请求伪造漏洞", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491570&idx=1&sn=0acfe5c899673a3bfc780a6df4d6a88b", - "description": "Wget存在服务器端请求伪造漏洞,由于其在处理HTTP简写格式URL时解析不当,错误地将包含冒号的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求。", - "author": "浅安安全", - "category": "浅安安全", - "pubDate": "2024-11-28T08:00:15" - }, - { - "title": "JWT sign 未校验导致未授权用户登录", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486862&idx=1&sn=2e0bbc1f67930c8ae0dd31032e4bad4f", - "description": "JWT sign 未校验导致未授权用户登录", - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-11-28T07:55:20" - }, - { - "title": "『红蓝对抗』记一次某网站劫持跳转菠菜站点事件的分析", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486862&idx=2&sn=cbc0714c8d3a865b2666f68735457f8d", - "description": "某天在搜索引擎查找资料的时候,发现其中一条结果点开后,打开的官网会跳转到菠菜站点,但手动输入官网......", - "author": "进击的HACK", - "category": "进击的HACK", - "pubDate": "2024-11-28T07:55:20" - }, - { - "title": "HTB-Chemistry靶机渗透教程", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247496165&idx=1&sn=5a16f7bc8dc1280d8636752d8dc817af", - "description": null, - "author": "泷羽Sec", - "category": "泷羽Sec", - "pubDate": "2024-11-28T07:45:13" - }, - { - "title": "绕过 Mozilla 中的电子邮件验证", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503483&idx=1&sn=5dfd6cfaeedbf89dbe45a42c2fe27dd5", - "description": "我最近在 Mozilla 的一个产品中发现的一个有趣的业务逻辑漏洞。", - "author": "安全狗的自我修养", - "category": "安全狗的自我修养", - "pubDate": "2024-11-28T07:25:04" - }, - { - "title": "漏洞挖掘—越权更改、删除信息", - "link": "https://mp.weixin.qq.com/s?__biz=MzkyNjczNzgzMA==&mid=2247484294&idx=1&sn=945aa5d3f04bd25e27bf79f75bab0812", - "description": "漏洞挖掘—越权更改、删除信息", - "author": "网安日记本", - "category": "网安日记本", - "pubDate": "2024-11-28T07:00:30" - }, - { - "title": "sql注入报错分享(mssql+mysql)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517319&idx=1&sn=350fe80f1fd8fb2b45d158a0c5367433", - "description": null, - "author": "船山信安", - "category": "船山信安", - "pubDate": "2024-11-28T00:03:04" - }, - { - "title": "信息安全手册:系统加固指南", - "link": "https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652112835&idx=2&sn=ae35d2644ecde80b1c106eb50f1a0516", - "description": null, - "author": "祺印说信安", - "category": "祺印说信安", - "pubDate": "2024-11-28T00:00:57" - }, - { - "title": "最新AWVS/Acunetix Premium V24.10高级版漏洞扫描器Windows/Linux下载", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489168&idx=1&sn=3edfc728444f2b7af121bf0e04b0bcae", - "description": "最新Acunetix Premium v24.10高级版,Acunetix Premium 是Web 应用程序安全解决方案,用于管理多个网站、Web 应用程序和 API 的安全。集成功能允许您自动化 DevOps 和问题管理基础架构。", - "author": "渗透安全HackTwo", - "category": "渗透安全HackTwo", - "pubDate": "2024-11-28T00:00:39" - }, - { - "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", - "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491097&idx=1&sn=58815fc3daf30d71d48ac6598a0ff5a0", - "description": null, - "author": "星落安全团队", - "category": "星落安全团队", - "pubDate": "2024-11-28T00:00:30" } ] \ No newline at end of file diff --git a/JSON/freebuf.json b/JSON/freebuf.json index 27679cc..b731a9d 100644 --- a/JSON/freebuf.json +++ b/JSON/freebuf.json @@ -1,4 +1,92 @@ [ + { + "title": "立即修复,微软驱动程序关键漏洞已被APT组织利用", + "link": "https://www.freebuf.com/news/416830.html", + "description": "2024年8月,微软发布安全更新已经修复该漏洞,强烈建议组织及时进行修复。", + "body": "

近日,微软被曝Windows AFD.sys漏洞(编号:CVE-2024-38193)正在被黑客组织利用。该漏洞被归类为自带易受攻击驱动程序(BYOVD)漏洞,可影响Windows套接字的注册I/O(RIO)扩展,并允许攻击者远程接管整个系统。

漏洞影响版本包括Windows 11(ARM64、x64,多个版本)、Windows 10(ARM64、x64、32位,多个版本)、Wi", + "category": "资讯", + "pubDate": "Wed, 04 Dec 2024 14:37:40 +0800" + }, + { + "title": "思科安全设备ASA十年老漏洞正在被利用", + "link": "https://www.freebuf.com/news/416826.html", + "description": "该漏洞最初于2014年披露,它允许未经身份验证的远程攻击者对WebVPN用户执行XSS攻击。", + "body": "

近期,思科系统公司(Cisco Systems)更新了关于CVE-2014-2120的安全公告,警告客户该漏洞已在野外被利用。CVE-2014-2120是一个影响思科自适应安全设备(ASA)软件的WebVPN登录页面的跨站脚本(XSS)漏洞。该漏洞最初于2014年披露,它允许未经身份验证的远程攻击者对WebVPN用户执行XSS攻击。

据Cyber Security News消息,一名现任苹果员工于美国当地时间12月1日向加利福尼亚州法院提起诉讼,指控苹果侵入性的监控行为干预了员工的个人生活。

\"\"全球动态

1. 工信部通报27款侵害用户权益行为的APP及SDK

近期,工信部组织第三方检测机构进行抽查,共发现27款App及SDK存在侵害用户权益行为,主要集中在信息窗口关不掉、乱跳转,违规收集个人信息以及过度索取权限等问题。工信部要求相关App开发者限期整改,对于整改落实不到位的,将采取企业约谈、App下架、行政处罚", + "category": "资讯", + "pubDate": "Tue, 03 Dec 2024 16:41:40 +0800" + }, + { + "title": "知名开源监控系统Zabbix存在SQL 注入漏洞", + "link": "https://www.freebuf.com/news/416735.html", + "description": "攻击者可以通过操控特定的API调用,注入恶意SQL代码,从而获得未授权的访问和控制权限。", + "body": "

Zabbix 存在 SQL 注入漏洞(CVE-2024-42327),该漏洞是由于在 Zabbix前端的CUser类中的addRelatedObjects函数未对输入数据进行充分验证和转义,导致具有API访问权限的恶意用户可以通过user.get API传递特制输入触发SQL注入攻击,进而利用该漏洞实现权限提升或访问敏感数据。开发者经常无意中在网上暴露AWS访问密钥,这已不是秘密,这些密钥在组织有机会撤销它们之前,就被攻击者抓取并滥用。Clutch Security的研究人员进行了一项测试,以查看这种情况发生的速度有多快。

据BleepingComputer消息,韩国Best of the Best (BoB) 培训计划的网络安全学生利用 LogoFAIL 漏洞创建了新型恶意软件Bootkitty,能够攻击Linux系统设备。

固件安全公司Binarly 于2023 年 11 月发现了 LogoFAIL,并警告其可能被用于实际攻击。而安全公司ESET表示,Bootkitty 是第一个专门针对 Lin", + "category": "资讯", + "pubDate": "Tue, 03 Dec 2024 11:12:26 +0800" + }, + { + "title": "FreeBuf 赠书第109期 | API攻防:Web API安全指南", + "link": "https://www.freebuf.com/articles/416686.html", + "description": "这本书就体系化地讲解了Web API 的漏洞挖掘方法和防御策略,能够帮助组织构建起API安全体系。", + "body": "

知名网络安全公司HackerOne发布的《2023年黑客力量安全报告》透露,已有30名优秀的白帽子各自获得了超100万美元的奖励,而其中最厉害的白帽奖励超过了400万美元。

HackerOne是全球领先的漏洞赏金平台,自2012年成立以来,HackerOne已向白帽子和漏洞研究人员发放了超过3亿美元的奖励。

白帽遵循一套道德准则和职业操守,在获得组织的明确授权后,通过", + "category": "活动", + "pubDate": "Mon, 02 Dec 2024 18:54:59 +0800" + }, + { + "title": "浅谈一次edusrc | 文件上传成功getshell", + "link": "https://www.freebuf.com/vuls/416682.html", + "description": "这篇文章偏基础的src漏洞挖掘,并且讲的内容还是偏向edusrc方面的。", + "body": "

0x1 前言

这里记录一下我在微信小程序挖人社局等一些人力资源和社会保障部信息中心漏洞,人社这类漏洞相对于web应用端的漏洞来讲要好挖很多,里面的WAF过滤等一些验证也少。比如你在开始学习src漏洞挖掘,就可以从微信小程序下手。
一般像这类漏洞可以在微信小程序检索就业、人社、贷款等关键字

全球动态

1. 国家安全部:警惕开源信息成为泄密源头

大数据时代,信息在网络空间发布、传播渠道愈发丰富多样。值得警惕的是,一些敏感信息在未经脱密处理、未经风险隐患评估的情况下,通过互联网公开传播,成为境外间谍情报机关获取开源情报的重要来源,对我国家安全构成威胁。 【上周(11月28日),丹麦发生了一起大规模手机故障事件。丹麦电信运营商 TDC Net 遭遇大规模电信服务中断,导致所有用户无法使用移动电话、短信和网络接入服务,持续时间长达至少一天。

这次中断事件严重扰乱了成千上万人的通信,并引发了人们对基本电信服务可靠性的严重担忧。受影响的群体包括紧急救援人员、医院和通勤上班一族,这表明了现代社会依赖无缝连接的程度。各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!Tor 项目已向隐私社区发出紧急呼吁,要求志愿者在今年年底前帮助部署 200 个新的 WebTunnel 桥,以对抗政府审查。目前,Tor 项目运营着 143 个 WebTunnel 网桥,帮助严格审查地区的用户绕过互联网访问限制和网站封锁,目前影响了浏览器内置的审查规避机制,包括 obfs4 连接和Snowflake。

Tor 项目认为,设置更多的 WebTunnel 网桥是对", "category": "资讯", "pubDate": "Fri, 29 Nov 2024 11:33:37 +0800" - }, - { - "title": "知名工业WiFi接入点被曝存在20多个漏洞", - "link": "https://www.freebuf.com/news/416495.html", - "description": "Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。", - "body": "

近期,Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。\"\"

网络安全公司Nozomi Networks在周三发布", - "category": "资讯", - "pubDate": "Fri, 29 Nov 2024 11:26:58 +0800" - }, - { - "title": "摄像头贴很有必要,黑客可不激活指示器而调用摄像头", - "link": "https://www.freebuf.com/news/416480.html", - "description": "通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。", - "body": "

在你的笔记本电脑上贴上摄像头并不是一个愚蠢的想法。一位安全工程师发现,通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。换句话说,可以在摄像头指示器不亮的情况下,悄悄调用笔记本的摄像头。

内网多层代理实验记录

本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的setoolkit钓鱼工具输搭建了个web。然后用ssh隧道将流量转给了节点3的windows,至于为何不用kali当节点。是因为想同时写ssh隧道的教程和venom的教程。

节点1:kali", - "category": "网络安全", - "pubDate": "Fri, 29 Nov 2024 09:19:29 +0800" - }, - { - "title": "MORF:一款轻量级移动端网络安全侦查框架", - "link": "https://www.freebuf.com/sectool/416461.html", - "description": "MORF是一款功能强大、轻量级且独立于平台的移动端网络安全工具,旨在帮助广大安全研究人员轻松识别和处理移动应用程序中的敏感信息。", - "body": "

关于MORF

MORF是一款功能强大、轻量级且独立于平台的移动端网络安全工具,旨在帮助广大安全研究人员轻松识别和处理移动应用程序中的敏感信息。

项目介绍

JavaSecLab是一款综合型Java漏洞平台,提供相关漏洞缺陷代码、修复代码、漏洞场景、审计SINK点、安全编码规范,覆盖多种漏洞场景,友好用户交互UI……
\"\"

背景介绍

2024年11月25日,我们监控到 BNB S", - "category": "区块链安全", - "pubDate": "Thu, 28 Nov 2024 15:49:35 +0800" - }, - { - "title": "Bootkitty:首个针对Linux的UEFI引导程序恶意软件", - "link": "https://www.freebuf.com/news/416423.html", - "description": "研究人员发现了首个专门针对Linux系统UEFI引导程序恶意软件。", - "body": "

研究人员发现了首个专门针对Linux系统UEFI引导程序恶意软件,这标志着以前专注于Windows的隐蔽且难以清除的引导程序威胁发生了转变。

这款名为“Bootkitty”的Linux恶意软件是一个概念验证,仅在某些Ubuntu版本和配置上有效,而不是实际攻击中部署的完全成熟的威胁。引导程序恶意软件旨在感染计算机的启动过程,在操作系统加载之前运行,从而允许其在非常低的级别上控制系", - "category": "资讯", - "pubDate": "Thu, 28 Nov 2024 15:09:35 +0800" - }, - { - "title": "索赔800万元,字节跳动起诉篡改代码攻击模型的实习生", - "link": "https://www.freebuf.com/news/416403.html", - "description": "字节跳动公司近日正式就前实习生田柯宇篡改代码并攻击公司内部模型训练一案向北京市海淀区人民法院提起诉讼。", - "body": "

字节跳动公司近日正式就前实习生田柯宇篡改代码并攻击公司内部模型训练一案向北京市海淀区人民法院提起诉讼,该案已被法院受理。字节跳动在诉讼中请求法院判令田柯宇赔偿公司侵权损失共计800万元人民币及合理支出2万元人民币,并要求其公开赔礼道歉,以维护公司的合法权益和声誉。

此案背景可追溯至字节跳动于11月5日发布的《企业纪律与职业道德委员会通报》,该通报向公司全员披露了事件的详细情况。通", - "category": "资讯", - "pubDate": "Thu, 28 Nov 2024 14:08:40 +0800" - }, - { - "title": "代码审计实战 | 若依 RuoYi4.6.0", - "link": "https://www.freebuf.com/articles/system/416395.html", - "description": "RuoYi 是一个 Java EE 企业级快速开发平台,内置模块如:部门管理、角色用户、菜单及按钮授权等。", - "body": "

一.环境搭建

RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、通知公告等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务。本次对此框架代", - "category": "系统安全", - "pubDate": "Thu, 28 Nov 2024 13:39:49 +0800" - }, - { - "title": "FreeBuf早报 | 全球最大盗版IPTV网络被清剿;ChatGPT可攻击Linux和Windows", - "link": "https://www.freebuf.com/news/416388.html", - "description": "研究人员展示了人工智能(AI)在增强道德黑客实践方面的巨大潜力,特别是在Linux环境中。", - "body": "

全球动态

1. ChatGPT在攻击Linux和Windows方面有巨大潜力

研究人员展示了人工智能(AI)在增强道德黑客实践方面的巨大潜力,特别是在Linux环境中。【外刊-微软在其生产力套件中的Connected Experiences选项已经引起了人们的恐慌,有人指责默认设置可能会允许微软使用客户的Word和Excel文档及其他数据来训练AI模型。

微软否认窃取个人文件的相关说法

Windows相关方面强烈否认这些说法。一位发言人告诉The Register 杂志:“在 Microsoft 365的消费者和商业应用程序中", - "category": "资讯", - "pubDate": "Thu, 28 Nov 2024 11:32:43 +0800" } ] \ No newline at end of file diff --git a/JSON/qianxin.json b/JSON/qianxin.json index 3b9dd29..fb8a3cf 100644 --- a/JSON/qianxin.json +++ b/JSON/qianxin.json @@ -1,4 +1,25 @@ [ + { + "guid": "https://forum.butian.net/share/3912", + "title": "基于ptrace的沙箱绕过", + "description": "本文记录复现羊城杯hard-sandbox这道题的过程,并在途中学习了基于ptrace的沙箱绕过", + "source": "subject", + "pubDate": "2024-12-04 10:00:01" + }, + { + "guid": "https://forum.butian.net/share/3952", + "title": "多轮对话越狱大模型", + "description": "最近奇安信办的datacon有个AI安全赛道,其中的挑战之一就是与越狱相关的,不同的地方在于它关注的是多轮越狱", + "source": "subject", + "pubDate": "2024-12-04 09:00:02" + }, + { + "guid": "https://forum.butian.net/share/3911", + "title": "Web Pwn常见利用方式总结", + "description": "本篇文章总结了web pwn常见的利用方式", + "source": "subject", + "pubDate": "2024-12-03 09:31:45" + }, { "guid": "https://forum.butian.net/share/3916", "title": "HKCERT24 Rev bashed 和 MBTI Radar WP", @@ -47,26 +68,5 @@ "description": "在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。", "source": "subject", "pubDate": "2024-11-26 09:37:28" - }, - { - "guid": "https://forum.butian.net/share/3899", - "title": "从rust堆看堆块伪造", - "description": "本文章详细分析了强网杯S8的chat_with_me这道题,从rust堆看堆块伪造,最后getshell", - "source": "subject", - "pubDate": "2024-11-22 10:00:02" - }, - { - "guid": "https://forum.butian.net/share/3897", - "title": "go中栈溢出的总结", - "description": "本篇文章详细记录了自己复现强网杯S8中qroute这道题的过程,并又做了一些CISCN中go的栈溢出相关题目,记录了复现过程遇到的困难,以及解决方法,希望能对你学习go的栈溢出有所帮助", - "source": "subject", - "pubDate": "2024-11-21 09:00:00" - }, - { - "guid": "https://forum.butian.net/share/3883", - "title": "Linux系统下反弹shell的理解", - "description": "之前研究过一段时间的反弹shell,所以本文是我个人对反弹shell的理解,当然,本人才疏学浅,如有啥错的地方,各位师傅指出,共同学习一起进步!!!", - "source": "subject", - "pubDate": "2024-11-21 09:00:00" } ] \ No newline at end of file diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json index 041306d..704d559 100644 --- a/JSON/xianzhi.json +++ b/JSON/xianzhi.json @@ -1,8 +1,138 @@ [ + { + "title": "JDBC Attack漫谈", + "link": "https://xz.aliyun.com/t/16523", + "published": "2024-12-03T14:51:00+08:00", + "id": "https://xz.aliyun.com/t/16523", + "summary": { + "@type": "html", + "#text": "JDBC Attack漫谈" + } + }, + { + "title": "2024鹏城杯线下赛复现", + "link": "https://xz.aliyun.com/t/16522", + "published": "2024-12-03T14:42:42+08:00", + "id": "https://xz.aliyun.com/t/16522", + "summary": { + "@type": "html", + "#text": "2024鹏城杯线下赛复现" + } + }, + { + "title": "MemoryModule的远程反射dll加载与一些没有实现的想法", + "link": "https://xz.aliyun.com/t/16521", + "published": "2024-12-03T11:58:34+08:00", + "id": "https://xz.aliyun.com/t/16521", + "summary": { + "@type": "html", + "#text": "MemoryModule的远程反射dll加载与一些没有实现的想法" + } + }, + { + "title": "禅道18.x-20.x版本漏洞挖掘思路分析", + "link": "https://xz.aliyun.com/t/16520", + "published": "2024-12-03T11:29:24+08:00", + "id": "https://xz.aliyun.com/t/16520", + "summary": { + "@type": "html", + "#text": "禅道18.x-20.x版本漏洞挖掘思路分析" + } + }, + { + "title": "THM靶场-Lookup-通关WriteUp", + "link": "https://xz.aliyun.com/t/16517", + "published": "2024-12-03T00:58:39+08:00", + "id": "https://xz.aliyun.com/t/16517", + "summary": { + "@type": "html", + "#text": "THM靶场-Lookup-通关WriteUp" + } + }, + { + "title": "哥斯拉源码解读+如何绕过waf检测", + "link": "https://xz.aliyun.com/t/16515", + "published": "2024-12-02T22:23:11+08:00", + "id": "https://xz.aliyun.com/t/16515", + "summary": { + "@type": "html", + "#text": "哥斯拉源码解读+如何绕过waf检测" + } + }, + { + "title": "反沙盒?一文足以", + "link": "https://xz.aliyun.com/t/16514", + "published": "2024-12-02T22:21:58+08:00", + "id": "https://xz.aliyun.com/t/16514", + "summary": { + "@type": "html", + "#text": "反沙盒?一文足以" + } + }, + { + "title": "unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例", + "link": "https://xz.aliyun.com/t/16513", + "published": "2024-12-02T21:16:53+08:00", + "id": "https://xz.aliyun.com/t/16513", + "summary": { + "@type": "html", + "#text": "unicorn模拟执行在逆向中的妙用-以2024古剑山India Pale Ale为例" + } + }, + { + "title": "IoT 安全从零到掌握:超详尽入门指南(实战篇)", + "link": "https://xz.aliyun.com/t/16511", + "published": "2024-12-02T20:23:35+08:00", + "id": "https://xz.aliyun.com/t/16511", + "summary": { + "@type": "html", + "#text": "IoT 安全从零到掌握:超详尽入门指南(实战篇)" + } + }, + { + "title": "记一次溯源真实案例", + "link": "https://xz.aliyun.com/t/16510", + "published": "2024-12-02T19:29:36+08:00", + "id": "https://xz.aliyun.com/t/16510", + "summary": { + "@type": "html", + "#text": "记一次溯源真实案例" + } + }, + { + "title": "IoT 安全从零到掌握:超详尽入门指南(基础篇)", + "link": "https://xz.aliyun.com/t/16512", + "published": "2024-12-02T18:17:18+08:00", + "id": "https://xz.aliyun.com/t/16512", + "summary": { + "@type": "html", + "#text": "IoT 安全从零到掌握:超详尽入门指南(基础篇)" + } + }, + { + "title": "2024 武数杯 RHG", + "link": "https://xz.aliyun.com/t/16475", + "published": "2024-12-02T16:17:00+08:00", + "id": "https://xz.aliyun.com/t/16475", + "summary": { + "@type": "html", + "#text": "2024 武数杯 RHG" + } + }, + { + "title": "2024年第一届吾杯解题writeup", + "link": "https://xz.aliyun.com/t/16503", + "published": "2024-12-01T23:40:00+08:00", + "id": "https://xz.aliyun.com/t/16503", + "summary": { + "@type": "html", + "#text": "2024年第一届吾杯解题writeup" + } + }, { "title": "记一次RAT的感染过程详细分析", "link": "https://xz.aliyun.com/t/16502", - "published": "2024-12-04T23:10:00+08:00", + "published": "2024-12-01T23:10:00+08:00", "id": "https://xz.aliyun.com/t/16502", "summary": { "@type": "html", @@ -10,29 +140,59 @@ } }, { - "title": "条件竞争glibc堆的详细讲解", - "link": "https://xz.aliyun.com/t/16498", - "published": "2024-12-04T18:24:00+08:00", - "id": "https://xz.aliyun.com/t/16498", + "title": "2024古剑山初赛WP", + "link": "https://xz.aliyun.com/t/16501", + "published": "2024-12-01T20:34:07+08:00", + "id": "https://xz.aliyun.com/t/16501", "summary": { "@type": "html", - "#text": "条件竞争glibc堆的详细讲解" + "#text": "2024古剑山初赛WP" + } + }, + { + "title": "2024吾杯网络安全技能大赛ctf-web方向", + "link": "https://xz.aliyun.com/t/16500", + "published": "2024-12-01T19:49:39+08:00", + "id": "https://xz.aliyun.com/t/16500", + "summary": { + "@type": "html", + "#text": "2024吾杯网络安全技能大赛ctf-web方向" } }, { "title": "记某次金融小程序数据加密及签名逆向", "link": "https://xz.aliyun.com/t/16497", - "published": "2024-12-04T17:20:00+08:00", + "published": "2024-12-01T17:20:00+08:00", "id": "https://xz.aliyun.com/t/16497", "summary": { "@type": "html", "#text": "记某次金融小程序数据加密及签名逆向" } }, + { + "title": "2024网鼎杯初赛和半决赛部分题解---PWN", + "link": "https://xz.aliyun.com/t/16495", + "published": "2024-12-01T16:43:53+08:00", + "id": "https://xz.aliyun.com/t/16495", + "summary": { + "@type": "html", + "#text": "2024网鼎杯初赛和半决赛部分题解---PWN" + } + }, + { + "title": "2024 强网拟态决赛web 部分wp", + "link": "https://xz.aliyun.com/t/16489", + "published": "2024-12-01T14:49:39+08:00", + "id": "https://xz.aliyun.com/t/16489", + "summary": { + "@type": "html", + "#text": "2024 强网拟态决赛web 部分wp" + } + }, { "title": "动态逃逸杀软的艺术", "link": "https://xz.aliyun.com/t/16486", - "published": "2024-12-04T10:12:00+08:00", + "published": "2024-12-01T10:12:00+08:00", "id": "https://xz.aliyun.com/t/16486", "summary": { "@type": "html", @@ -49,6 +209,336 @@ "#text": "样本分析-DarkComet远控木马" } }, + { + "title": "某省移动竞赛决赛个人赛 部分wp", + "link": "https://xz.aliyun.com/t/16484", + "published": "2024-11-30T23:13:25+08:00", + "id": "https://xz.aliyun.com/t/16484", + "summary": { + "@type": "html", + "#text": "某省移动竞赛决赛个人赛 部分wp" + } + }, + { + "title": "NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠", + "link": "https://xz.aliyun.com/t/16483", + "published": "2024-11-30T21:33:34+08:00", + "id": "https://xz.aliyun.com/t/16483", + "summary": { + "@type": "html", + "#text": "NtUserInjectKeyboardInput函数绕过杀软屏幕锁定模拟键鼠" + } + }, + { + "title": "2024“中华武数杯” 全国网络攻防精英赛", + "link": "https://xz.aliyun.com/t/16482", + "published": "2024-11-30T19:10:43+08:00", + "id": "https://xz.aliyun.com/t/16482", + "summary": { + "@type": "html", + "#text": "2024“中华武数杯” 全国网络攻防精英赛" + } + }, + { + "title": "2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto", + "link": "https://xz.aliyun.com/t/16480", + "published": "2024-11-30T18:55:48+08:00", + "id": "https://xz.aliyun.com/t/16480", + "summary": { + "@type": "html", + "#text": "2024河南省第六届“金盾信安杯”网络与数据安全大赛 线上挑战赛re&misc&crypto" + } + }, + { + "title": "2024 金盾杯 wp", + "link": "https://xz.aliyun.com/t/16478", + "published": "2024-11-30T18:13:31+08:00", + "id": "https://xz.aliyun.com/t/16478", + "summary": { + "@type": "html", + "#text": "2024 金盾杯 wp" + } + }, + { + "title": "2024古剑山Pwn方向全部题解", + "link": "https://xz.aliyun.com/t/16474", + "published": "2024-11-30T15:48:05+08:00", + "id": "https://xz.aliyun.com/t/16474", + "summary": { + "@type": "html", + "#text": "2024古剑山Pwn方向全部题解" + } + }, + { + "title": "江苏移动“建材赋能”线下个人决赛crypto三道0解题", + "link": "https://xz.aliyun.com/t/16473", + "published": "2024-11-30T14:12:46+08:00", + "id": "https://xz.aliyun.com/t/16473", + "summary": { + "@type": "html", + "#text": "江苏移动“建材赋能”线下个人决赛crypto三道0解题" + } + }, + { + "title": "2024古剑山 pwn 详解", + "link": "https://xz.aliyun.com/t/16471", + "published": "2024-11-30T13:52:46+08:00", + "id": "https://xz.aliyun.com/t/16471", + "summary": { + "@type": "html", + "#text": "2024古剑山 pwn 详解" + } + }, + { + "title": "提示词注入攻击", + "link": "https://xz.aliyun.com/t/16470", + "published": "2024-11-30T13:42:51+08:00", + "id": "https://xz.aliyun.com/t/16470", + "summary": { + "@type": "html", + "#text": "提示词注入攻击" + } + }, + { + "title": "2024 古剑山web&pwn&re&misc wp", + "link": "https://xz.aliyun.com/t/16469", + "published": "2024-11-30T13:06:00+08:00", + "id": "https://xz.aliyun.com/t/16469", + "summary": { + "@type": "html", + "#text": "2024 古剑山web&pwn&re&misc wp" + } + }, + { + "title": "codeql实战练习-micro_service_seclab", + "link": "https://xz.aliyun.com/t/16468", + "published": "2024-11-30T12:31:46+08:00", + "id": "https://xz.aliyun.com/t/16468", + "summary": { + "@type": "html", + "#text": "codeql实战练习-micro_service_seclab" + } + }, + { + "title": "某某热点app登录sign值逆向分析", + "link": "https://xz.aliyun.com/t/16466", + "published": "2024-11-30T11:09:28+08:00", + "id": "https://xz.aliyun.com/t/16466", + "summary": { + "@type": "html", + "#text": "某某热点app登录sign值逆向分析" + } + }, + { + "title": "样本分析 基于 rust 的恶意软件 SSLoad", + "link": "https://xz.aliyun.com/t/16465", + "published": "2024-11-30T02:54:12+08:00", + "id": "https://xz.aliyun.com/t/16465", + "summary": { + "@type": "html", + "#text": "样本分析 基于 rust 的恶意软件 SSLoad" + } + }, + { + "title": "基于JavaSecLab 一款综合Java漏洞平台的学习思考(一)", + "link": "https://xz.aliyun.com/t/16464", + "published": "2024-11-30T01:03:18+08:00", + "id": "https://xz.aliyun.com/t/16464", + "summary": { + "@type": "html", + "#text": "基于JavaSecLab 一款综合Java漏洞平台的学习思考(一)" + } + }, + { + "title": "某web应用远程代码执行漏洞-反序列化分析", + "link": "https://xz.aliyun.com/t/16463", + "published": "2024-11-30T00:14:34+08:00", + "id": "https://xz.aliyun.com/t/16463", + "summary": { + "@type": "html", + "#text": "某web应用远程代码执行漏洞-反序列化分析" + } + }, + { + "title": "SpringMVC的URI解析和权限绕过", + "link": "https://xz.aliyun.com/t/16462", + "published": "2024-11-29T21:48:43+08:00", + "id": "https://xz.aliyun.com/t/16462", + "summary": { + "@type": "html", + "#text": "SpringMVC的URI解析和权限绕过" + } + }, + { + "title": "基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现", + "link": "https://xz.aliyun.com/t/16461", + "published": "2024-11-29T21:02:11+08:00", + "id": "https://xz.aliyun.com/t/16461", + "summary": { + "@type": "html", + "#text": "基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现" + } + }, + { + "title": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播", + "link": "https://xz.aliyun.com/t/16459", + "published": "2024-11-29T19:51:21+08:00", + "id": "https://xz.aliyun.com/t/16459", + "summary": { + "@type": "html", + "#text": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播" + } + }, + { + "title": "\"多引擎\"的资产识别、信息收集工具", + "link": "https://xz.aliyun.com/t/16450", + "published": "2024-11-29T09:52:11+08:00", + "id": "https://xz.aliyun.com/t/16450", + "summary": { + "@type": "html", + "#text": "\"多引擎\"的资产识别、信息收集工具" + } + }, + { + "title": "Discuz!x——3.5版本漏洞复现&代码审计", + "link": "https://xz.aliyun.com/t/16445", + "published": "2024-11-28T21:55:27+08:00", + "id": "https://xz.aliyun.com/t/16445", + "summary": { + "@type": "html", + "#text": "Discuz!x——3.5版本漏洞复现&代码审计" + } + }, + { + "title": "堆学习之Tcache Stashing Unlink Attacke", + "link": "https://xz.aliyun.com/t/16444", + "published": "2024-11-28T21:45:49+08:00", + "id": "https://xz.aliyun.com/t/16444", + "summary": { + "@type": "html", + "#text": "堆学习之Tcache Stashing Unlink Attacke" + } + }, + { + "title": "脱离C2的自动路由,实战中如何将4以上层内网的穿透,4dnat+新版frp+proxifier使用", + "link": "https://xz.aliyun.com/t/16443", + "published": "2024-11-28T20:01:00+08:00", + "id": "https://xz.aliyun.com/t/16443", + "summary": { + "@type": "html", + "#text": "脱离C2的自动路由,实战中如何将4以上层内网的穿透,4dnat+新版frp+proxifier使用" + } + }, + { + "title": "Ubuntu needrestart权限提升漏洞(CVE-2024-48990)漏洞分析", + "link": "https://xz.aliyun.com/t/16442", + "published": "2024-11-28T18:19:43+08:00", + "id": "https://xz.aliyun.com/t/16442", + "summary": { + "@type": "html", + "#text": "Ubuntu needrestart权限提升漏洞(CVE-2024-48990)漏洞分析" + } + }, + { + "title": "大模型多轮越狱技术分析与实现", + "link": "https://xz.aliyun.com/t/16441", + "published": "2024-11-28T17:22:22+08:00", + "id": "https://xz.aliyun.com/t/16441", + "summary": { + "@type": "html", + "#text": "大模型多轮越狱技术分析与实现" + } + }, + { + "title": "2024NewStarCTF Week5 Pwn方向复现", + "link": "https://xz.aliyun.com/t/16439", + "published": "2024-11-28T16:51:11+08:00", + "id": "https://xz.aliyun.com/t/16439", + "summary": { + "@type": "html", + "#text": "2024NewStarCTF Week5 Pwn方向复现" + } + }, + { + "title": "CVE-2024-22399 - SwingLazyValue利用链构造分析", + "link": "https://xz.aliyun.com/t/16436", + "published": "2024-11-28T14:53:03+08:00", + "id": "https://xz.aliyun.com/t/16436", + "summary": { + "@type": "html", + "#text": "CVE-2024-22399 - SwingLazyValue利用链构造分析" + } + }, + { + "title": "第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解", + "link": "https://xz.aliyun.com/t/16435", + "published": "2024-11-28T14:51:55+08:00", + "id": "https://xz.aliyun.com/t/16435", + "summary": { + "@type": "html", + "#text": "第七届浙江省大学生网络与信息安全竞赛决赛 Misc方向全解" + } + }, + { + "title": "网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制", + "link": "https://xz.aliyun.com/t/16433", + "published": "2024-11-28T13:53:57+08:00", + "id": "https://xz.aliyun.com/t/16433", + "summary": { + "@type": "html", + "#text": "网鼎杯玄武 crypto 0:解析变形的 Shamir 密钥分享机制" + } + }, + { + "title": "记一次SSTI长度限制绕过", + "link": "https://xz.aliyun.com/t/16432", + "published": "2024-11-28T11:50:02+08:00", + "id": "https://xz.aliyun.com/t/16432", + "summary": { + "@type": "html", + "#text": "记一次SSTI长度限制绕过" + } + }, + { + "title": "windows注入 r3级强制结束进程", + "link": "https://xz.aliyun.com/t/16427", + "published": "2024-11-27T23:46:31+08:00", + "id": "https://xz.aliyun.com/t/16427", + "summary": { + "@type": "html", + "#text": "windows注入 r3级强制结束进程" + } + }, + { + "title": "2024网鼎杯 crypto(青龙朱雀白虎) wp", + "link": "https://xz.aliyun.com/t/16426", + "published": "2024-11-27T21:27:21+08:00", + "id": "https://xz.aliyun.com/t/16426", + "summary": { + "@type": "html", + "#text": "2024网鼎杯 crypto(青龙朱雀白虎) wp" + } + }, + { + "title": "基于realloc函数的堆攻击", + "link": "https://xz.aliyun.com/t/16424", + "published": "2024-11-27T21:02:00+08:00", + "id": "https://xz.aliyun.com/t/16424", + "summary": { + "@type": "html", + "#text": "基于realloc函数的堆攻击" + } + }, + { + "title": "Java反序列化攻击链:深入剖析与实战", + "link": "https://xz.aliyun.com/t/16423", + "published": "2024-11-27T20:14:00+08:00", + "id": "https://xz.aliyun.com/t/16423", + "summary": { + "@type": "html", + "#text": "Java反序列化攻击链:深入剖析与实战" + } + }, { "title": "从DAS暑期挑战赛的一道题来理解largebinattack的攻击流程", "link": "https://xz.aliyun.com/t/16422", @@ -59,6 +549,36 @@ "#text": "从DAS暑期挑战赛的一道题来理解largebinattack的攻击流程" } }, + { + "title": "验证码攻防问题总结分享", + "link": "https://xz.aliyun.com/t/16421", + "published": "2024-11-27T17:17:43+08:00", + "id": "https://xz.aliyun.com/t/16421", + "summary": { + "@type": "html", + "#text": "验证码攻防问题总结分享" + } + }, + { + "title": "Newstar Week5 WEB详细解析全", + "link": "https://xz.aliyun.com/t/16419", + "published": "2024-11-27T15:11:46+08:00", + "id": "https://xz.aliyun.com/t/16419", + "summary": { + "@type": "html", + "#text": "Newstar Week5 WEB详细解析全" + } + }, + { + "title": "ecology checkPassword 代码执行", + "link": "https://xz.aliyun.com/t/16418", + "published": "2024-11-27T14:37:03+08:00", + "id": "https://xz.aliyun.com/t/16418", + "summary": { + "@type": "html", + "#text": "ecology checkPassword 代码执行" + } + }, { "title": "JAVA安全之JMX攻防研究分析", "link": "https://xz.aliyun.com/t/16417", @@ -69,6 +589,86 @@ "#text": "JAVA安全之JMX攻防研究分析" } }, + { + "title": "2024 强网杯qroute详细解析", + "link": "https://xz.aliyun.com/t/16416", + "published": "2024-11-27T12:38:51+08:00", + "id": "https://xz.aliyun.com/t/16416", + "summary": { + "@type": "html", + "#text": "2024 强网杯qroute详细解析" + } + }, + { + "title": "第八届强网杯青少年专项赛线上选拔赛ctf题解", + "link": "https://xz.aliyun.com/t/16414", + "published": "2024-11-27T11:36:27+08:00", + "id": "https://xz.aliyun.com/t/16414", + "summary": { + "@type": "html", + "#text": "第八届强网杯青少年专项赛线上选拔赛ctf题解" + } + }, + { + "title": "调用网页JS解决前端加密", + "link": "https://xz.aliyun.com/t/16413", + "published": "2024-11-27T10:22:44+08:00", + "id": "https://xz.aliyun.com/t/16413", + "summary": { + "@type": "html", + "#text": "调用网页JS解决前端加密" + } + }, + { + "title": "go的栈溢出详细解析", + "link": "https://xz.aliyun.com/t/16411", + "published": "2024-11-27T00:26:47+08:00", + "id": "https://xz.aliyun.com/t/16411", + "summary": { + "@type": "html", + "#text": "go的栈溢出详细解析" + } + }, + { + "title": "pwn堆利用之unlink", + "link": "https://xz.aliyun.com/t/16409", + "published": "2024-11-26T22:41:40+08:00", + "id": "https://xz.aliyun.com/t/16409", + "summary": { + "@type": "html", + "#text": "pwn堆利用之unlink" + } + }, + { + "title": "第二届龙信杯服务器取证复现", + "link": "https://xz.aliyun.com/t/16408", + "published": "2024-11-26T20:38:10+08:00", + "id": "https://xz.aliyun.com/t/16408", + "summary": { + "@type": "html", + "#text": "第二届龙信杯服务器取证复现" + } + }, + { + "title": "条件竞争glibc堆的详细讲解", + "link": "https://xz.aliyun.com/t/16498", + "published": "2024-11-26T18:24:00+08:00", + "id": "https://xz.aliyun.com/t/16498", + "summary": { + "@type": "html", + "#text": "条件竞争glibc堆的详细讲解" + } + }, + { + "title": "2024网鼎杯半决card_master详细分析", + "link": "https://xz.aliyun.com/t/16406", + "published": "2024-11-26T18:04:17+08:00", + "id": "https://xz.aliyun.com/t/16406", + "summary": { + "@type": "html", + "#text": "2024网鼎杯半决card_master详细分析" + } + }, { "title": "Apache HertzBeat 漏洞复现三则", "link": "https://xz.aliyun.com/t/16404", @@ -79,6 +679,26 @@ "#text": "Apache HertzBeat 漏洞复现三则" } }, + { + "title": "Sharp4CompilerLoader:通过动态编译混淆代码执行Shellcode", + "link": "https://xz.aliyun.com/t/16401", + "published": "2024-11-26T14:39:11+08:00", + "id": "https://xz.aliyun.com/t/16401", + "summary": { + "@type": "html", + "#text": "Sharp4CompilerLoader:通过动态编译混淆代码执行Shellcode" + } + }, + { + "title": "2024网鼎杯半决赛RE全题解", + "link": "https://xz.aliyun.com/t/16400", + "published": "2024-11-26T13:53:43+08:00", + "id": "https://xz.aliyun.com/t/16400", + "summary": { + "@type": "html", + "#text": "2024网鼎杯半决赛RE全题解" + } + }, { "title": "IOT安全的入门经典——DIR-815漏洞复现", "link": "https://xz.aliyun.com/t/16399", @@ -89,6 +709,36 @@ "#text": "IOT安全的入门经典——DIR-815漏洞复现" } }, + { + "title": "强网青少年二进制和杂项wp", + "link": "https://xz.aliyun.com/t/16398", + "published": "2024-11-26T02:29:47+08:00", + "id": "https://xz.aliyun.com/t/16398", + "summary": { + "@type": "html", + "#text": "强网青少年二进制和杂项wp" + } + }, + { + "title": "强网拟态2024白盒资格赛turn详解", + "link": "https://xz.aliyun.com/t/16397", + "published": "2024-11-26T00:47:06+08:00", + "id": "https://xz.aliyun.com/t/16397", + "summary": { + "@type": "html", + "#text": "强网拟态2024白盒资格赛turn详解" + } + }, + { + "title": "对MSC文件再利用实现过父过流量免杀", + "link": "https://xz.aliyun.com/t/16394", + "published": "2024-11-25T23:12:52+08:00", + "id": "https://xz.aliyun.com/t/16394", + "summary": { + "@type": "html", + "#text": "对MSC文件再利用实现过父过流量免杀" + } + }, { "title": "Patchwork(白象)APT组织Protego远控木马攻击场景复现", "link": "https://xz.aliyun.com/t/16392", @@ -99,6 +749,56 @@ "#text": "Patchwork(白象)APT组织Protego远控木马攻击场景复现" } }, + { + "title": "游戏漏洞挖掘思路分享", + "link": "https://xz.aliyun.com/t/16391", + "published": "2024-11-25T22:37:00+08:00", + "id": "https://xz.aliyun.com/t/16391", + "summary": { + "@type": "html", + "#text": "游戏漏洞挖掘思路分享" + } + }, + { + "title": "glibc内存管理分析", + "link": "https://xz.aliyun.com/t/16390", + "published": "2024-11-25T22:15:06+08:00", + "id": "https://xz.aliyun.com/t/16390", + "summary": { + "@type": "html", + "#text": "glibc内存管理分析" + } + }, + { + "title": "某系统代码审计RCE", + "link": "https://xz.aliyun.com/t/16389", + "published": "2024-11-25T21:02:20+08:00", + "id": "https://xz.aliyun.com/t/16389", + "summary": { + "@type": "html", + "#text": "某系统代码审计RCE" + } + }, + { + "title": "2024网鼎杯半决赛-pwn", + "link": "https://xz.aliyun.com/t/16386", + "published": "2024-11-25T19:56:34+08:00", + "id": "https://xz.aliyun.com/t/16386", + "summary": { + "@type": "html", + "#text": "2024网鼎杯半决赛-pwn" + } + }, + { + "title": "第四届网鼎杯半决赛-安全运营挑战赛加固修复Part学习&分析", + "link": "https://xz.aliyun.com/t/16385", + "published": "2024-11-25T18:06:00+08:00", + "id": "https://xz.aliyun.com/t/16385", + "summary": { + "@type": "html", + "#text": "第四届网鼎杯半决赛-安全运营挑战赛加固修复Part学习&分析" + } + }, { "title": "Windows综合渗透_DTcms_远控gotohttp软件在渗透中利用", "link": "https://xz.aliyun.com/t/16384", @@ -139,6 +839,16 @@ "#text": "CNSSCTF WEB详细解析WP" } }, + { + "title": "unity引擎基于Windows下的il2cpp逆向初探——以CTF赛题为例", + "link": "https://xz.aliyun.com/t/16374", + "published": "2024-11-25T08:56:31+08:00", + "id": "https://xz.aliyun.com/t/16374", + "summary": { + "@type": "html", + "#text": "unity引擎基于Windows下的il2cpp逆向初探——以CTF赛题为例" + } + }, { "title": "渗透测试&红队之信息收集", "link": "https://xz.aliyun.com/t/16373", @@ -209,6 +919,16 @@ "#text": "Windows10/11 内置组件 dll劫持" } }, + { + "title": "第四届网鼎杯半决赛应急加固", + "link": "https://xz.aliyun.com/t/16508", + "published": "2024-11-23T21:59:00+08:00", + "id": "https://xz.aliyun.com/t/16508", + "summary": { + "@type": "html", + "#text": "第四届网鼎杯半决赛应急加固" + } + }, { "title": "2024网鼎杯半决赛(青龙组Crypto唯一解)——RSA加密分析", "link": "https://xz.aliyun.com/t/16360", @@ -278,725 +998,5 @@ "@type": "html", "#text": "免杀基础-进程遍历的方式" } - }, - { - "title": "社工钓鱼手法总结", - "link": "https://xz.aliyun.com/t/16352", - "published": "2024-11-22T20:39:00+08:00", - "id": "https://xz.aliyun.com/t/16352", - "summary": { - "@type": "html", - "#text": "社工钓鱼手法总结" - } - }, - { - "title": "Java安全:基础漏洞审计实战", - "link": "https://xz.aliyun.com/t/16351", - "published": "2024-11-22T15:40:52+08:00", - "id": "https://xz.aliyun.com/t/16351", - "summary": { - "@type": "html", - "#text": "Java安全:基础漏洞审计实战" - } - }, - { - "title": "SeaCMS admin_files.php CVE-2024-42599分析", - "link": "https://xz.aliyun.com/t/16350", - "published": "2024-11-22T13:43:52+08:00", - "id": "https://xz.aliyun.com/t/16350", - "summary": { - "@type": "html", - "#text": "SeaCMS admin_files.php CVE-2024-42599分析" - } - }, - { - "title": "蜜罐技术在核心系统中的融合应用:指纹伪装与攻击威慑", - "link": "https://xz.aliyun.com/t/16349", - "published": "2024-11-22T13:42:48+08:00", - "id": "https://xz.aliyun.com/t/16349", - "summary": { - "@type": "html", - "#text": "蜜罐技术在核心系统中的融合应用:指纹伪装与攻击威慑" - } - }, - { - "title": "JAVA安全之Groovy命令注入刨析", - "link": "https://xz.aliyun.com/t/16348", - "published": "2024-11-22T13:15:00+08:00", - "id": "https://xz.aliyun.com/t/16348", - "summary": { - "@type": "html", - "#text": "JAVA安全之Groovy命令注入刨析" - } - }, - { - "title": "DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析", - "link": "https://xz.aliyun.com/t/16347", - "published": "2024-11-22T12:41:05+08:00", - "id": "https://xz.aliyun.com/t/16347", - "summary": { - "@type": "html", - "#text": "DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析" - } - }, - { - "title": "Apache HertzBeat <1.6.0 SnakeYaml反序列化漏洞(CVE-2024-42323)", - "link": "https://xz.aliyun.com/t/16345", - "published": "2024-11-22T12:26:00+08:00", - "id": "https://xz.aliyun.com/t/16345", - "summary": { - "@type": "html", - "#text": "Apache HertzBeat <1.6.0 SnakeYaml反序列化漏洞(CVE-2024-42323)" - } - }, - { - "title": "深入解析Windows内核I/O系统:调试驱动与终止进程", - "link": "https://xz.aliyun.com/t/16344", - "published": "2024-11-22T09:33:52+08:00", - "id": "https://xz.aliyun.com/t/16344", - "summary": { - "@type": "html", - "#text": "深入解析Windows内核I/O系统:调试驱动与终止进程" - } - }, - { - "title": "NewStarCTF 2024 Reverse Week1&Week2复现", - "link": "https://xz.aliyun.com/t/16341", - "published": "2024-11-21T23:45:33+08:00", - "id": "https://xz.aliyun.com/t/16341", - "summary": { - "@type": "html", - "#text": "NewStarCTF 2024 Reverse Week1&Week2复现" - } - }, - { - "title": "内网渗透权限提升&Kerberos渗透攻击详细使用", - "link": "https://xz.aliyun.com/t/16340", - "published": "2024-11-21T23:05:31+08:00", - "id": "https://xz.aliyun.com/t/16340", - "summary": { - "@type": "html", - "#text": "内网渗透权限提升&Kerberos渗透攻击详细使用" - } - }, - { - "title": "kernel从小白到大神(五)-dirty_pipe", - "link": "https://xz.aliyun.com/t/16339", - "published": "2024-11-21T22:58:41+08:00", - "id": "https://xz.aliyun.com/t/16339", - "summary": { - "@type": "html", - "#text": "kernel从小白到大神(五)-dirty_pipe" - } - }, - { - "title": "kernel从小白到大神(四)", - "link": "https://xz.aliyun.com/t/16338", - "published": "2024-11-21T22:50:44+08:00", - "id": "https://xz.aliyun.com/t/16338", - "summary": { - "@type": "html", - "#text": "kernel从小白到大神(四)" - } - }, - { - "title": "pdb在eval中的妙用", - "link": "https://xz.aliyun.com/t/16337", - "published": "2024-11-21T22:25:44+08:00", - "id": "https://xz.aliyun.com/t/16337", - "summary": { - "@type": "html", - "#text": "pdb在eval中的妙用" - } - }, - { - "title": "2024 SCTF Simpleshop 出题笔记以及对Thinkphp8任意命令执行的改造", - "link": "https://xz.aliyun.com/t/16336", - "published": "2024-11-21T21:45:26+08:00", - "id": "https://xz.aliyun.com/t/16336", - "summary": { - "@type": "html", - "#text": "2024 SCTF Simpleshop 出题笔记以及对Thinkphp8任意命令执行的改造" - } - }, - { - "title": "2024 极客大挑战reverse部分题解", - "link": "https://xz.aliyun.com/t/16335", - "published": "2024-11-21T21:12:39+08:00", - "id": "https://xz.aliyun.com/t/16335", - "summary": { - "@type": "html", - "#text": "2024 极客大挑战reverse部分题解" - } - }, - { - "title": "2024年数证杯服务器取证分析", - "link": "https://xz.aliyun.com/t/16334", - "published": "2024-11-21T20:24:37+08:00", - "id": "https://xz.aliyun.com/t/16334", - "summary": { - "@type": "html", - "#text": "2024年数证杯服务器取证分析" - } - }, - { - "title": "intigriti CTF 2024 部分WEB 复现", - "link": "https://xz.aliyun.com/t/16332", - "published": "2024-11-21T19:13:53+08:00", - "id": "https://xz.aliyun.com/t/16332", - "summary": { - "@type": "html", - "#text": "intigriti CTF 2024 部分WEB 复现" - } - }, - { - "title": "sql注入报错分享(mssql+mysql)", - "link": "https://xz.aliyun.com/t/16329", - "published": "2024-11-21T16:22:35+08:00", - "id": "https://xz.aliyun.com/t/16329", - "summary": { - "@type": "html", - "#text": "sql注入报错分享(mssql+mysql)" - } - }, - { - "title": "Nacos2.4.3新版漏洞利用方式总结", - "link": "https://xz.aliyun.com/t/16328", - "published": "2024-11-21T15:11:49+08:00", - "id": "https://xz.aliyun.com/t/16328", - "summary": { - "@type": "html", - "#text": "Nacos2.4.3新版漏洞利用方式总结" - } - }, - { - "title": "2024极客大挑战WEB week1&week2", - "link": "https://xz.aliyun.com/t/16000", - "published": "2024-11-20T23:52:00+08:00", - "id": "https://xz.aliyun.com/t/16000", - "summary": { - "@type": "html", - "#text": "2024极客大挑战WEB week1&week2" - } - }, - { - "title": "flask请求头回显的学习和探究如何进行错误页面污染回显", - "link": "https://xz.aliyun.com/t/16325", - "published": "2024-11-20T23:48:03+08:00", - "id": "https://xz.aliyun.com/t/16325", - "summary": { - "@type": "html", - "#text": "flask请求头回显的学习和探究如何进行错误页面污染回显" - } - }, - { - "title": "记一次从 sql 到 xml 的 java 题", - "link": "https://xz.aliyun.com/t/16324", - "published": "2024-11-20T22:31:31+08:00", - "id": "https://xz.aliyun.com/t/16324", - "summary": { - "@type": "html", - "#text": "记一次从 sql 到 xml 的 java 题" - } - }, - { - "title": "先知安全沙龙(北京站) - 滥用 ADWS 协议枚举 Active Directory", - "link": "https://xz.aliyun.com/t/16378", - "published": "2024-11-20T07:24:00+08:00", - "id": "https://xz.aliyun.com/t/16378", - "summary": { - "@type": "html", - "#text": "先知安全沙龙(北京站) - 滥用 ADWS 协议枚举 Active Directory" - } - }, - { - "title": "先知安全沙龙(北京站) - 浅谈Web快速打点", - "link": "https://xz.aliyun.com/t/16379", - "published": "2024-11-20T07:23:00+08:00", - "id": "https://xz.aliyun.com/t/16379", - "summary": { - "@type": "html", - "#text": "先知安全沙龙(北京站) - 浅谈Web快速打点" - } - }, - { - "title": "先知安全沙龙(杭州站) - Citrix 云桌面场景的模糊测试实践", - "link": "https://xz.aliyun.com/t/16377", - "published": "2024-11-20T07:22:00+08:00", - "id": "https://xz.aliyun.com/t/16377", - "summary": { - "@type": "html", - "#text": "先知安全沙龙(杭州站) - Citrix 云桌面场景的模糊测试实践" - } - }, - { - "title": "先知安全沙龙(北京站) - 安全研究员在红蓝对抗中的自我修养", - "link": "https://xz.aliyun.com/t/16381", - "published": "2024-11-20T07:21:00+08:00", - "id": "https://xz.aliyun.com/t/16381", - "summary": { - "@type": "html", - "#text": "先知安全沙龙(北京站) - 安全研究员在红蓝对抗中的自我修养" - } - }, - { - "title": "针对一个疑似红队样本的详细分析", - "link": "https://xz.aliyun.com/t/16318", - "published": "2024-11-20T07:20:41+08:00", - "id": "https://xz.aliyun.com/t/16318", - "summary": { - "@type": "html", - "#text": "针对一个疑似红队样本的详细分析" - } - }, - { - "title": "从一道pwn题深入理解vm逆向", - "link": "https://xz.aliyun.com/t/16317", - "published": "2024-11-20T00:01:19+08:00", - "id": "https://xz.aliyun.com/t/16317", - "summary": { - "@type": "html", - "#text": "从一道pwn题深入理解vm逆向" - } - }, - { - "title": "2024极客大挑战misc方向WP", - "link": "https://xz.aliyun.com/t/16316", - "published": "2024-11-19T22:26:17+08:00", - "id": "https://xz.aliyun.com/t/16316", - "summary": { - "@type": "html", - "#text": "2024极客大挑战misc方向WP" - } - }, - { - "title": "安卓app抓包总结", - "link": "https://xz.aliyun.com/t/16315", - "published": "2024-11-19T21:11:49+08:00", - "id": "https://xz.aliyun.com/t/16315", - "summary": { - "@type": "html", - "#text": "安卓app抓包总结" - } - }, - { - "title": "2024“蜀道山” RE 部分题解", - "link": "https://xz.aliyun.com/t/16314", - "published": "2024-11-19T21:06:46+08:00", - "id": "https://xz.aliyun.com/t/16314", - "summary": { - "@type": "html", - "#text": "2024“蜀道山” RE 部分题解" - } - }, - { - "title": "细说CVE-2024-10924", - "link": "https://xz.aliyun.com/t/16312", - "published": "2024-11-19T18:08:29+08:00", - "id": "https://xz.aliyun.com/t/16312", - "summary": { - "@type": "html", - "#text": "细说CVE-2024-10924" - } - }, - { - "title": "爬虫项目:高效ChromeDriver驱动的爱站信息精准获取与利用工具", - "link": "https://xz.aliyun.com/t/16309", - "published": "2024-11-19T15:31:47+08:00", - "id": "https://xz.aliyun.com/t/16309", - "summary": { - "@type": "html", - "#text": "爬虫项目:高效ChromeDriver驱动的爱站信息精准获取与利用工具" - } - }, - { - "title": "2024 数证杯流量分析WP", - "link": "https://xz.aliyun.com/t/16306", - "published": "2024-11-19T11:29:53+08:00", - "id": "https://xz.aliyun.com/t/16306", - "summary": { - "@type": "html", - "#text": "2024 数证杯流量分析WP" - } - }, - { - "title": "第三届“华为杯”研究生网络安全决赛AWDP详细全解", - "link": "https://xz.aliyun.com/t/16305", - "published": "2024-11-19T09:42:05+08:00", - "id": "https://xz.aliyun.com/t/16305", - "summary": { - "@type": "html", - "#text": "第三届“华为杯”研究生网络安全决赛AWDP详细全解" - } - }, - { - "title": "2024 极客大挑战re week1 wp", - "link": "https://xz.aliyun.com/t/16304", - "published": "2024-11-19T00:25:24+08:00", - "id": "https://xz.aliyun.com/t/16304", - "summary": { - "@type": "html", - "#text": "2024 极客大挑战re week1 wp" - } - }, - { - "title": "0xgame2024逆向week4复现", - "link": "https://xz.aliyun.com/t/16303", - "published": "2024-11-19T00:18:26+08:00", - "id": "https://xz.aliyun.com/t/16303", - "summary": { - "@type": "html", - "#text": "0xgame2024逆向week4复现" - } - }, - { - "title": "第十五届极客大挑战CTFPlusweb方向week1,week2全解-三叶草安全技术小组", - "link": "https://xz.aliyun.com/t/16300", - "published": "2024-11-18T21:12:08+08:00", - "id": "https://xz.aliyun.com/t/16300", - "summary": { - "@type": "html", - "#text": "第十五届极客大挑战CTFPlusweb方向week1,week2全解-三叶草安全技术小组" - } - }, - { - "title": "2024第十五届极客大挑战 Pwn部分题解", - "link": "https://xz.aliyun.com/t/16299", - "published": "2024-11-18T21:08:31+08:00", - "id": "https://xz.aliyun.com/t/16299", - "summary": { - "@type": "html", - "#text": "2024第十五届极客大挑战 Pwn部分题解" - } - }, - { - "title": "2024极客大挑战-CRYPTO-部分WP", - "link": "https://xz.aliyun.com/t/16297", - "published": "2024-11-18T20:10:40+08:00", - "id": "https://xz.aliyun.com/t/16297", - "summary": { - "@type": "html", - "#text": "2024极客大挑战-CRYPTO-部分WP" - } - }, - { - "title": "初探Harmony逆向之so文件逆向分析篇", - "link": "https://xz.aliyun.com/t/16295", - "published": "2024-11-18T17:16:12+08:00", - "id": "https://xz.aliyun.com/t/16295", - "summary": { - "@type": "html", - "#text": "初探Harmony逆向之so文件逆向分析篇" - } - }, - { - "title": "2024“蜀道山”高校联合公益赛web全解&&部分misc", - "link": "https://xz.aliyun.com/t/16294", - "published": "2024-11-18T12:56:21+08:00", - "id": "https://xz.aliyun.com/t/16294", - "summary": { - "@type": "html", - "#text": "2024“蜀道山”高校联合公益赛web全解&&部分misc" - } - }, - { - "title": "关于重启main函数学习分享", - "link": "https://xz.aliyun.com/t/16293", - "published": "2024-11-18T11:21:43+08:00", - "id": "https://xz.aliyun.com/t/16293", - "summary": { - "@type": "html", - "#text": "关于重启main函数学习分享" - } - }, - { - "title": "关于bindiff在逆向中的一些妙用", - "link": "https://xz.aliyun.com/t/16291", - "published": "2024-11-17T23:14:30+08:00", - "id": "https://xz.aliyun.com/t/16291", - "summary": { - "@type": "html", - "#text": "关于bindiff在逆向中的一些妙用" - } - }, - { - "title": "以OrcaC2为例简单分析C2框架部分功能的实现", - "link": "https://xz.aliyun.com/t/16290", - "published": "2024-11-17T18:21:38+08:00", - "id": "https://xz.aliyun.com/t/16290", - "summary": { - "@type": "html", - "#text": "以OrcaC2为例简单分析C2框架部分功能的实现" - } - }, - { - "title": "堆学习之unlink", - "link": "https://xz.aliyun.com/t/16287", - "published": "2024-11-16T21:49:21+08:00", - "id": "https://xz.aliyun.com/t/16287", - "summary": { - "@type": "html", - "#text": "堆学习之unlink" - } - }, - { - "title": "vmpwn入门1", - "link": "https://xz.aliyun.com/t/16285", - "published": "2024-11-16T18:48:02+08:00", - "id": "https://xz.aliyun.com/t/16285", - "summary": { - "@type": "html", - "#text": "vmpwn入门1" - } - }, - { - "title": "Java-Sec代码审计漏洞篇(二)", - "link": "https://xz.aliyun.com/t/16284", - "published": "2024-11-16T10:55:04+08:00", - "id": "https://xz.aliyun.com/t/16284", - "summary": { - "@type": "html", - "#text": "Java-Sec代码审计漏洞篇(二)" - } - }, - { - "title": "[鹏城杯 2024] 零解pwn题VM详细图解", - "link": "https://xz.aliyun.com/t/16282", - "published": "2024-11-15T22:55:05+08:00", - "id": "https://xz.aliyun.com/t/16282", - "summary": { - "@type": "html", - "#text": "[鹏城杯 2024] 零解pwn题VM详细图解" - } - }, - { - "title": "2024数证杯计算机部分题解", - "link": "https://xz.aliyun.com/t/16326", - "published": "2024-11-15T22:12:00+08:00", - "id": "https://xz.aliyun.com/t/16326", - "summary": { - "@type": "html", - "#text": "2024数证杯计算机部分题解" - } - }, - { - "title": "近源渗透|HID ATTACK从0到1", - "link": "https://xz.aliyun.com/t/16279", - "published": "2024-11-15T21:25:43+08:00", - "id": "https://xz.aliyun.com/t/16279", - "summary": { - "@type": "html", - "#text": "近源渗透|HID ATTACK从0到1" - } - }, - { - "title": "2024 ISCTF逆向方向部分wp", - "link": "https://xz.aliyun.com/t/16277", - "published": "2024-11-15T17:44:39+08:00", - "id": "https://xz.aliyun.com/t/16277", - "summary": { - "@type": "html", - "#text": "2024 ISCTF逆向方向部分wp" - } - }, - { - "title": "基础免杀 从.rsrc加载shellcode上线", - "link": "https://xz.aliyun.com/t/16276", - "published": "2024-11-15T16:54:52+08:00", - "id": "https://xz.aliyun.com/t/16276", - "summary": { - "@type": "html", - "#text": "基础免杀 从.rsrc加载shellcode上线" - } - }, - { - "title": "spring +fastjson 的 rce", - "link": "https://xz.aliyun.com/t/16275", - "published": "2024-11-15T16:24:26+08:00", - "id": "https://xz.aliyun.com/t/16275", - "summary": { - "@type": "html", - "#text": "spring +fastjson 的 rce" - } - }, - { - "title": "深入解析Windows内核I/O系统:内核模式与用户模式的通信实现", - "link": "https://xz.aliyun.com/t/16273", - "published": "2024-11-15T11:44:28+08:00", - "id": "https://xz.aliyun.com/t/16273", - "summary": { - "@type": "html", - "#text": "深入解析Windows内核I/O系统:内核模式与用户模式的通信实现" - } - }, - { - "title": "2024 ISCTF-Crypto-WP", - "link": "https://xz.aliyun.com/t/16272", - "published": "2024-11-15T00:19:52+08:00", - "id": "https://xz.aliyun.com/t/16272", - "summary": { - "@type": "html", - "#text": "2024 ISCTF-Crypto-WP" - } - }, - { - "title": "2024-强网杯-pickle_jail分析", - "link": "https://xz.aliyun.com/t/16267", - "published": "2024-11-14T19:45:50+08:00", - "id": "https://xz.aliyun.com/t/16267", - "summary": { - "@type": "html", - "#text": "2024-强网杯-pickle_jail分析" - } - }, - { - "title": "2024 DSBCTF_单身杯 crypto", - "link": "https://xz.aliyun.com/t/16266", - "published": "2024-11-14T19:11:57+08:00", - "id": "https://xz.aliyun.com/t/16266", - "summary": { - "@type": "html", - "#text": "2024 DSBCTF_单身杯 crypto" - } - }, - { - "title": "Apache ZooKeeper Admin Server IPAuthenticationProvider 认证绕过漏洞分析 (CVE-2024-51504)", - "link": "https://xz.aliyun.com/t/16264", - "published": "2024-11-14T17:54:36+08:00", - "id": "https://xz.aliyun.com/t/16264", - "summary": { - "@type": "html", - "#text": "Apache ZooKeeper Admin Server IPAuthenticationProvider 认证绕过漏洞分析 (CVE-2024-51504)" - } - }, - { - "title": "2024 ISCTF ezjava详解", - "link": "https://xz.aliyun.com/t/16289", - "published": "2024-11-14T17:03:00+08:00", - "id": "https://xz.aliyun.com/t/16289", - "summary": { - "@type": "html", - "#text": "2024 ISCTF ezjava详解" - } - }, - { - "title": "关于伪随机数学习分享", - "link": "https://xz.aliyun.com/t/16262", - "published": "2024-11-14T15:52:15+08:00", - "id": "https://xz.aliyun.com/t/16262", - "summary": { - "@type": "html", - "#text": "关于伪随机数学习分享" - } - }, - { - "title": "分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧", - "link": "https://xz.aliyun.com/t/16259", - "published": "2024-11-14T13:06:12+08:00", - "id": "https://xz.aliyun.com/t/16259", - "summary": { - "@type": "html", - "#text": "分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧" - } - }, - { - "title": "2024 ISCTF web详解", - "link": "https://xz.aliyun.com/t/16258", - "published": "2024-11-14T12:54:17+08:00", - "id": "https://xz.aliyun.com/t/16258", - "summary": { - "@type": "html", - "#text": "2024 ISCTF web详解" - } - }, - { - "title": "2024 DSBCTF ezzz_ssti 详解", - "link": "https://xz.aliyun.com/t/16292", - "published": "2024-11-14T10:45:00+08:00", - "id": "https://xz.aliyun.com/t/16292", - "summary": { - "@type": "html", - "#text": "2024 DSBCTF ezzz_ssti 详解" - } - }, - { - "title": "泛微e-office 11.0 RCE", - "link": "https://xz.aliyun.com/t/16257", - "published": "2024-11-14T10:27:09+08:00", - "id": "https://xz.aliyun.com/t/16257", - "summary": { - "@type": "html", - "#text": "泛微e-office 11.0 RCE" - } - }, - { - "title": "记鹏程杯joyVBS -VBS代码混淆初探", - "link": "https://xz.aliyun.com/t/16256", - "published": "2024-11-14T09:29:25+08:00", - "id": "https://xz.aliyun.com/t/16256", - "summary": { - "@type": "html", - "#text": "记鹏程杯joyVBS -VBS代码混淆初探" - } - }, - { - "title": "最新Patchwork(白象)APT组织Protego远控木马分析", - "link": "https://xz.aliyun.com/t/16255", - "published": "2024-11-14T09:11:00+08:00", - "id": "https://xz.aliyun.com/t/16255", - "summary": { - "@type": "html", - "#text": "最新Patchwork(白象)APT组织Protego远控木马分析" - } - }, - { - "title": "tcache攻击之tcache-poisoning", - "link": "https://xz.aliyun.com/t/16254", - "published": "2024-11-14T07:43:53+08:00", - "id": "https://xz.aliyun.com/t/16254", - "summary": { - "@type": "html", - "#text": "tcache攻击之tcache-poisoning" - } - }, - { - "title": "2024 hkcertctf web 部分wp", - "link": "https://xz.aliyun.com/t/16252", - "published": "2024-11-13T23:33:32+08:00", - "id": "https://xz.aliyun.com/t/16252", - "summary": { - "@type": "html", - "#text": "2024 hkcertctf web 部分wp" - } - }, - { - "title": "2024 ISCC-week2-RE", - "link": "https://xz.aliyun.com/t/16251", - "published": "2024-11-13T22:41:41+08:00", - "id": "https://xz.aliyun.com/t/16251", - "summary": { - "@type": "html", - "#text": "2024 ISCC-week2-RE" - } - }, - { - "title": "从样本分析中学习病毒隐蔽启动过程", - "link": "https://xz.aliyun.com/t/16250", - "published": "2024-11-13T17:17:00+08:00", - "id": "https://xz.aliyun.com/t/16250", - "summary": { - "@type": "html", - "#text": "从样本分析中学习病毒隐蔽启动过程" - } - }, - { - "title": "智能纪元:AI大模型驱动的红队攻击技术 (二)", - "link": "https://xz.aliyun.com/t/16248", - "published": "2024-11-13T14:19:49+08:00", - "id": "https://xz.aliyun.com/t/16248", - "summary": { - "@type": "html", - "#text": "智能纪元:AI大模型驱动的红队攻击技术 (二)" - } } ] \ No newline at end of file diff --git a/README.md b/README.md index 1dd7197..4d92f1d 100644 --- a/README.md +++ b/README.md @@ -1,5 +1,9 @@ ## 持续更新中 -RSS订阅链接来源:https://github.com/zhengjim/Chinese-Security-RSS -使用python-json进行格式化,然后使用飞书webhook机器人进行发送 -config.yaml可指定大部分可能需要的参数 \ No newline at end of file +RSS订阅链接来源:https://github.com/zhengjim/Chinese-Security-RSS
+使用python-json进行格式化,然后使用飞书webhook机器人进行发送
+config.yaml可指定大部分可能需要的参数
+ +### 使用方法: +先下载支持库:`pip install -r requirements.txt` +随后便可直接运行:`python Core.py` \ No newline at end of file diff --git a/__pycache__/GotoSend_4hou.cpython-312.pyc b/__pycache__/GotoSend_4hou.cpython-312.pyc index 231a268..aee82df 100644 Binary files a/__pycache__/GotoSend_4hou.cpython-312.pyc and b/__pycache__/GotoSend_4hou.cpython-312.pyc differ diff --git a/__pycache__/GotoSend_anquanke.cpython-312.pyc b/__pycache__/GotoSend_anquanke.cpython-312.pyc index 0066d62..a49422f 100644 Binary files a/__pycache__/GotoSend_anquanke.cpython-312.pyc and b/__pycache__/GotoSend_anquanke.cpython-312.pyc differ diff --git a/__pycache__/GotoSend_doonsec.cpython-312.pyc b/__pycache__/GotoSend_doonsec.cpython-312.pyc index 26bb6d8..72ac451 100644 Binary files a/__pycache__/GotoSend_doonsec.cpython-312.pyc and b/__pycache__/GotoSend_doonsec.cpython-312.pyc differ diff --git a/__pycache__/GotoSend_xianzhi.cpython-312.pyc b/__pycache__/GotoSend_xianzhi.cpython-312.pyc new file mode 100644 index 0000000..7ca5597 Binary files /dev/null and b/__pycache__/GotoSend_xianzhi.cpython-312.pyc differ diff --git a/db/freebuf.db b/db/freebuf.db new file mode 100644 index 0000000..661c789 Binary files /dev/null and b/db/freebuf.db differ diff --git a/db/qianxin.db b/db/qianxin.db new file mode 100644 index 0000000..70bd164 Binary files /dev/null and b/db/qianxin.db differ diff --git a/imgs/首次运行提示.jpg b/imgs/首次运行提示.jpg new file mode 100644 index 0000000..6359408 Binary files /dev/null and b/imgs/首次运行提示.jpg differ diff --git a/media/__pycache__/common.cpython-312.pyc b/media/__pycache__/common.cpython-312.pyc index 0d57b2d..07d0a62 100644 Binary files a/media/__pycache__/common.cpython-312.pyc and b/media/__pycache__/common.cpython-312.pyc differ diff --git a/media/common.py b/media/common.py index 61940b1..60ee420 100644 --- a/media/common.py +++ b/media/common.py @@ -134,4 +134,5 @@ def run(): # sec_wiki_main() huawei_main() doonsec_main() - qianxin_main() \ No newline at end of file + qianxin_main() + \ No newline at end of file