From b636eb32f14d4d7974c32c898c0914169ddae3e7 Mon Sep 17 00:00:00 2001 From: MasonLiu <2857911564@qq.com> Date: Tue, 3 Dec 2024 00:03:14 +0800 Subject: [PATCH] first commit --- Core.py | 46 + JSON/4hou.json | 142 ++ JSON/anquanke.json | 162 +++ JSON/doonsec.json | 1602 +++++++++++++++++++++ JSON/freebuf.json | 162 +++ JSON/huawei.json | 122 ++ JSON/qianxin.json | 72 + JSON/sec_wiki.json | 62 + JSON/seebug.json | 122 ++ JSON/xianzhi.json | 1002 +++++++++++++ SendBot.py | 97 ++ __pycache__/SendBot.cpython-312.pyc | Bin 0 -> 3387 bytes config.yaml | 2 + media/__pycache__/common.cpython-312.pyc | Bin 0 -> 5766 bytes media/__pycache__/freebuf.cpython-312.pyc | Bin 0 -> 2775 bytes media/__pycache__/xianzhi.cpython-312.pyc | Bin 0 -> 2340 bytes media/common.py | 137 ++ media/freebuf.py | 56 + media/xianzhi.py | 54 + requirements.txt | 3 + 20 files changed, 3843 insertions(+) create mode 100644 Core.py create mode 100644 JSON/4hou.json create mode 100644 JSON/anquanke.json create mode 100644 JSON/doonsec.json create mode 100644 JSON/freebuf.json create mode 100644 JSON/huawei.json create mode 100644 JSON/qianxin.json create mode 100644 JSON/sec_wiki.json create mode 100644 JSON/seebug.json create mode 100644 JSON/xianzhi.json create mode 100644 SendBot.py create mode 100644 __pycache__/SendBot.cpython-312.pyc create mode 100644 config.yaml create mode 100644 media/__pycache__/common.cpython-312.pyc create mode 100644 media/__pycache__/freebuf.cpython-312.pyc create mode 100644 media/__pycache__/xianzhi.cpython-312.pyc create mode 100644 media/common.py create mode 100644 media/freebuf.py create mode 100644 media/xianzhi.py create mode 100644 requirements.txt diff --git a/Core.py b/Core.py new file mode 100644 index 0000000..2e8cb24 --- /dev/null +++ b/Core.py @@ -0,0 +1,46 @@ +import signal +from datetime import datetime +import sys +import time +from SendBot import SendToFeishu, gen_sign +from media.common import run +from media.freebuf import freebuf_main +from media.xianzhi import xianzhi_main + +webhook_url, timestamp, sign = gen_sign() + +def crab_job(): + print("正在启动各爬虫并获取资源中...") + run() + xianzhi_main() + freebuf_main() + +def signal_handler(sig, frame): + print("接收到退出信号,程序即将退出...") + sys.exit(0) + + +signal.signal(signal.SIGINT, signal_handler) # Ctrl+C +signal.signal(signal.SIGTERM, signal_handler) # kill命令 + +def main_loop(): + while True: + try: + # 获取当前时间 + now = datetime.now() + # 检查是否为特定时间点 + if now.hour == 17 and now.minute == 25: + crab_job() + print("执行完毕,等待下一次执行...") + else: + print("正在等待执行...") + time.sleep(35) # 每隔35秒执行一次 + except Exception as e: + print(f"发生错误: {e}") + msg = {"msg_type":"text","timestamp": f"{timestamp}","sign": f"{sign}","content":{"text":f"发生错误: {e} ,程序已暂停"}} + print(msg) + # SendToFeishu(msg) + exit() + +if __name__ == "__main__": + main_loop() \ No newline at end of file diff --git a/JSON/4hou.json b/JSON/4hou.json new file mode 100644 index 0000000..44a8c11 --- /dev/null +++ b/JSON/4hou.json @@ -0,0 +1,142 @@ +[ + { + "title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机", + "link": "https://www.4hou.com/posts/rpMk", + "description": "

一种名为“CRON#TRAP”的新网络钓鱼活动通过 Linux 虚拟机感染 Windows,该虚拟机包含内置后门,可以秘密访问公司网络。

使用虚拟机进行攻击并不是什么新鲜事,勒索软件团伙和加密货币挖矿者利用虚拟机来秘密执行恶意活动。然而,威胁者通常在破坏网络后手动安装这些软件。

Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。

网络钓鱼电子邮件伪装成“OneAmerica 调查”,其中包含一个 285MB 的大型 ZIP 存档,用于安装预装后门的 Linux 虚拟机。

该 ZIP 文件包含一个名为“OneAmerica Survey.lnk”的 Windows 快捷方式和一个包含 QEMU 虚拟机应用程序的“data”文件夹,其中主要可执行文件伪装为 fontdiag.exe。

启动快捷方式时,它会执行 PowerShell 命令将下载的存档解压到“%UserProfile%\\datax”文件夹,然后启动“start.bat”以在设备上设置并启动自定义 QEMU Linux 虚拟机。

\"cron-trap.webp.png\"/

Start.bat批处理文件安装QEMU Linux虚拟机

安装虚拟机时,同一个批处理文件将显示从远程站点下载的 PNG 文件,该文件显示虚假服务器错误作为诱饵,这意味着调查链接已损坏。

\"error.webp.png\"/

显示假错误的图像

名为“PivotBox”的定制 TinyCore Linux VM 预装了一个后门,可保护持久的 C2 通信,允许攻击者在后台进行操作。

由于 QEMU 是一个经过数字签名的合法工具,因此 Windows 不会对其运行发出任何警报,并且安全工具无法检查虚拟机内运行的恶意程序。

\"lnk-contents.webp.png\"/

LNK 文件内容

后门操作

后门的核心是一个名为 Chisel 的工具,这是一个网络隧道程序,经过预先配置,可通过 WebSockets 与特定命令和控制 (C2) 服务器创建安全通信通道。 

Chisel 通过 HTTP 和 SSH 传输数据,允许攻击者与受感染主机上的后门进行通信,即使防火墙保护网络也是如此。

为了持久性,QEMU 环境设置为在主机通过“bootlocal.sh”修改重新引导后自动启动。同时,会生成并上传 SSH 密钥,以避免重新进行身份验证。 

Securonix 突出显示了两个命令,即“get-host-shell”和“get-host-user”。第一个在主机上生成一个交互式 shell,允许执行命令,而第二个用于确定权限。

然后可以执行的命令包括监视、网络和有效负载管理操作、文件管理和数据泄露操作,因此攻击者拥有一组多功能的命令,使他们能够适应目标并执行破坏性操作。

\"ash.webp.png\"/

恶意分子的命令历史记录

防御 QEMU 滥用

CRON#TRAP 活动并不是黑客第一次滥用 QEMU 与其 C2 服务器建立秘密通信。

2024 年 3 月,卡巴斯基报告了另一场活动,威胁者使用 QEMU 创建虚拟网络接口和套接字类型网络设备来连接到远程服务器。

在这种情况下,隐藏在仅运行 1MB RAM 的 Kali Linux 虚拟机内的一个非常轻的后门被用来建立一个隐蔽的通信隧道。

要检测和阻止这些攻击,请考虑为从用户可访问的文件夹执行的“qemu.exe”等进程放置监视器,将 QEMU 和其他虚拟化套件放入阻止列表中,并从系统 BIOS 禁用或阻止关键设备上的虚拟化。

", + "pubDate": "Mon, 02 Dec 2024 14:44:41 +0800", + "author": "胡金鱼" + }, + { + "title": "梆梆API安全平台 横向端到端 纵向全渠道", + "link": "https://www.4hou.com/posts/om8A", + "description": "

\"微信图片_20241202143941.jpg\"/

", + "pubDate": "Mon, 02 Dec 2024 14:43:57 +0800", + "author": "梆梆安全" + }, + { + "title": "静水深流 | 第2届BUGPWN TSCM黑盒挑战赛 • 顺利闭幕", + "link": "https://www.4hou.com/posts/l0X7", + "description": "

\"1.jpg\"

声明:以下内容均来自RC²反窃密实验室联合承办的正式赛事活动,活动均已向监管单位报备,一切均在合法、合规、可控下开展,仅供交流与参考

01 电磁信息安全联合实验室

RC²与深圳信通院成立的「电磁信息安全联合实验室」,隶属于深圳信通院电磁空间安全研究中心,是目前国内最大的集电磁安全技术研究、模拟场景测试、设备专业检测、TSCM专业培训于一体的TSCM领域安全技术研究实验室。

实验室占地700平米,内设4个符合国际TSCM标准的专业模拟测试间、1个专业信号屏蔽室、2个设备操作间和2个专业教室等。

\"2.jpg\"

\"3.jpg\"/

感谢中国信息通信研究院南方分院(深圳信通院)对RC²的认可与信任,本次BUGPWN事,得以再次在电磁空间安全研究中心成功举办~

专业词解读TSCM

Technical Surveillance CounterMeasures,即技术反窃密,是一套基于技术防护理念的商业秘密保护体系,包括通过专业检测技术侦测窃密器材和潜在风险,配合行业技术威胁情报,识别可能存在技术渗透的安全弱点等。

其中,BUGSWEEP反窃密检测服务,将对机构的技术安全状况进行专业评估,通常包括对目标机构及其周边开展彻底的信号频谱、电器线路和物理检查。以上解释来自RC²反窃密实验室

02 第2届BUGPWN比赛介绍

下面回顾第2届BUGPWN赛事的相关信息:

BUGPWN赛事命名

首先,BUGPWN的命名来源:

BUG,在TSCM中特指一切形式的窃密器材;
PWN,这个极客词汇带有破解、粉碎的含义;
BUGPWN,即包含”找出一切窃密器材”或“将一切窃密器材粉碎”的寓意。
BLACKBOX,即黑盒,渗透测试术语,指在对目标背景一无所知的情况下开展安全评估。

杨叔当初设定这个名字主要是受到了GEEKPWN大赛的启发,所以,也特别感谢GEEKPWN 国际极客安全大赛(现更名为GEEKCON创始人王琦(大牛蛙)、XCON安全峰会创始人王英健(呆神)、百度CSO陈洋及各位行业专家的大力支持与鼓励。

BUGPWN赛事主旨

BUGPWN 赛事的主旨,主要有:

• 为国内商业级TSCM安全技术团队,创建一个以交流国内外最新检测技术、经验、装备与行业威胁情报等,集实用与前瞻性为一体的互动平台;
协助企业级商业秘密保护体系的深度建设;
助力国内企业TSCM 技术团队的共同成长;
• 积极推进中国TSCM 行业的良性健康发展。

\"6.jpg\"

目前,BUGPWN TSCM 黑盒挑战赛技术专家评委池里,已包含英国、意大利、俄罗斯、日本及中国内地与香港等国家与地区的资深从业者。本届赛事的4位专家评委来自日本及中国内地与香港地区,明年预计将有更多海外专家评委加入BUGPWN。

\"7.jpg\"

BUGPWN赛事组织&承办

本届赛事组织方

• 中国信息通信研究院南方分院(深圳信息通信研究院)
RC²反窃密实验室

本届赛事承办方

• 中国信息通信研究院南方分院(深圳信息通信研究院)

比赛地点:

• 深圳信息通信研究院-电磁空间安全研究中心
\"8.jpg\"
BUGPWN赛事内容

第2届赛事分三个不同难度场景,来考核各参赛队的现场处理能力

每个场景都将在三个层面进行考核:

• 排查成功率

• 排查专业度

• 环境损坏度

简单解释下:

排查成功率,即在限定时间内对指定场景开展检测,找寻出不同难度系数器材(技术组评判)。

排查专业度,即在比赛期间,考核参赛团队间配合、装备的熟悉度等(专家评委评判)。

环境损坏度,本赛事充分考虑到实际场景,强调对商业环境的保护,没有复原环境或造成直接损坏的都将严重失分。

不过在充分考虑了第1届参赛队伍的参赛建议后,在第2届BUGPWN重新修订了技术分与评委分的占比,以及出题的侧重.....却没想到今年的比赛过程更是跌宕起伏,让人感慨不已~

以下是第2届BUGPWN TSCM 黑盒挑战赛的部分精彩片段。


BUGPWN TSCM 黑盒挑战赛 定位为遵循国际TSCM行业标准,采取定向邀请制的专业TSCM交流赛事,今年还在现场赛事结束后增加了闭门分享环节,主题是全球窃听器材的技术发展现状」,很遗憾不能公布太多细节。

今年第二届赛事的合作方已增加至30多家,特别感谢青藤云安全、百度安全、安卫普科技、赛安威视、ALUBA、香港侦探总会、安在、ASIS CHINA、HackingGroup、狮子会、骇极、上海中联律所等合作方对本届BUGPWN赛事的赞助与大力支持感谢大家共同参与推进国内TSCM商业秘密保护行业的发展~

\"19.png\"

03 我们2025再见

回顾第2届BUGPWN赛事,无论是组委会的国内外专家,还是本次多个受邀参赛队伍,以及为赛事保障的技术组和后勤组的小伙伴们,还有诸多合作方,数周来,大家都在为之努力和付出,在此由衷地向大家表示诚挚的感谢

比赛难度而言,BUGPWN组委会综合考虑了近些年全球商业窃密真实案例中出现的非法器材,及目前网络/黑市上正在销售的主要器材类型,并预估参赛队伍的水平,依托实验室的模拟训练环境专门设计了不同难度系数的场景。

\"21.jpg\"

从参赛团队技术水平来说,大部分参赛团队均来自大型跨国企业内部一线检测队伍,也都参加过RC²不同深度的课程,这可能会在经验和技能上造成一定偏差。

第1与第2届「BUGPWN TSCM 黑盒挑战赛主要面向国内TSCM专业团队的定向邀请,预计2025年,将邀请更多专业团队甚至海外专家、小组参加,我们衷心地期望BUGPWN能够通过国际赛事交流等方式,促进国内TSCM行业的进步和良性发展!

无论是参加赛事,还是日常从事BUGSWEEP工作,下面这句话来自国外某TSCM行业著作,杨叔也送给参赛的各位同学,共勉:

Remember, the walls have ears.

“永远保持警惕,隔墙有耳。”

2025,我们明年再见......

\"24.jpg\"

", + "pubDate": "Mon, 02 Dec 2024 14:42:22 +0800", + "author": "RC2反窃密实验室" + }, + { + "title": "梆梆加固“零”修改 率先完美兼容Android 16开发者预览版", + "link": "https://www.4hou.com/posts/nl7Y", + "description": "

Google于11月20日发布了Android 16的首个开发者预览版,梆梆安全基于移动应用预兼容加固框架技术,率先实现了“零修改”完美兼容适配Android 16首个开发者预览版

\"微信图片_20241202143348.jpg\"/

Google从Android 16起,改变了以往每年只发布一个大版本的节奏,以更快的迭代节奏实现新版本推送。

根据谷歌官方发布的时间表,预计Android 16将会在2025年Q2发布正式版本。

\"微信图片_20241202143414.png\"/

·2024年Q4发布Android 16开发者预览版;

·2025年Q1发布Android 16公开测试版;

·2025年Q2发布Android 16稳定版和正式版。

梆梆安全移动应用预兼容加固框架

梆梆安全作为移动应用加固技术领跑者,始终坚持以客户为中心,以技术为导向,基于多年移动应用安全技术的积累,建立了高效的Android系统预兼容、自适应的安全加固框架技术,可以第一时间完成对Android系统新版本的兼容适配支持,做好客户安全服务的基础保障工作。

目前,梆梆安全与Google、OPPO、VIVO、小米、荣耀、三星等手机厂商建立了全面的技术合作伙伴关系,共同开展Android系统、手机硬件、加固技术的多方协同验证,确保应用加固技术的兼容性、稳定性和安全性。

", + "pubDate": "Mon, 02 Dec 2024 14:38:22 +0800", + "author": "梆梆安全" + }, + { + "title": "梆梆安全发布《2024年Q3移动应用安全风险报告》,全国66.12% Android APP涉及隐私违规现象", + "link": "https://www.4hou.com/posts/mk8E", + "description": "

\"微信图片_20241202141906.jpg\"/

梆梆安全出品的《2024年Q3移动应用安全风险报告》来了!以梆梆安全移动应用监管平台2024年Q3监测、分析的移动应用安全态势为基础,为大家重点和深度分析国内移动应用攻击技术及安全趋势发展,为移动应用安全建设工作提供有效建议和参考。

01 全国移动应用概况

梆梆安全移动应用监管平台对国内外1000+活跃应用市场实时监测的数据显示,2024年7月1日至2024年9月30日新发布的应用中,归属全国的Android应用总量为203,224款,涉及开发者总量62,156家

从Q3新发布的APP分布区域来看,广东省APP数量位居第一,约占全国APP总量的20.02%,位居第二、第三的区域分别是北京市和上海市,对应归属的APP数量是34,301、19,843个。具体分布如图1所示:

\"微信图片_20241202141114.png\"/

图1 全国APP区域分布TOP10

从APP的功能和用途类型来看,实用工具类APP数量稳居首位,占全国APP总量的 19.92% ;教育学习类APP位居第二,占全国APP总量的13.78%;商务办公类APP排名第三,占全国 APP总量的9.44%。各类型APP占比情况如图2所示:

\"微信图片_20241202141147.png\"/

图2 全国APP类型分布TOP10

02 全国移动应用安全分析概况

梆梆安全移动应用监管平台通过调用不同类型的自动化检测引擎,对全国Android应用进行抽样检测,风险应用从盗版(仿冒)、境外数据传输、高危漏洞、个人隐私违规4个维度综合统计,风险应用数量如图3所示:

\"微信图片_20241202141300.png\"/

图3 风险应用数量统计

01 漏洞风险分析

从全国Android APP中随机抽取98,945款进行漏洞检测,发现存在漏洞威胁的APP为75,513个,即76.32%以上的APP存在中高危漏洞风险。在75,513款APP漏洞中,高危漏洞占比74.26%,中危漏洞占比96.74%(同一APP可能存在多个等级漏洞)。

对不同类型的漏洞进行统计,大部分漏洞可以通过应用加固方案解决。应用漏洞数量排名前三的类型分别为JAVA代码反编译风险、HTTPS未校验主机名漏洞,及动态注册Receiver风险。

从APP类型来看,实用工具类APP存在的漏洞风险最多,占漏洞APP总量的20.08%;其次为教育学习类APP,占比11.42%;商务办公类APP位居第三,占比9.17%。漏洞数量排名前10的APP类型如图4所示:

\"微信图片_20241202141339.png\"/

图4 存在漏洞的APP类型TOP10

02 盗版(仿冒)风险分析

盗版APP指未经版权所有人同意或授权的情况下,利用非法手段在原APP中加入恶意代码,进行二次发布,造成用户信息泄露、手机感染病毒,或其他安全危害的APP。从全国的Android APP中随机抽取770款进行盗版(仿冒)引擎分析,检测出盗版(仿冒)APP 762个,其中实用工具、新闻阅读、教育学习类APP是山寨APP的重灾区,各类型占比情况如图5所示:

\"微信图片_20241202141413.png\"/

图5 盗版(仿冒)APP类型TOP10

03 境外传输数据分析

2024年3月22日,中央网络安全和信息化委员会办公室正式发布《促进和规范数据跨境流动规定》,同时发布《数据出境安全评估申报指南(第二版)》和《个人信息出境标准合同备案指南(第二版)》以指导企业落实数据出境合规义务,充分体现我国通过加强数据跨境监管,维护国家安全的监管思路。、

从全国的Android APP中随机抽取17,462款Android APP进行境外数据传输引擎分析,发现其中1,549款应用存在往境外的IP传输数据的情况,从统计数据来看,发往澳大利亚的最多,占比53.58%;其次是发往美国,占比35.18%。无论是针对移动应用程序自身程序代码的数据外发行为,还是针对第三方SDK的境外数据外发行为,都建议监管部门加强对数据出境行为的监管。数据传输至境外国家占比排行情况如图6所示:

\"微信图片_20241202141450.png\"/


图6 数据传输至境外国家占比TOP10

从APP类型来看,实用工具类APP往境外IP传输数据的情况最多,占境外传输APP总量的18.66%;其次为其他类APP,占比12.33%;生活服务类APP占境外传输数据APP总量的8.65%,位列第三。各类型占比情况如图7所示:

\"微信图片_20241202141504.png\"/

图7 境外传输数据APP各类型占比TOP10

04 个人隐私违规分析

作为联网才能正常工作的移动应用,采集网络权限、系统权限以及 WiFi 权限是比较正常的,但移动应用是否应该采集用户短信、电话以及位置等“危险权限”,需要根据应用本身的合法业务需求进行分析 。

基于国家《信息安全技术个人信息安全规范》《APP违法违规收集使用个人信息行为认定方法》《常见类型移动互联网应用程序必要个人信息范围规定》等相关要求,从全国Android APP中随机抽取17,462款进行合规引擎分析,检测出66.12%的APP涉及隐私违规现象,如违规收集个人信息、超范围收集个人信息、强制用户使用定向推送功能等。各违规类型占比情况如图8所示:

\"微信图片_20241202141554.png\"/

图8 个人隐私违规类型占比情况

从APP类型来看,实用工具类APP存在个人隐私违规问题最多,占检测总量的18.14%;其他类APP存在的隐私违规问题占检测总量的12.01%,位居第二;教育学习类APP存在的隐私违规问题占检测总量的11.29%,位居第三。涉及个人隐私违规APP各类型占比如图9所示:

\"微信图片_20241202141604.png\"/

图9 个人隐私违规APP类型TOP10

05 第三方SDK风险分析

第三方SDK是由广告平台、数据提供商、社交网络和地图服务提供商等第三方服务公司开发的工具包,APP开发者、运营者出于开发成本、运行效率考量,普遍在APP开发设计过程中使用第三方软件开发包(SDK)简化开发流程。从全国的Android APP中随机抽取88,926款进行第三方SDK引擎分析,检测出95.24%的应用内置了第三方SDK。如果SDK有安全漏洞,可能导致包含该SDK的应用程序受到攻击

从APP类型来看,实用工具类APP内置第三方SDK的数量最多,占比20.23%;其次为教育学习类APP,占比11.9%;商务办公类APP位列第三,占比9.04%。内置第三方SDK应用各类型APP占比如图10所示:

\"微信图片_20241202141642.png\"/

图10 内置第三方SDK应用各类型APP占比TOP10

06 应用加固现状分析

随着移动APP渗透到人们生活的方方面面,黑灰产业也随之壮大,应用若没有防护,则无异于“裸奔”,对APP进行安全加固可有效防止其被逆向分析、反编译、二次打包、恶意篡改等。从全国的Android APP中随机抽取148,607款进行加固引擎检测,检测出已加固的应用仅占应用总量的38.11%

从应用类型来看,APP加固率排名前三的分别是政务、金融、新闻类APP。不同APP类型加固占比如图11所示:

\"微信图片_20241202141711.png\"/

图11 不同APP类型加固占比

随着移动互联网的快速发展,以手机等移动智能设备为载体的移动互联网应用程序深入到社会生产生活的方方面面,移动端承载了越来越多企业及用户的生产业务和敏感数据,是整体安全体系建设的重要一环

而在外网防御越来越完善的今天,攻击者更喜欢在“移动端”上找到突破口,恶意软件猖獗、个人信息违规收集、数据恶意滥用等风险问题层出不穷,网络攻击愈演愈烈,漏洞威胁持续升级,对个人及企业的数据和财产安全构成严重威胁。

在信息技术应用创新发展的大趋势下,梆梆安全始终以客户为中心,以持续的研发投入和产品创新,从技术、服务两个层面建立全面的移动应用安全和物联网安全防护生态体系,构建了应用设计开发、应用测试、应用发布、应用运维在内的 APP 全生命周期安全解决方案,形成从保护、加固、检测到监管、测评、响应的全栈产品和服务能力,深入治理 APP、小程序、快应用等应用程序乱象,已经成为各行业厂商值得信赖的合作伙伴。

数字时代,移动互联网持续渗透,推动数字化、信息化深入社会生活发展的方方面面,移动端渠道的业务重要性与安全性的要求越来越高。在移动应用数量和业务丰富度爆发式增长的当下,梆梆安全勇担“保护您的软件”的企业使命,致力于应用技术百家争鸣,应用体验百花齐放,让互联网用户拥有更美好、更安全、更合规的数智生活。

", + "pubDate": "Mon, 02 Dec 2024 14:31:48 +0800", + "author": "梆梆安全" + }, + { + "title": "实力认证!Coremail CACTER入选中国信通院“铸基计划”全景图和解决方案集", + "link": "https://www.4hou.com/posts/jB5Y", + "description": "

近期,由中国互联网协会中小企业发展工作委员会主办的“2024大模型数字生态发展大会暨铸基计划年中会议”在北京成功召开。大会邀请了通信、金融、证券、汽车、制造、能源、交通等行业超800家企业共计1000余名企业代表,共同探讨行业数字化转型场景开放及行业共性需求,聚焦数字化转型高质量发展。

会上正式发布了《高质量数字化转型产品及服务全景图(2024上半年度)》(以下简称“全景图”)和《高质量数字化转型技术解决方案集(2024上半年度)》(以下简称“解决方案集”)。Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关系统和CACTER邮件数据防泄露系统均入选了全景图和解决方案集

在2024年,铸基计划深入数字化转型需求侧企业内部进行调研发现,传统企业已经着手制定数字化转型的战略及计划,但仍存在着对数字化转型认知不全面、策略不明确、执行不到位、效果不明显等诸多问题。市场上数字化转型产品细分领域众多,产品种类繁杂,需求方难以全面广泛了解其产品及服务能力。

为更好的解决上述问题,中国信通院启动了《高质量数字化转型产品及服务全景图》编制工作,收集并筛选了800家企业的申报,最终选出400余家企业的产品,覆盖26个领域,汇总成为2024年上半年度“全景图”。

同时,中国信通院“铸基计划” 还发起了高质量数字化转型技术解决方案征集活动,评选出若干数字化转型领域典型技术创新案例,旨在树立行业标杆、扩大产业影响,促进数字化转型技术创新、应用和服务的示范推广,全面推动国内数字化转型的创新发展

Coremail XT安全增强电子邮件系统V6.0、CACTER邮件安全网关和CACTER邮件数据防泄露系统EDLP均入选了此次全景图和解决方案集,再次印证了我司在邮件产品和邮件安全产品领域的行业权威认可

展望未来,Coremail将持续坚持自主创新,深化邮件技术研究,提供更可靠、好用的邮件产品,助力企业数字化升级转型。CACTER也将继续深耕邮件安全领域,优化产品品质、提高服务水平,致力于提供一站式邮件安全解决方案,推动邮件安全行业的数字化发展。

", + "pubDate": "Fri, 29 Nov 2024 17:55:12 +0800", + "author": "Coremail邮件安全" + }, + { + "title": "CACTER云商城:全球用户的邮件安全产品一站式购物平台", + "link": "https://www.4hou.com/posts/kgBr", + "description": "

CACTER云商城

CACTER云商城是CACATER官方线上商城(链接:mall.cacter.com),作为一个面向全球用户的全新在线平台,CACTER云商城涵盖应用软硬件、服务以及Webrisk API等多种的高性能邮件安全产品。在这里,您可以轻松掌握最新邮件安全商品动态、了解商城的优惠活动等,享受一站式的购物便利。

\"CACTER云商城_副本.jpg\"/

CACTER云商城优势

1、便捷体验:在线轻松选购,快速响应需求。自助查询价格、下单交易、申请试用、在线议价,一切尽在掌握。

2、价格优惠:即日起至2024年12月31日,通过CACTER云商城成功续费云网关、安全海外中继且当季度付款70%以上,即可享受1年95折,2年9折优惠

3、专业护航:专业服务团队在线解答,为您提供及时的在线支持和解决方案。

CACTER云商城——邮件安全产品

CACTER邮件安全网关(本地网关/云网关)

CACTER邮件安全网关基于自主研发的神经网络平台NERVE2.0深度学习能力,全面检测并拦截各类恶意邮件,包括垃圾邮件、钓鱼邮件、病毒邮件及BEC诈骗邮件;反垃圾准确率高达99.8%,误判率低于0.02%。CACTER邮件安全网关支持软件/硬件/云部署,支持X86/信创环境。

CACTER Email Webrisk API

CACTER Email Webrisk API集成了Coremail邮件安全大数据中心的能力,具备恶意URL检测功能,通过多种方式采集钓鱼样本,并利用大模型的文本意图理解能力和多模态算法,准确判断邮件链接是否为钓鱼链接。此外,Webrisk API还集成风险IP情报库,具备爆破攻击IP检测功能,可对邮件服务器登录失败的IP进行风险查询,并对返回高风险的IP进行封锁,阻断恶意攻击流量,降低服务器被攻击风险。

安全管理中心SMC2

安全管理中心SMC2支持监测失陷账号、网络攻击、主机威胁,拥有邮件审计、用户行为审计、用户威胁行为分析等能力,并提供账号锁定、IP加黑、邮件召回、告警等处置手段,简化管理,助力邮件系统安全运营。安全管理中心SMC2提供持独立部署,支持支持X86/信创环境。

CACTER邮件数据防泄露系统(软/硬件)

邮件数据防泄露系统EDLP基于深度内容识别技术,根据不同安全级别采用不同算法和策略,支持多种响应规则,对敏感数据通过邮件系统外发的行为,提供事后审计和提醒,以及事中审批和拦截,预防并阻止有意或无意的邮件数据泄露行为,保障企业数据安全。CACTER邮件数据防泄露系统支持单机部署、双机(模块双主)部署,可选购硬件/软件,支持X86/信创环境。

CAC2.0反钓鱼防盗号

CAC2.0反钓鱼防盗号是一款同时具备威胁邮件识别过滤、可疑邮件提示、邮箱账号异常监测与准实时告警、泄露账号威胁登录拦截,以及综合型邮件威胁情报(攻击IP、威胁URL、钓鱼邮件主题、重保紧急情报等)的云安全服务。 全面防范“邮件威胁”和“账号威胁”,拥有“事前拦截,事中告警,事后处置”的全流程能力,能够在企业邮箱管理的苛刻环境下,提供稳定可靠的服务。

威胁情报订阅

威胁情报订阅服务是一款面向企业用户提供的综合型邮件威胁情报系统。网罗典型威胁邮件案例,侦测本域异常行为用户,实时推送紧急安全情报,助力安全员掌握最新的典型邮件威胁与自身系统的潜在风险、为企业建设信息安全屏障提供全面的情报支撑。

安全海外中继

安全海外中继针对跨境交流的收发延迟、链路不稳定,海外恶意邮件威胁等问题,依托全球优质中继服务器,智能选择最优质通道进行投递和接收,融合反垃圾网关技术,保障海外交流安全通畅。

·安全海外接收:针对境外投往境内客户邮件系统的邮件,智能化分配不同邮件传输通道投递回境内,提高收信成功率与收信速度。同时对邮件进行反钓鱼、反垃圾、反病毒检测,确保投往境内的邮件安全。

·安全海外转发:为用户提供全球专线投递通道 ,可享受到国内外高带宽网速,又保证投递使用的IP信誉,从而提高邮件发送到其他邮箱的成功率,以及降低投递延迟。

", + "pubDate": "Fri, 29 Nov 2024 17:51:08 +0800", + "author": "Coremail邮件安全" + }, + { + "title": "MITRE 分享 2024 年最危险的 25 个软件弱点", + "link": "https://www.4hou.com/posts/XPn8", + "description": "

MITRE 分享了今年最常见和最危险的 25 个软件弱点列表,其中包含 2023 年 6 月至 2024 年 6 月期间披露的 31,000 多个漏洞。

软件弱点是指在软件代码、架构、实现、或设计时,攻击者可以利用它们来破坏运行易受攻击软件的系统,从而获得对受影响设备的控制权并访问敏感数据或触发拒绝服务攻击。

MITRE 表示:“这些漏洞通常很容易发现和利用,但可能会导致可利用的漏洞,使对手能够完全接管系统、窃取数据或阻止应用程序运行。” 

揭示这些漏洞的根本原因可以为投资、政策和实践提供强有力的指导,以从一开始就防止这些漏洞的发生,从而使行业和政府利益相关者受益。

为了创建今年的排名,MITRE 在分析了 31,770 个 CVE 记录中的漏洞后,根据其严重性和频率对每个漏洞进行了评分,这些漏洞“将受益于重新映射分析”并在 2023 年和 2024 年报告,重点关注添加到 CISA 已知漏洞的安全漏洞被利用的 KEV 目录。

这份年度清单确定了攻击者经常利用的最关键的软件漏洞来危害系统、窃取敏感数据或破坏基本服务, CISA 强烈鼓励企业审查此列表并使用它来告知其软件安全策略。优先考虑开发和采购流程中的这些弱点有助于防止软件生命周期核心的漏洞。

\"图片1.png\"/

\"图片2.png\"/

CISA 还定期发布“设计安全”提醒,重点显示广为人知且已记录的漏洞,尽管有可用且有效的缓解措施,但这些漏洞尚未从软件中消除,其中一些是为了应对持续的恶意活动而发布的。

5 月和 3 月,网络安全机构又发布了两个“设计安全”提醒,敦促技术高管和软件开发人员防止其产品和代码中的路径遍历和 SQL 注入 (SQLi) 漏洞。

上周,FBI、NSA 和网络安全机构发布了去年 15 个经常被利用的安全漏洞清单,表示攻击者主要针对零日漏洞(已披露但尚未修补的安全漏洞) )。

到 2023 年,大多数最常被利用的漏洞最初都被作为零日漏洞利用,这比 2022 年有所增加,当时只有不到一半的最常被利用的漏洞被作为零日漏洞利用。

", + "pubDate": "Fri, 29 Nov 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "专访盛邦安全副总裁袁先登:数据要素政策密集落地带来市场机遇,后续投入更多研发资源到数据技术方向", + "link": "https://www.4hou.com/posts/9jp4", + "description": "

 

数据要素政策密集落地,我国公共数据资源开发利用将提速。近日,中共中央办公厅、国务院办公厅印发的《关于加快公共数据资源开发利用的意见》(以下简称《意见》)10月9日正式对外发布,其中提出到2025年,公共数据资源开发利用制度规则初步建立,培育一批数据要素型企业。

 

与此同时,《国家数据标准体系建设指南》《公共数据资源授权运营实施规范(试行)》等多个数据要素相关文件也于近期密集发布。当数据成为与土地、劳动力、资本、技术相提并论的第五大生产要素,将形成巨大市场空间。

 

那么数据要素企业如何看待相关政策对行业或公司带来的影响?财联社记者近日专访盛邦安全(688651.SH)副总裁、董秘袁先登。

 

以下为访谈实录:

 

财联社:《意见》提出在市场需求大、数据资源多的行业和领域,拓展应用场景,鼓励经营主体利用公共数据资源开发产品、提供服务。在场景应用方面我们有哪些做的比较好的案例可以分享吗?

 

袁先登:首先,在数据资源方向,安全行业需要数据库和引擎来支撑其工作。当识别一个资产是否有漏洞时,要将其与背后的漏洞库做对比,分析是否与漏洞库特征相一致,以此来判断该资产是否有漏洞。比如在做安全防护时,可以通过与防护规则库作对比来判断是否是攻击行为。

 

在这方面,我们有漏洞库、防护规则库、网络资产特征库、网络资产数据库。举例来说,网络资产特征库可以通过分析设备的突出特征及与网络资产特征库的对比来识别设备。这四个库就是我们的数据资源,目前盛邦的一部分收入来源于数据类产品与服务,我们每年都会收取产品订阅升级费用,用户缴费后,就可享受最新升级的数据库,这是目前数据变现的一个案例。

 

其次,盛邦安全帮助客户建立数据资产体系从而让它产生价值。比如我们有IP威胁管控设备,IP行为记录就是数据要素,我们的设备可以帮助客户连接到数据要素,让他们实时得到所有IP过往行为的记录,以此来及时识别有潜在威胁的IP。

 

在使用数据要素时,从收集到整理,会发现一个IP可能有多个来源,迭加判断IP性质时,可能会产生冲突。针对该情况我们有多元异构数据融合平台,可以把不同渠道的各种数据加以整合,当有矛盾发生时,盛邦安全可以通过算法得到正确的数据判断供用户参考。

 

除此之外,我们有网络空间地图,它融合了网络资产特征库、网络资产数据库的数据,客户通过使用网络空间地图获得库中的数据,对自身资产进行分析。

 

财联社:盛邦安全在数据要素市场中的角色定位是怎样的?

 

袁先登:我也注意到近日国家发改委、国家数据局等部门印发的《国家数据标准体系建设指南》,《指南》将整个数据标准体系分为七个模块。盛邦安全在数据要素市场的探索目前有两个方面。首先,我们是网络资产数据资源的提供者,网络资产就是互联网的各种设备、网站等。我们的产品可以探测到这些资产的数据,并进行加工处理,产生数据要素,最后提供给社会。

 

第二,盛邦安全可以为其中的数据资源、数据技术、融合应用和安全保障方面提供产品和解决方案。比如数据技术方面涉及到的汇聚技术,我们的网络空间资产探测产品可以对数据进行收集,数据处理技术可以通过多元异构数据融合平台对数据进行处理。

 

总的来看,在数据资源方面,我们致力于为社会提供网络资产、数据资源,同时在数据技术、数据应用和数据安全方面为各行业客户提供产品和解决方案。

 

财联社:如何看待《意见》发布对公司带来的机会?

 

袁先登:首先将对我们带来机遇,在整个数据设施中,一种是基础设施,比如网线、服务器,这些基础设施在交换的过程中就会用到我们的产品。此外,数据量越来越大,随之而来对数据安全的要求也越来越高,对安全产品、安全服务的需求也会增大。

 

但毕竟数据是近几年的新兴概念,与普通的实体产品相比,大家对数据的质量、准确率与应用了解并不多,所以还需在应用层面多做一些与应用场景结合的分析,将应用场景更直接地显现出来。

 

财联社:从顶层设计来看,推动数据要素市场化已经是大势所趋,目前公众对公共数据开放的授权运营模式比较关注,你认为在实践中具体应如何推进?

 

袁先登:首先,凡是数据一定会有数据库,那么数据库平台的安全是就是最核心的问题。其次,在使用端,有本地化使用和远程接入使用两种方式。本地化使用针对大客户,他们对自身安全要求较高。其余可以选择远程接入的方式,数据存储在某个集中的地方,管控成本会减小。

 

采用远程接入方式,也有两个需要关注的方面——接入环节和认证环节的安全问题,这两个环节虽然研究了很多年,但之前侧重在攻防方面,现在涉及到数据方面,很多技术还有待升级。

 

财联社:除了以上几点问题,你认为还有哪些需要我们注意的地方?

 

袁先登:盛邦是新一代网络网络安全公司,目前市场上做数据要素业务的安全公司还是比较少的。传统安全公司可能比较侧重于安全防护与安全检测相关业务。与其不同,盛邦的愿景是做网络空间资产治理的领航者,从成立起的定位就在网络资产治理,致力于让网络空间更有序。

 

在我们的概念里,安全是一个最基本的要求,一个企业的所有网络资产除了要求安全之外,还要求合理、科学、平衡,能够易于管控和高效运行。首先就要识别资产的状态,在这个过程中我们积累了大量的网络资产特征库、网络资产数据库,也有机会参与数据要素相关业务。

 

在全部业务中,传统、通用的安全产品占比较小,盛邦比较侧重于做新型场景化的产品,围绕某类特定的客户、行业的特定需求做定制产品。在这个过程中可以接触到客户的业务,进而接触到数据接入、数据认证。加之网络空间地图产品的开发,使数据要素的功能和资源整合在一起,形成可以为国家应急管控、城市治理、交通运输、金融服务、科技创新等提供数据应用的大平台。

 

财联社:针对数据业务相关,盛邦接下来是怎样的业务布局?

 

袁先登:首先我们要识别与数据要素相关的客户,把客户在数据要素使用方面的产品技术集中推广,让客户知道我们的产品在数据要素方面起的作用,助力客户在数据要素方面处于领先状态。我们后续会投入更多研发资源到数据技术方向,研发更多的产品。

 

同时,为了护航数字经济发展,维护新兴产业安全,盛邦安全在近十几年来一直在专注做四件事。第一件事为对数字经济新产物的安全进行评估和检测;第二件事为形成联防联控的防御贡献力量;第三件事为构建用于实现对虚拟数字空间管理管控的网络空间;第四件事为持续完善例如卫星互联网等新兴产业的业务布局。

 

原文链接

", + "pubDate": "Thu, 28 Nov 2024 13:31:39 +0800", + "author": "盛邦安全" + }, + { + "title": "盛邦安全推出面向短信业务平台的API安全治理方案", + "link": "https://www.4hou.com/posts/OGJG", + "description": "

近日,一则安全事件刷爆了朋友圈:10月12日,多名网友反映收到了来自“某省教育厅”的短信,短信内容中带有黄色网站非法链接。经查,这些短信并非某省教育厅发送,而是不法分子入侵了短信平台后,以教育厅的名义发送的。该事件引发了广泛的社会关注和担忧。

 

✦ 事件分析

 

短信平台群发短信通常需要和短信服务平台公司合作通过API接口实现。短信平台API接口是一种用于实现短信发送和接收功能的编程接口,它允许合作的短信服务平台公司将自己的应用程序与短信平台的功能进行集成,可以方便地调用短信平台提供的各种功能,如短信发送、状态查询等。

 

在某省教育厅短信平台被入侵事件中,暴露了短信平台在安全防护机制、身份认证和监控预警等存在缺陷。不法分子可能通过API接口发送了包含非法链接的短信,包含但不限于通过弱口令、身份认证信息的窃取或伪造、系统漏洞的利用、失效的API接口验证以及不当的权限管理等来实现诈骗和信息传播,试图诱骗用户点击并泄露个人信息。可见,加强API接口的安全防护刻不容缓。

 

✦ 防护建议

 

针对此类事件,盛邦安全推出面向短信业务平台的API安全治理方案结合API安全当前面临的典型问题,覆盖API学习、API画像、攻击防护、权限保护、API审计和应急响应等各个阶段,以业务风险识别与防护控制为核心目标,通过对业务流量的识别分析来梳理API接口,在此基础上通过数据建模、行为建模和算法分析等技术,实现API接口识别与梳理、数据调用识别与保护、接口访问安全控制及审计等安全能力,从而实现面向API接口全生命周期的安全监测与治理。

 

 

✦ 五大核心能力

 

主被动结合的API学习引擎

方案采用主动学习与被动流量分析相结合的API学习引擎,可以全面梳理业务中存在的API资产,并结合流量特征进行语义提取,识别API状态、用途等属性,从而实现标签化的画像管理。

 

启发式攻击检测与防护引擎

采用特征检测、语义分析与AI学习三合一的启发式检测引擎,通过对已知的攻击规则与行为特征简化判断逻辑,并对引擎持续训练,提升针对未知风险的发现能力,从而对API相关的注入攻击、命令攻击、异常访问和非法内容进行防护处置。

 

基于人机识别的API访问控制

基于流量变化和行为特点等角度进行建模分析,梳理API访问的基线并进行动态跟踪,对未授权访问、未知请求、非法调用和异常高频请求等行为进行识别判断,并利用反向校验、访问限制和白名单等方式进行访问控制。

 

面向业务的API数据调用管控

采用全面的检查点和丰富的数据处理模型,结合业务特点,对组织敏感数据、个人隐私信息、业务关键信息和系统账户口令等进行精准识别、统计和分类梳理,并结合擦除、替换和访问限制等手段来达到脱敏保护等目的。

 

面向API生命周期的态势监控

基于时间、空间、业务属性和数据类型等多种维度对API资产进行监控,对API上线状态、运行状况、调用可靠性、数据合法性以及威胁态势进行综合研判,实现API资产的细粒度审计和可视化分析。

 

✦ 方案价值

 

防止未经授权的访问

 

通过加强API安全防护,可以确保只有授权用户才能访问API,防止未经授权的访问和数据泄露。

 

监控和审计API行为

 

建立回溯审计和监控措施,对业务、短信服务、短信网关三个环节发送的短信回执进行校验,对数量、频率、内容的异常情况进行阈值预警和阻断,防止被攻击者非法调用。

 

保护敏感数据

 

对发送内容进行审查过滤,对敏感数据的流转进行监控和过滤,避免非法信息传播,防止敏感数据的泄露。

 

随着教育数字化转型的加速,网络和数据安全威胁日益严峻。此次事件再次凸显了API安全防护的重要性。各单位应高度重视API安全问题,采取有效措施加强防护与管理,确保短信平台的安全性和可靠性。同时,个人也应提升安全意识,有效识别并过滤恶意信息,保护自身合法权益。让我们共同维护网络空间的安全和有序,助力教育数字化转型健康发展。


原文链接

", + "pubDate": "Thu, 28 Nov 2024 13:30:48 +0800", + "author": "盛邦安全" + }, + { + "title": "关于发布《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》的通知", + "link": "https://www.4hou.com/posts/0MEV", + "description": "

网安秘字〔2024〕152号

各有关单位:

落实《全球数据跨境流动合作倡议》,为促进粤港澳大湾区个人信息跨境安全有序流动,网安标委秘书处联合香港私隐公署编制了《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》。

本《实践指南》规定了粤港澳大湾区(内地、香港)个人信息处理者或者接收方,在大湾区内地和香港间通过安全互认方式进行大湾区内个人信息跨境流动应遵守的基本原则和要求,适用于指导大湾区内个人信息处理者开展个人信息跨境处理活动。

附件:《网络安全标准实践指南——粤港澳大湾区(内地、香港)个人信息跨境处理保护要求》

全国网络安全标准化技术委员会秘书处

2024年11月21日\"1.png\"/

\"2.png\"/

\"3.png\"/

\"4.png\"/

\"5.png\"/

\"6.png\"/

\"7.png\"/

\"8.png\"/

\"99.png\"/

\"100.png\"/

\"111.png\"/

\"122.png\"/

\"133.png\"/

\"144.png\"/

\"155.png\"/

\"166.png\"/

\"177.png\"/

\"188.png\"/

\"199.png\"/

\"200.png\"/

\"21.png\"/

\"22.png\"/

文章来源自:全国网安标委

", + "pubDate": "Thu, 28 Nov 2024 12:00:00 +0800", + "author": "企业资讯" + }, + { + "title": "RomCom 黑客利用 Firefox 和 Windows 零日漏洞", + "link": "https://www.4hou.com/posts/9jG8", + "description": "

总部位于俄罗斯的 RomCom 网络犯罪组织在最近针对欧洲和北美 Firefox 和 Tor 浏览器用户的攻击中发现了两个零日漏洞。

第一个漏洞 (CVE-2024-9680) 是 Firefox 动画时间线功能中的释放后使用错误,该功能允许在 Web 浏览器的沙箱中执行代码。 Mozilla 于 2024 年 10 月 9 日(ESET 报告该漏洞一天后)修补了该漏洞。

利用的第二个零日漏洞是 Windows 任务计划程序服务中的权限升级漏洞 (CVE-2024-49039),该漏洞允许攻击者在 Firefox 沙箱之外执行代码。 Microsoft 在本月初(即 11 月 12 日)修复了此安全漏洞。

RomCom 将这两个漏洞作为零日链漏洞利用,帮助他们无需用户交互即可获得远程代码执行。他们的目标只需访问一个由攻击者控制的恶意制作的网站,该网站会在其系统上下载并执行 RomCom 后门。

根据攻击中使用的 JavaScript 漏洞之一的名称 (main-tor.js),威胁者还针对 Tor 浏览器用户(根据 ESET 的分析,版本 12 和 13)。

\"romcom-attack-flow.webp.png\"/

RomCom 攻击流程

ESET 研究员表示:“妥协链由一个虚假网站组成,该网站将潜在受害者重定向到托管漏洞的服务器,如果漏洞成功,就会执行 shellcode,下载并执行 RomCom 后门。”

虽然不知道假网站的链接是如何分发的,但是,如果使用易受攻击的浏览器访问该页面,则有效负载会被丢弃并在受害者的计算机上执行,无需用户交互。

一旦部署在受害者的设备上,该恶意软件使攻击者能够运行命令并部署额外的有效负载。将两个零日漏洞链接在一起,就会为 RomCom 提供了无需用户交互的漏洞。这种复杂程度也表明了威胁者获取或开发隐秘能力的决心和手段。

此外,这些攻击中成功利用攻击的次数最终导致 RomCom 后门部署在受害者的设备上,这使得人们有理由相信这是一次广泛的活动。根据 ESET 遥测数据,潜在目标的数量从每个国家一名受害者到多达 250 名受害者不等。

这并不是 RomCom 第一次利用零日漏洞进行攻击。 2023 年 7 月,其运营商利用多个 Windows 和 Office 产品中的零日漏洞 (CVE-2023-36884) 攻击参加立陶宛维尔纽斯北约峰会的组织。

RomCom(也被追踪为 Storm-0978、Tropical Scorpius 或 UNC2596)与出于经济动机的活动、精心策划的勒索软件和勒索攻击以及凭证盗窃(可能旨在支持情报行动)有关。该威胁组织还与 Industrial Spy 勒索软件行动有关,该组织后来转向地下勒索软件。

据 ESET 称,RomCom 现在还针对乌克兰、欧洲和北美的组织进行跨行业的间谍攻击,包括政府、国防、能源、制药和保险。

", + "pubDate": "Thu, 28 Nov 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "盛邦安全2024“乌镇时间”,权小文入选人工智能专委会推进计划牵头人", + "link": "https://www.4hou.com/posts/VWlB", + "description": "

以“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”为主题的2024年世界互联网大会乌镇峰会于11月19日至22日在浙江乌镇举行。盛邦安全受邀参与本次峰会,董事长权小文入选人工智能专委会推进计划牵头人,并参与“2024年世界互联网大会乌镇峰会智能交通论坛”专题对话环节,与业界专家学者共同探讨智联网环境下网络安全前沿技术与发展趋势。

 

图片来源于世界互联网大会官方

 

2024年世界互联网大会乌镇峰会,谋划了一系列新议题、新亮点,世界互联网大会人工智能专业委员会正式在会上成立。盛邦安全积极响应,董事长权小文入选专委会推进计划牵头人名单。作为大会国际组织成立后设立的第一个专业化、常态化分支机构,专委会将搭建人工智能国际交流合作平台,开展专题研讨、成果分享、倡议发布等活动,推动人工智能技术以人为本、向上向善。

 

权小文表示,人工智能在提高社会生产效率、突破技术难题、新应用方面有巨大作用,对于人工智能建议提前做好约束和规范,通过制度约束,加强人工智能技术应用的监管,加强国际合作,倡导技术向善的价值观。

 

图片来源于世界互联网大会官方

 

以“智联未来,交通无界—共创智能交通新生态”为主题的智能交通论坛将于11月22日上午召开。盛邦安全董事长权小文受邀参加“智能网联汽车与交通基础设施的协同”专题对话,聚焦智慧交通,分享如何利用卫星互联网推动智能交通安全防护系统的全面升级。

 

 \"\"

 

今年,世界互联网大会乌镇峰会迈入第11个年头,正式开启“下一个十年”的新篇章。这十年间网络安全作为护航国家数字经济发展的核心力量,与行业生态紧密协同、持续发展。盛邦安全作为世界互联网大会的会员单位,将继续充分发挥其在网络安全领域的积淀与优势,为构建网络空间命运共同体贡献中国智慧和力量,携手各界共绘“下一个十年”的辉煌未来。


原文链接

", + "pubDate": "Wed, 27 Nov 2024 17:27:04 +0800", + "author": "盛邦安全" + }, + { + "title": "DayDayMap全球网络空间资产测绘平台获评WIT2024【年度安全技术变革TOP10】", + "link": "https://www.4hou.com/posts/RXwz", + "description": "

近日,FCIS 2024网络安全创新大会在上海召开,第十届WitAwards 2024 中国网络安全年度评选颁奖盛典同步隆重举行(以下简称WIT)。盛邦安全DayDayMap全球网络空间资产测绘平台凭借领先的IPv6探测技术、显著的科研属性以及灵活的应用场景,荣获WIT2024年度安全技术变革TOP10。

 

\"\"

 

WIT已连续举办九届,是业内广受关注的网络安全创新大奖评选。旨在以专业的角度和公正的态度,发掘优秀行业案例,树立年度标杆。其中,年度安全技术变革TOP10的设立是为了表彰引领或代表了网络安全技术重大变革的创新成果,不仅是对技术本身突破性的认可,更是对这些技术变革者在推动行业进步、提升全球网络安全水平方面所做贡献的肯定。此次荣获WIT2024年度安全技术变革TOP10,是对DayDayMap在网络网络安全领域技术变革的影响力、推动网络空间测绘进步、解决安全挑战以及激发未来创新等方面表现的高度认可。

 

www.daydaymap.com

 

DayDayMap是一款集产学研一体的全球网络空间资产测绘平台,聚焦空间测绘科研领域,拥有领先的空间测绘技术,丰富的IPv6测绘数据,让网络空间资产可感知、易定位、更有价值。平台提供全面、精准、实时的全球网络空间资产测绘服务,能够自动扫描和智能识别用户在互联网上的多元资产,包括域名、IP地址、端口、服务、组件等信息。通过构建详尽的资产和主机画像,揭示出互联网资产的暴露边界,并精准识别各类资产属性,实现互联网资产的可查、可定位。

 

 

应用场景

 

借助DayDayMap平台,各类组织能全面提升对其在线资产分布的洞察力,强化对数字化资产的整体管理和安全保障;增强组织对未知威胁的预警和响应能力,全面掌控网络空间资产的安全态势,及时感知并减轻潜在安全风险;优化资产安全管理成本,实现安全防护与经济效益的双重提升。

 

盛邦安全致力于从网络空间视角剖析数字世界, 2022年,盛邦安全率先发布首个网络空间地图——网络空间坤舆图,实现了网络空间与地理空间的关联与映射。2024年,盛邦安全又发布了DayDayMap这一里程碑式的平台,为网络空间地图做底层数据赋能。盛邦安全从未停止过在网络空间测绘领域的深耕与探索,未来,盛邦安全也将紧抓技术变革的浪潮,持续加大投入,不断突破技术边界,为用户提供更加精准、高效的网络空间安全服务,携手共创安全的数字世界。


原文链接

", + "pubDate": "Wed, 27 Nov 2024 17:24:26 +0800", + "author": "盛邦安全" + }, + { + "title": "聚焦乌镇丨盛邦安全权小文:智能交通与卫星互联网是一场产业协同变革", + "link": "https://www.4hou.com/posts/W1m4", + "description": "

11月22日,世界互联网大会乌镇峰会智能交通论坛在浙江乌镇举行,本次论坛以“智联未来,交通无界——共创智能交通新生态 ”为主题,汇聚了全球的重量级嘉宾,包括科摩罗、交通运输部等政府领导,全球移动通信系统协会、中欧数字协会、中亚学院、同济大学中国交通研究院等多个国际组织、高校机构及企事业单位代表参会。

 

乌镇峰会汇聚了全球前沿话题与创新观点,众多参会代表就智能交通发展趋势、安全建设、产业协作等方面,探讨在新技术快速发展情况下,如何推动智能交通领域的创新与融合。盛邦安全董事长权小文受邀参加“智能网联汽车与交通基础设施的协同”专题对话并发表观点看法。

 

 

交通运输部科技司副司长林强表示,近年来,积极推动新一代信息技术与交通运输行业融合发展,交通智能化水平不断迈上新台阶。而发展智能交通是一项复杂的系统工程,需要各方协作,打通创新链的各个环节。我国有丰富的交通场景,海量的运输数据和广阔的市场空间,智能交通必将大有可为。他同时提出要深入推进人工智能技术和交通运输的融合,持续健全技术和标准的体系、推动应用场景落地、尤其是坚持安全可靠,守好网络安全底线,健全网络安全责任体系,切实保障交通运输行业重要网络和系统安全的稳定运行。

 

在专题对话环节,权小文同交通运输部公路科学研究院主任周炜、广州小鹏汽车科技有限公司副总裁陈涵就人工智能驱动下的智能交通新生态、产业创新应用以及网络安全等进行深入交流研讨。针对车路协同、智能汽车互动等安全问题,权小文表示,安全是智能交通发展的重中之重。网络安全是产业发展的伴生体,在数字化交通的发展中,安全不仅是传统意义上的物理安全,还包括网络安全和数据安全。这些安全问题随着交通技术的发展,如低空经济、车路协同等,呈现出指数级增长的趋势,而非传统安全所能简单解决。

 

 

就车路协同而言,其本质是一场数字化、智能化的融合革命。而卫星互联网通过部署大量卫星构建覆盖全球的星座网络,它提供超高速、低延时、更稳定的网络连接支持,特别是在地面网络覆盖不到的偏远地区,对于智能交通领域尤为重要。因此需要对安全问题给予足够的重视,确保网络安全与数据安全,是新业态稳健前行的重中之重。

 

为了应对这些安全挑战,需要构建一个全面的安全防护体系,加密是最佳技术路径。权小文提出,卫星互联网使得网络共享,而用户类型多样,对于通信安全的要求各异。因此,从卫星到通信网关的数据传输,最有效且成本最低的方式是加密方案。盛邦安全在行业内率先提出卫星互联网安全解决方案,依托在网络安全与卫星通信安全方面的双重优势,针对不同的应用场景,形成了车载、机载(包括无人机)以及船舰载等相关的芯片和解决方案,为客户提供包括漏洞检测、防御体系建设以及链路级加密在内的完整解决方案、量身定制的产品和服务,助力新的交通应用场景安全防护升级,护航智能交通生态体系协同发展。

 

 

面对智能交通领域的发展与安全挑战,盛邦安全正积极探索并实施全面的安全策略,推动智能交通向更加智能、便捷、可持续的方向发展,为全球交通体系的转型升级贡献力量,共创智能交通的美好未来。


原文链接

", + "pubDate": "Wed, 27 Nov 2024 17:23:47 +0800", + "author": "盛邦安全" + }, + { + "title": "17家单位联合发布《工业和信息化领域数据安全合规指引》(附下载)", + "link": "https://www.4hou.com/posts/7MY8", + "description": "

2024年9月29日,《工业和信息化领域数据安全合规指引》公开征求意见,聚焦数据处理者在履行数据安全保护义务过程中的难点问题,明确数据安全合规依据,提供实务指引,指导数据处理者开展数据安全合规管理,提升数据安全保护能力。

2024年11月19日,为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。现已将《合规指引》印发,在履行数据安全保护义务时,有利于支撑数据处理者全面、准确、规范开展数据安全合规管理,共同维护数据安全、促进行业健康发展。

数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、分配、流通等各环节,保障数据安全,事关国家安全大局。工业和信息化领域是数字经济发展的主阵地和先导区,是推进数字经济做强做优做大的主力军。

随着数字化转型进入全面加速期,数据的价值和重要性不断提升,数据泄露、篡改、破坏导致的影响日趋严重。国家层面对数据安全更加重视,《中华人民共和国数据安全法》《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》《数据出境安全评估办法》《促进和规范数据跨境流动规定》等数据安全相关法律法规、政策文件不断颁布实施,为开展数据安全监管和保护工作提供了根本遵循,对数据处理者落实数据安全保护责任义务指明了方向、提出了要求。

工业和信息化部作为工业和电信行业数据安全工作的主管部门,结合行业实际,衔接法律法规,陆续出台发布了《工业和信息化领域数据安全管理办法(试行)》《工业和信息化领域数据安全行政处罚裁量指引(征求意见稿)》《工业和信息化领域数据安全风险评估实施细则(试行)》《工业和信息化领域数据安全事件应急预案(试行)》等政策文件, 细化了工业和信息化领域数据处理者合法合规开展数据处理活动的实施路径和主要内容。

工业和信息化领域数据处理者可参照本指引开展数据处理活动全生命周期安全保护工作。本指引所称工业和信息化领域数据处理者是指数据处理活动中自主决定处理目的、处理方式的工业企业、 软件和信息技术服务企业、电信和互联网企业,以及无线电频率、台(站)使用单位等工业和信息化领域各类主体。数据处理过程中涉及工业和信息化领域数据的其他有关主体,可参照本指引落实数据安全责任义务。

点击文末“阅读原文”即可下载:《工业和信息化领域数据安全合规指引》.pdf 

文章来源自:中国互联网协会

", + "pubDate": "Wed, 27 Nov 2024 12:00:00 +0800", + "author": "企业资讯" + }, + { + "title": "Interlock——针对 FreeBSD 服务器的新型勒索软件", + "link": "https://www.4hou.com/posts/nlGD", + "description": "

一种名为 Interlock 的相对较新的勒索软件正采用不寻常的方法创建加密器来针对 FreeBSD 服务器,以攻击世界各地的组织。 

Interlock 于 2024 年 9 月底出现,此后声称对六个组织发起攻击,在未支付赎金后在其数据泄露网站上发布了被盗数据。美国密歇根州就是受害者之一,于 10 月初遭受了网络攻击。

关于勒索软件的操作,人们知之甚少,其中一些信息来自 10 月初的事件响应者 Simo,他在 Interlock 勒索软件事件中发现了一个新的后门 [VirusTotal]。

不久之后,网络安全研究人员 MalwareHuntTeam 发现了用于 Interlock 操作的 Linux ELF 加密器 [VirusTotal]。安全研究人员尝试在虚拟机上测试它,但它立即崩溃了。

检查可执行文件中的字符串表明它是专门为 FreeBSD 编译的,Linux“File”命令进一步确认它是在 FreeBSD 10.4 上编译的。然而,即使在 FreeBSD 虚拟机上测试示例,也无法让示例正确执行。

虽然针对 VMware ESXi 服务器和虚拟机创建的 Linux 加密器很常见,但为 FreeBSD 创建的加密器却很少见。已知的唯一创建 FreeBSD 加密器的勒索软件操作是现已解散的 Hive 勒索软件操作,该操作于 2023 年被 FBI 破坏。

本周,有安全研究人员分享说,他们发现了 FreeBSD 的额外样本ELF 加密器 [VirusTotal] 和操作的 Windows 加密器 [VirusTotal] 示例。

并表示威胁者可能创建了 FreeBSD 加密器,因为该操作系统通常用于关键基础设施,攻击可能会造成广泛的破坏。 

Interlock 针对 FreeBSD,因为它广泛用于服务器和关键基础设施。攻击者可以破坏重要服务,索要巨额赎金,并强迫受害者付款。

Interlock 勒索软件

虽然无法让 FreeBSD 加密器正常工作,但 Windows 版本在虚拟机上运行没有问题。Windows 加密器将清除 Windows 事件日志,如果启用了自删除,将使用 DLL 通过 rundll32.exe 删除主要二进制文件。

加密文件时,勒索软件会将 .interlock 扩展名附加到所有加密文件名中,并在每个文件夹中创建勒索信息。

\"encrypted-files.webp.png\"/

Interlock 加密的文件

这份勒索字条名为 !__README__!.txt,简要描述了受害者文件发生的情况、发出的威胁以及 Tor 协商和数据泄露站点的链接。

\"ransom-note.webp.png\"/

联锁勒索信

每个受害者都有一个唯一的“公司 ID”,与电子邮件地址一起用于在威胁者的 Tor 协商站点上注册。与最近的许多其他勒索软件操作一样,面向受害者的谈判站点仅包含一个可用于与威胁者进行通信的聊天系统。

\"interlock-negoration-site.webp.png\"/

Interlock 暗网谈判网站

在进行攻击时,Interlock 将破坏公司网络并从服务器窃取数据,同时横向传播到其他设备。完成后,威胁者会部署勒索软件来加密网络上的所有文件。

被盗数据被用作双重勒索攻击的一部分,威胁者威胁称,如果不支付赎金,就会公开泄露这些数据。

\"data-leak-site.webp.png\"/

Interlock数据泄露现场

有媒体了解到,勒索软件操作要求的赎金从数十万美元到数百万美元不等,具体金额取决于其规模。

", + "pubDate": "Wed, 27 Nov 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "盛邦安全董事长权晓文:构建全面完善的安全防护体系迫在眉睫", + "link": "https://www.4hou.com/posts/5M3q", + "description": "

11月19日至22日,以“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”为主题的2024年世界互联网大会乌镇峰会在浙江乌镇举行。在11月22日举办的世界互联网大会乌镇峰会智能交通论坛上,远江盛邦(北京)网络安全科技股份有限公司(下称“盛邦安全”)董事长权晓文表示,安全在智能交通发展进程中占据着重中之重的地位,面对智能交通相关产业发展过程中涌现出的一系列安全挑战,构建一个全面、完善的安全防护体系迫在眉睫。


\"图片\"

盛邦安全董事长权晓文在乌镇峰会期间接受媒体采访 摄影 陈超然

权晓文认为,数字化是解决安全问题的核心关键所在。当前,交通领域的安全挑战呈现出指数级增长的态势,网络安全企业应当积极发挥作用,辅助人工智能更好地解决安全问题,确保其在可控的环境下稳健发展。
今年是网络强国战略目标提出10周年,也是中国全功能接入国际互联网30周年。回顾中国互联网的发展历程,权晓文指出,在这几十年间,中国互联网行业取得了长足的进步,已从早期的跟随者逐步发展成为引领者,尤其在互联网应用领域展现出强大的创新能力和引领作用。随着数字化进程的不断深入,人们的生活方式发生了翻天覆地的变化,同时各行业对数字安全的依赖程度也日益加深,数字安全已成为各行业稳定发展的重要基石。
权晓文在接受媒体采访时表示,盛邦安全一直积极探索解决网络安全领域难题,通过数字化呈现网络生态,建设网络空间地图,助力构建网络空间命运共同体。他表示,在卫星互联网安全方面,盛邦安全是国内少数以此为发展方向的企业,已形成卫星通讯安全解决方案,包括地面测控网和无人机安全、卫星网安全防御体系等。

今年,世界互联网大会乌镇峰会进入“新十年”。权晓文表示,在这11年的发展历程中,乌镇峰会规模和影响力不断扩大,国际参与度日益提高,见证了中国互联网行业的快速崛起与蓬勃发展,也见证了网络安全产业从最初提供单一功能产品逐步向提供更贴合行业需求、更具综合性的解决方案的转变。如今,网络安全行业正进入变革期,面临着诸多调整与创新挑战,希望明年的乌镇峰会能够继续发挥其积极影响力,持续推动整个行业不断向前发展,为构建更加安全、稳定、繁荣的网络空间奠定坚实基础。

文章来源自:国际在线

", + "pubDate": "Wed, 27 Nov 2024 11:34:32 +0800", + "author": "盛邦安全" + }, + { + "title": "盛邦安全荣获2023年度北京市科学技术进步奖,以创新技术护航工业互联网安全", + "link": "https://www.4hou.com/posts/6M2L", + "description": "

近日,2023年度北京市科学技术奖揭晓。盛邦安全与国家工业信息安全发展研究中心等单位联合申报的“面向工业互联网云边协同场景的攻击面智能感知技术及应用”项目荣获北京市科学技术进步奖二等奖,再次彰显了盛邦安全在关键核心技术攻关中的卓越能力和创新实力。

为深入贯彻落实习近平新时代中国特色社会主义思想,全面贯彻党的二十大精神,坚定实施创新驱动发展战略,切实把创新作为引领发展的第一动力,加快建设北京国际科技创新中心,北京市政府对为科学技术进步、国际科技创新中心建设、首都经济社会发展做出突出贡献的科技人员和组织给予奖励。此次共有19位科学家和196项成果获奖,覆盖了多个前沿领域,彰显了北京在关键技术突破与创新方面的优势,为首都的高质量发展注入了源源不断的科技动能。

盛邦安全此次联合申报的获奖项目,针对工业互联网安全防御面临的诸多挑战,重点突破了“工业互联网资产暴露面有效无损探测”“新型未知漏洞挖掘分析与识别检测”“云边协同场景中攻击预测溯源”等难题,提出了一套面向工业互联网云边协同场景的攻击面智能感知技术,为工业互联网安全防护提供了全新解决方案。

近年来,北京科技企业在创新要素整合和资源集聚方面持续发力,不断推动科技与产业深度融合。此次获奖再次展现了盛邦安全在技术研发和成果转化方面的卓越能力。未来,公司将继续以科技创新为核心驱动力,深耕前沿技术领域,为推动首都高质量发展和全球科技创新贡献更多力量。

", + "pubDate": "Wed, 27 Nov 2024 11:32:36 +0800", + "author": "盛邦安全" + }, + { + "title": "InterLock勒索攻击组织情况分析", + "link": "https://www.4hou.com/posts/424g", + "description": "

\"封面图.jpg\"/

1 概述

InterLock勒索攻击组织被发现于2024年9月,该组织通过网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证等多种手段渗透受害者网络,窃取敏感信息并加密数据,实施双重勒索,以此对受害者施加压力。暂未发现该组织通过勒索软件即服务(RaaS)模式招募附属成员以扩大非法收益的情况。目前,已监测到该组织开发了针对Windows、Linux和FreeBSD系统的加密载荷。在Windows系统中,InterLock勒索软件采用“AES+RSA”算法对文件进行加密。感染的迹象包括文件名后添加“.interlock”扩展名,以及出现名为“!README!.txt”的勒索信。截至目前,尚未发现任何工具能够有效解密由InterLock勒索软件加密的数据。

InterLock组织在暗网中运营一个名为“InterLock Worldwide Secrets Blog”的网站,公开受害者信息。该网站包含组织介绍、联系方式、受害者资料以及从受害者系统中窃取的数据等。对于每位受害者,攻击者创建独立的信息板块,列出受害者名称、官网链接、信息概览、被盗文件类型和数量。攻击者利用公开受害者信息和部分被盗文件作为要挟,迫使受害者为防数据被出售或公开而支付赎金或满足其他非法要求。截至2024年11月21日,该网站已公布7名受害者的信息,但实际受害数量可能更多。攻击者可能基于多种原因选择不公开或删除某些信息,例如在与受害者达成协议,或受害者支付赎金换取了信息的移除。

InterLock组织所使用的勒索加密载荷和攻击技战术等特征揭示了其与Rhysida组织[1]之间可能的联系。自2023年5月被发现以来,Rhysida组织一直以RaaS和双重勒索模式进行运营,但自2024年10月以来,其攻击活跃度有所下降。在当前复杂的网络犯罪生态和全球执法机构对勒索攻击组织的持续打击下,InterLock与Rhysida之间的关系引发了多种推测:InterLock可能是Rhysida的一个分支或附属机构,继承了其技术和战术;或者Rhysida组织的部分成员因内部分歧或其他原因而另立门户,成立了InterLock;还有一种可能是Rhysida组织为了规避执法机构的打击,以InterLock的新名义继续其非法活动。这些推测基于两个组织在勒索软件操作和战术上的相似性,以及网络犯罪组织内部常见的动态和逃避策略。相关勒索软件及其组织信息可见计算机病毒百科(https://www.virusview.net/RansomwareAttack)。

经验证,安天智甲终端防御系统(简称IEP)可实现对InterLock勒索软件的有效查杀。

2 组织情况

表 2‑1 组织概览

组织名称

InterLock

出现时间

2024年9月

入侵方式

网络钓鱼、漏洞利用、搭载于其他恶意软件和非法获取凭证

典型加密后缀

.interlock

解密工具

暂未发现公开的解密工具

加密系统

Windows、Linux、FreeBSD

攻击模式

非定向与定向攻击模式

常见行业

医疗、金融、教育、制造、公共管理

是否双重勒索

勒索信

\"表2-1里的勒索信.jpg\"/


InterLock勒索软件于2024年9月被MOXFIVE发现[2],根据勒索信中预留的信息判定该勒索软件是由InterLock勒索攻击组织使用。

\"2-1.jpg\"/

图 2‑1 组织暗网页面

在暗网中网站页面设置了“自我介绍”信息栏,表明自己的身份和发起勒索攻击的原因等内容。

\"2-2.jpg\"/

图 2‑2 组织“自我介绍”内容

InterLock组织自2024年10月13日发布第一名受害者信息以来,截至11月21日已陆续发布7名受害者信息,实际受害数量可能更多。

\"2-3.jpg\"/

图 2‑3 受害者信息栏

3 样本功能与技术梳理

3.1样本标签

表 3‑1 InterLock勒索软件样本标签

病毒名称

Trojan/Win32.InterLock[Ransom]

原始文件名

matrix

MD5

F7F679420671B7E18677831D4D276277

文件大小

1.89 MB (1,982,464字节)

文件格式

BinExecute/Microsoft.EXE[:X86]

时间戳

2024-10-11 04:47:13 UTC

数字签名

加壳类型

编译语言

Visual C/C++

VT首次上传时间

2024-10-13 17:10:43 UTC

VT检测结果

57/73

3.2样本分析

样本执行支持4种执行参数,具体功能如下表所示:

表 3‑2 功能参数

参数

功能

--directory

加密指定文件夹

--file

加密指定文件

--delete

自删除

--system

创建系统计划任务

样本包含大量混淆代码,并通过代码自解密恢复正常代码执行,以此增加分析难度,减少代码静态特征。\"3-1.jpg\"/

图 3‑1 样本代码混淆

如果指定了自删除参数,则在加密结束后,释放文件%Temp%\\tmp

若指定了计划任务参数,则会创建名为TaskSystem的计划任务。

\"3-3.jpg\"/

图 3‑2 创建计划任务

避免因加密导致系统崩溃或加密到杀毒软件文件,不对特定文件夹进行加密。

\"3-4.jpg\"/

图 3‑3 绕过加密的文件夹

具体绕过加密的文件夹信息如下表所示:

表 3‑3 绕过加密的文件夹

绕过加密的文件夹

$Recycle.Bin

Boot

Documents and Settings

PerfLogs

ProgramData

Recovery

Windows

System Volume Information

AppData

WindowsApps

Windows Defender

WindowsPowerShell

Windows Defender Advanced Threat   Protection



避免因加密导致系统崩溃,不对特定后缀名和特定文件名的文件进行加密。

\"3-5.jpg\"/

图 3‑4 绕过加密的后缀名及文件名

具体绕过加密的后缀名及文件名信息如下表所示:

表 3‑4 绕过加密的后缀及文件名

绕过加密的后缀及文件名

.bin

.diagcab

.hta

.scr

.dll

.cab

.diagcfg

.ico

.sys

.exe

.cmd

.diagpkg

.msi

.ini

.ps1

.com

.drv

.ocx

.url

.psm1

.cur

.hlp

Thumbs.db



样本使用LibTomCrypt加密库。

\"3-6.jpg\"/

图 3‑5 LibTomCrypt加密库

在要加密的目标文件末尾填充字节,直至文件大小为16字节的倍数,对齐AES加密分组大小。

\"3-7.jpg\"/

图 3‑6 填充目标文件末尾

样本采用AES-CBC和RSA加密算法,样本会为每个文件生成独立的48个字节长度的随机数,将其前32字节作为AES密钥对整个文件进行加密。同时将这48个字节的随机数使用RSA非对称加密后附加在加密的文件的末尾。总体加密逻辑如下所示。

\"3-8.jpg\"/

图 3‑7 加密逻辑

使用AES加密文件的代码如下,文件所有内容均会被加密。

\"3-9.jpg\"/

图 3‑8 采用AES加密算法

勒索信相关内容。

\"3-10.jpg\"/

图 3‑9创建勒索信相关代码

清除入侵痕迹,在样本执行结束后调用API清除相关日志。

\"3-11.jpg\"/

图 3‑10 清除相关日志

4 防护建议

建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲具备内核级防护能力,基于内核驱动持续监控进程等内存对象操作行为动作,研判是否存在持久化、提权、信息窃取等攻击动作,并且结合勒索行为特征库检测,可分析进程行为是否疑似勒索攻击行为,对发现的勒索攻击可在第一时间进行阻断。

\"4-1.jpg\"/

图 4‑1 发现病毒时,智甲第一时间拦截并发送告警

智甲提供统一安全管理中心,管理员可通过管理中心快速完成对网内安全事件的查看、分析、处置等操作,提升安全管理效率。

\"4-2.jpg\"/

图 4‑2 可通过智甲统一管理平台对威胁进行一键处置

参考链接

[1]2023年活跃勒索攻击组织盘点 [R/OL].(2024-01-25)

https://www.antiy.cn/research/notice&report/research_report/RansomwareInventory.html

[2]MOXFIVE Threat Actor Alert - INTERLOCK Ransomware [R/OL].(2024-09-30)

https://www.moxfive.com/resources/moxfive-threat-actor-spotlight-interlock-ransomware

", + "pubDate": "Tue, 26 Nov 2024 16:20:16 +0800", + "author": "安天" + } +] \ No newline at end of file diff --git a/JSON/anquanke.json b/JSON/anquanke.json new file mode 100644 index 0000000..6e15de5 --- /dev/null +++ b/JSON/anquanke.json @@ -0,0 +1,162 @@ +[ + { + "guid": "https://www.anquanke.com/post/id/302345", + "title": "全国首个海洋可信数据空间启动!360筑牢海洋数据安全新防线", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2024-12-02 15:32:30" + }, + { + "guid": "https://www.anquanke.com/post/id/302342", + "title": "MediaTek 修补了智能手机芯片组中的高严重性漏洞 (CVE-2024-20125)", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 15:20:44" + }, + { + "guid": "https://www.anquanke.com/post/id/302339", + "title": "ShadowHound:使用隐蔽高效的摄取器增强 Active Directory 侦察", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 15:00:17" + }, + { + "guid": "https://www.anquanke.com/post/id/302336", + "title": "以加密货币钱包为目标的恶意 PyPI 软件包:aiocpa 活动曝光", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 14:46:21" + }, + { + "guid": "https://www.anquanke.com/post/id/302333", + "title": "CVE-2024-52338: Apache Arrow R软件包存在严重安全漏洞,允许任意执行代码", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 14:40:00" + }, + { + "guid": "https://www.anquanke.com/post/id/302330", + "title": "CVE-2024-8672 (CVSS 9.9):Widget Options 插件中的严重缺陷威胁 100,000+ 个网站", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 14:34:37" + }, + { + "guid": "https://www.anquanke.com/post/id/302327", + "title": "CVE-2024-11980 (CVSS 10):十亿电动路由器中的严重缺陷", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 14:25:47" + }, + { + "guid": "https://www.anquanke.com/post/id/302321", + "title": "被武器化的 Windows 工具 Wevtutil.exe 在新型攻击中被利用", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 11:19:00" + }, + { + "guid": "https://www.anquanke.com/post/id/302318", + "title": "Trellix 企业安全管理器修补关键漏洞,包括 CVE-2024-11482 (CVSS 9.8)", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 10:45:29" + }, + { + "guid": "https://www.anquanke.com/post/id/302315", + "title": "“Toast代码”行动: 深度剖析 TA-RedAnt 对零日漏洞(CVE-2024-38178)的利用", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-12-02 10:39:57" + }, + { + "guid": "https://www.anquanke.com/post/id/302311", + "title": "唯一入选两大创新典型案例,360安全大模型闪耀乌镇", + "author": " 安全客", + "description": null, + "source": "微信", + "pubDate": "2024-11-29 14:16:14" + }, + { + "guid": "https://www.anquanke.com/post/id/302308", + "title": "利用 CleverSoar 安装程序和 Nidhogg Rootkit 的恶性恶意软件活动", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 11:31:18" + }, + { + "guid": "https://www.anquanke.com/post/id/302305", + "title": "发布 PoC:Windows 驱动程序中的整数溢出漏洞可导致权限升级", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 11:22:55" + }, + { + "guid": "https://www.anquanke.com/post/id/302302", + "title": "NHS 重大“网络事件”迫使医院使用笔和纸", + "author": " 安全客", + "description": null, + "source": "theregister", + "pubDate": "2024-11-29 11:14:57" + }, + { + "guid": "https://www.anquanke.com/post/id/302299", + "title": "美国电信巨头 T-Mobile 检测到有线运营商的网络入侵企图", + "author": " 安全客", + "description": null, + "source": "TheHackersNews", + "pubDate": "2024-11-29 11:03:29" + }, + { + "guid": "https://www.anquanke.com/post/id/302296", + "title": "VPN 漏洞、弱凭据助长勒索软件攻击", + "author": " 安全客", + "description": null, + "source": "helpnetsecurity", + "pubDate": "2024-11-29 10:55:05" + }, + { + "guid": "https://www.anquanke.com/post/id/302293", + "title": "CVE-2024-42330 (CVSS 9.1): Zabbix 修补了严重远程代码执行漏洞", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 10:49:22" + }, + { + "guid": "https://www.anquanke.com/post/id/302290", + "title": "TikTok 在最新安全举措中瞄准改变外观的滤镜和未成年人用户", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 10:44:26" + }, + { + "guid": "https://www.anquanke.com/post/id/302287", + "title": "信用卡盗刷恶意软件曝光: 针对 Magento 结账页面", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 10:35:03" + }, + { + "guid": "https://www.anquanke.com/post/id/302284", + "title": "Contiki-NG 物联网操作系统修补关键漏洞", + "author": " 安全客", + "description": null, + "source": "securityonline", + "pubDate": "2024-11-29 10:26:47" + } +] \ No newline at end of file diff --git a/JSON/doonsec.json b/JSON/doonsec.json new file mode 100644 index 0000000..89e783f --- /dev/null +++ b/JSON/doonsec.json @@ -0,0 +1,1602 @@ +[ + { + "title": "【工具分享】I-Wanna-Get-All 主流OA漏洞利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486533&idx=1&sn=8d46b544b1fdddb5cbc38b18ab0f13b7", + "description": "根据提示输入内容执行,集成调用sqlmap\\\\x0d\\\\x0a泛微CheckServer-Sql注入,检测漏洞存在后,将payload字段下内容保存为req文件,使用sqlmap模块构造参数", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2024-12-02T16:58:07" + }, + { + "title": "Linux通用应急响应脚本", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492111&idx=1&sn=b69e0ad026a6f08f52e4d82c34fbb45e", + "description": "Linux通用应急响应脚本,适用大多数情况,目前在ubuntu、centos7、kali上均可以正常运行。", + "author": "Hack分享吧", + "category": "Hack分享吧", + "pubDate": "2024-12-02T16:56:30" + }, + { + "title": "JAVA安全-反序列化系列-CC6(无依赖链)分析", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MzkwNzI1OQ==&mid=2247485493&idx=1&sn=eae25b060fd652369f42497240baa34d", + "description": "CC6这条链是基于CC1的基础上,由于在CC1中使用到的AnnotationInvocationHandler类,也就是入口点,它的readObject()在java8u71版本后就进行了修改,导致在jdk8u71后的版本,cc1使用不了", + "author": "菜狗安全", + "category": "菜狗安全", + "pubDate": "2024-12-02T16:30:14" + }, + { + "title": "Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞(CVE-2024-0012)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489476&idx=1&sn=fe81181a05d394083a3fca2f8405d4ca", + "description": "Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞(CVE-2024-0012)", + "author": "nday POC", + "category": "nday POC", + "pubDate": "2024-12-02T15:43:29" + }, + { + "title": "一款快速等保核查、资产扫描工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247489901&idx=1&sn=e2ffcf91b6bc07bd5261d8d8d59ca3e2", + "description": "主要功能主机存活探测、漏洞扫描、子域名扫描、端口扫描、各类服务数据库爆破等~~", + "author": "安全帮", + "category": "安全帮", + "pubDate": "2024-12-02T15:13:26" + }, + { + "title": "Windows日志分析工具(GUI版)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NjQ5MTM1MA==&mid=2247492674&idx=1&sn=bed925b80d6823ea8191ede3e6ab18a2", + "description": null, + "author": "信安404", + "category": "信安404", + "pubDate": "2024-12-02T14:50:25" + }, + { + "title": "Windows日志分析工具(GUI版)", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5ODkxMTEzOA==&mid=2247484360&idx=1&sn=26ad13ef39232b62cd89217fd3506f35", + "description": "骁佬终于把日志查询、内存检索、md5检索整合在一起了,还开发了GUI,有了自己公众号,给榜一大佬点点关注。", + "author": "安服仔的救赎", + "category": "安服仔的救赎", + "pubDate": "2024-12-02T14:46:21" + }, + { + "title": "安卓逆向 -- 某app破解下载和高清功能", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037081&idx=1&sn=53186ffd1f157ab954530c149627c68c", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2024-12-02T14:08:29" + }, + { + "title": "Windows 在新的网络钓鱼攻击中感染了后门 Linux 虚拟机", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247579944&idx=1&sn=937ff8a0f0fd609a57acccbdd578fda7", + "description": "Securonix 研究人员发现的一项新活动是使用网络钓鱼电子邮件执行无人值守的 Linux 虚拟机安装,以破坏企业网络并获得持久性。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2024-12-02T14:00:24" + }, + { + "title": "最近邻居攻击:X 罗斯 APT 如何利用附近的 Wi-Fi 网络进行隐秘访问", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485529&idx=1&sn=7f9ed4a43afb4ae162c3165663a3c1bf", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-02T13:38:02" + }, + { + "title": "一次0Day漏洞Rce审计流程", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNjM5NDU0OA==&mid=2247486203&idx=1&sn=195421b509dcbf7ba6eca59d16085fab", + "description": null, + "author": "钟毓安全", + "category": "钟毓安全", + "pubDate": "2024-12-02T13:28:36" + }, + { + "title": "关于缓存欺骗的小总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614389&idx=1&sn=5a4421e74a24a2fd584ca8795acc6f5d", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-02T12:01:48" + }, + { + "title": "记一次网上阅卷系统漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545580&idx=1&sn=b177bb6f876e6363c7633e53a8157dc2", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-12-02T12:00:13" + }, + { + "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247084&idx=2&sn=e08fcb88bf26bb7b749512659c069797", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2024-12-02T10:34:52" + }, + { + "title": "混淆 API 补丁以绕过新的 Windows Defender 行为签名", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485528&idx=1&sn=a662c6388db6cfcf0e8355194f1937af", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-12-02T10:24:00" + }, + { + "title": "二开哥斯拉-绕过cloudflare流量检测", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzcwMDU5OA==&mid=2247484084&idx=1&sn=ed81804fec0bcd62e7666c0d53b63fcd", + "description": "WebShell\\\\x0d\\\\x0a\\\\x0d\\\\x0a上传了 但是遇到防火墙拦截了,哎,苦恼连接不上\\\\x0d\\\\x0a\\\\x0d\\\\x0a没办法经过测试发现是因为流量中的字段有敏感字段被拦截了,找了好几个人要了二开过的哥斯拉发现都不行,还是被检测被拦截,无奈只能自己手搓一个二开了", + "author": "RongRui安全团队", + "category": "RongRui安全团队", + "pubDate": "2024-12-02T10:23:40" + }, + { + "title": "任子行网络安全审计系统 log_fw_ips_scan_jsondata SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489464&idx=1&sn=5e9d75fc459499bee5931b854a9e6b22", + "description": "任子行网络安全审计系统 log_fw_ips_scan_jsondata 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用xa0SQLxa0注入获取数据库中的信息之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。", + "author": "nday POC", + "category": "nday POC", + "pubDate": "2024-12-02T10:13:51" + }, + { + "title": "绕过CDN查找真实IP方法", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604369&idx=3&sn=d57274a3d983b3f0784be283e00d4013", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-02T10:08:31" + }, + { + "title": "一款内存马检测工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604369&idx=4&sn=7f784b5acc1a96bd2e06bb3fc4a4709d", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-02T10:08:31" + }, + { + "title": "Windows 自动登录配置指南", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ0NzQwNA==&mid=2247485686&idx=1&sn=ee5f98f830a7ef9a532493c93f427459", + "description": null, + "author": "网络个人修炼", + "category": "网络个人修炼", + "pubDate": "2024-12-02T10:01:50" + }, + { + "title": "一次0Day漏洞Rce审计流程", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247485181&idx=1&sn=19d894e589badfb040423b5f9dc66b0b", + "description": null, + "author": "Jie安全", + "category": "Jie安全", + "pubDate": "2024-12-02T10:00:35" + }, + { + "title": "二开哥斯拉-绕过cloudflare流量检测", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzcwMDU5OA==&mid=2247484055&idx=1&sn=d9bf533093a85156acc9d52b79183c55", + "description": null, + "author": "RongRui安全团队", + "category": "RongRui安全团队", + "pubDate": "2024-12-02T09:57:03" + }, + { + "title": "应用内存中的后渗透利用-远程工具密码读取", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247488877&idx=1&sn=c590c282cca8fea893d27dfce01c8d29", + "description": "新版本的todesk和向日葵已经无法从配置文件获取密码,而且常规的替换手法也已经失效", + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2024-12-02T09:54:28" + }, + { + "title": "Windows常规应急", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNzI2Mzc0Ng==&mid=2247486342&idx=1&sn=7f19ac711aa23420e8154fb8f9d92c1d", + "description": "“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。", + "author": "A9 Team", + "category": "A9 Team", + "pubDate": "2024-12-02T09:44:45" + }, + { + "title": "蓝队应急响应-Linux日志分析及常用命令总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4OTg4Nzc4MQ==&mid=2247504775&idx=2&sn=75c3de7e0ad99bfbbb818769f81c2e17", + "description": "蓝队应急响应-Linux日志分析及常用命令总结", + "author": "网络安全实验室", + "category": "网络安全实验室", + "pubDate": "2024-12-02T09:37:05" + }, + { + "title": "实战!一次超简单的网站后门利用体验", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247531560&idx=1&sn=d7955cec0a3eaf10a1c57b32b669e6d7", + "description": null, + "author": "中国电信安全", + "category": "中国电信安全", + "pubDate": "2024-12-02T09:26:04" + }, + { + "title": "【新增PHP类型】蚁剑 | 哥斯拉免杀 过雷池、D盾、安全狗的 XlByPassWAF v1.1已更新!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485843&idx=1&sn=379dca0b0551c3a8260b7d113607b925", + "description": "新增PHP免杀Webshell\\\\x0d\\\\x0a过雷池、D盾、安全狗等WAF \\\\x0d\\\\x0a蚁剑 | 哥斯拉免杀", + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-12-02T09:15:21" + }, + { + "title": "【新增PHP类型】蚁剑 | 哥斯拉免杀 过雷池、D盾、安全狗的 XlByPassWAF v1.1已更新!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491256&idx=1&sn=b367b232fb68d53f849330476cf3bef4", + "description": "新增PHP免杀Webshell\\\\x0d\\\\x0a过雷池、D盾、安全狗等WAF \\\\x0d\\\\x0a蚁剑 | 哥斯拉免杀", + "author": "爱喝酒烫头的曹操", + "category": "爱喝酒烫头的曹操", + "pubDate": "2024-12-02T09:14:56" + }, + { + "title": "【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjcxNzE2MQ==&mid=2247484430&idx=1&sn=ce83f5232dd760583f858e6ddccf7aa7", + "description": "【漏洞复现】OfficeWeb365 SaveDraw 任意文件上传getshell漏洞", + "author": "白帽攻防", + "category": "白帽攻防", + "pubDate": "2024-12-02T09:10:26" + }, + { + "title": "新型网络钓鱼活动利用损坏的 Word 文档来逃避安全保护", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793334&idx=3&sn=41a092c18e1be58c7fc8ce61cf44a3ba", + "description": "攻击者利用损坏的Word文档钓鱼", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-12-02T09:01:01" + }, + { + "title": "一次0Day漏洞Rce审计流程", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486155&idx=1&sn=853814e2de56863228049b5207d23e70", + "description": null, + "author": "进击安全", + "category": "进击安全", + "pubDate": "2024-12-02T09:00:59" + }, + { + "title": "JS逆向系列12-深入Js Hook", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247484921&idx=1&sn=9eb69d9b85fe59f787b406015424bed2", + "description": null, + "author": "Spade sec", + "category": "Spade sec", + "pubDate": "2024-12-02T09:00:48" + }, + { + "title": "vulnhub之Matrix-2的实践", + "link": "https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748838&idx=1&sn=00aa5d5e8d6bb1cfb0c3d8cbad275ab3", + "description": null, + "author": "云计算和网络安全技术实践", + "category": "云计算和网络安全技术实践", + "pubDate": "2024-12-02T08:57:56" + }, + { + "title": "针对【中文】和越南语【用户】的新型【恶意软件】“CleverSoar”", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MDg0ODg1NQ==&mid=2247535293&idx=3&sn=fcf8a07fcf513c0faac8cd883ee392a1", + "description": null, + "author": "安小圈", + "category": "安小圈", + "pubDate": "2024-12-02T08:45:48" + }, + { + "title": "【漏洞复现】Apache OFBiz远程代码执行漏洞(CVE-2024-45195)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0OTY2ODE1NA==&mid=2247484884&idx=1&sn=c3d38f9f57d4e2b96d95aea5b15ddaa6", + "description": "星标公众号,及时接收推文消息", + "author": "Z0安全", + "category": "Z0安全", + "pubDate": "2024-12-02T08:42:15" + }, + { + "title": "针对银狐一些最新攻击样本加载过程的调试分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4ODEyODA3MQ==&mid=2247489593&idx=1&sn=4791b9831434d21de5e329c04ffde76c", + "description": "针对银狐一些最新攻击样本加载过程的调试分析", + "author": "安全分析与研究", + "category": "安全分析与研究", + "pubDate": "2024-12-02T08:40:42" + }, + { + "title": "开源的Webshell管理器--游魂", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504061&idx=1&sn=92014a616ed3945fbbb3b9541ddfac92", + "description": null, + "author": "菜鸟学信安", + "category": "菜鸟学信安", + "pubDate": "2024-12-02T08:30:43" + }, + { + "title": "某通用系统0day审计过程", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5OTMxNjkxMA==&mid=2247488022&idx=1&sn=67aaed483092d9231c0a1c1744d53f6e", + "description": null, + "author": "道一安全", + "category": "道一安全", + "pubDate": "2024-12-02T08:12:18" + }, + { + "title": "内存马检测工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488428&idx=1&sn=5188e911d690494368fdc456924397d6", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2024-12-02T08:11:23" + }, + { + "title": "Wireshark & Packetdrill | TCP RST 之连接不存在的服务端口", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5NTUxODA0OA==&mid=2247493054&idx=1&sn=9aa118b745b703068af6a2c40e6a5f5d", + "description": null, + "author": "Echo Reply", + "category": "Echo Reply", + "pubDate": "2024-12-02T08:08:50" + }, + { + "title": "Windows权限控制相关的防御与攻击技术", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487114&idx=1&sn=69890ae99784ecfdc8e9a4a7cf1225ad", + "description": null, + "author": "SecretTeam安全团队", + "category": "SecretTeam安全团队", + "pubDate": "2024-12-02T08:02:54" + }, + { + "title": "利用js挖掘漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247509558&idx=1&sn=4ed77b8fbe43290b3fb889465673e9a3", + "description": "在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。", + "author": "李白你好", + "category": "李白你好", + "pubDate": "2024-12-02T08:02:42" + }, + { + "title": "LLVM Pass转储类或结构的内存布局", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247487768&idx=1&sn=89d39255b09284433239ad822791febc", + "description": "面向LLVM Pass小白提供完整可操作示例", + "author": "青衣十三楼飞花堂", + "category": "青衣十三楼飞花堂", + "pubDate": "2024-12-02T08:00:35" + }, + { + "title": "漏洞预警 | PAN-OS Web管理界面身份认证绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491620&idx=1&sn=bc353ebff4eec5172710bb052bc2c31b", + "description": "PAN-OS设备管理Web界面中存在身份认证绕过漏洞,未经身份验证的远程攻击者可以通过网络访问管理Web界面,从而进行后续活动,包括修改设备配置、访问其他管理功能。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-12-02T08:00:13" + }, + { + "title": "AUTOSAR OS模块详解(二) Counter", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTYxOTcxMw==&mid=2247492882&idx=1&sn=6c2df5be54cd336d31d3cb16e4924166", + "description": "本文主要介绍AUTOSAR OS的Counter,并对基于英飞凌Aurix TC3XX系列芯片的Vector Microsar代码和配置进行部分讲解。", + "author": "汽车电子嵌入式", + "category": "汽车电子嵌入式", + "pubDate": "2024-12-02T07:40:28" + }, + { + "title": "DedeCMS v5.7 SP2后台SSTI到RCE再到GetShell", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493715&idx=1&sn=f7679c045644db006bb0c43afc218b0a", + "description": "影响范围DedeCMS v5.7 SP2利用条件登陆后台(有点鸡肋,但是可以结合DedeCMS的其他漏洞进行", + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-12-02T07:01:03" + }, + { + "title": "Windows钓鱼演练工具 -- xiao_fishing", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247515009&idx=1&sn=097c6fa033a767c9238b4b7b4a3d4891", + "description": null, + "author": "Web安全工具库", + "category": "Web安全工具库", + "pubDate": "2024-12-02T06:44:33" + }, + { + "title": "文末获取 | 基于卡巴斯基虚拟化技术实现内核Hook", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491255&idx=1&sn=557595ed39256247197085690907cda6", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-12-02T00:00:48" + }, + { + "title": "什么CNVD证书批量化挖掘 ?", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwOTQzMjMwOQ==&mid=2247483890&idx=1&sn=a691603b482681117b33c8e20dcc55db", + "description": "借助fofa搜索引擎达到批量化收集通用网址的目的。", + "author": "思极安全实验室", + "category": "思极安全实验室", + "pubDate": "2024-12-01T22:20:43" + }, + { + "title": "横向移动:远程服务", + "link": "https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247485789&idx=1&sn=c6a19e4fa62e866815845b4169e95770", + "description": "在红队评估期间,在入侵完成后,攻击者倾向于在网络中横向移动,以获取有关其他系统的更多相关信息。这种横向移动可以通过使用许多二进制文件/服务/进程来实现。", + "author": "三沐数安", + "category": "三沐数安", + "pubDate": "2024-12-01T21:15:18" + }, + { + "title": "由于缓存配置错误而绕过授权", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503485&idx=1&sn=a4ed2402d78a8171463eb0e567952c15", + "description": "这篇文章是关于我最喜欢的发现之一,因为这是一个非常出乎意料的问题。", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-12-01T21:14:16" + }, + { + "title": "网工最容易搞混的三个概念:防火墙、网闸、堡垒机,一文让你轻松搞明白!", + "link": "https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649463267&idx=1&sn=f42714daafd3449fe284e3bc39c7b4aa", + "description": "学网络,尽在网络技术联盟站!", + "author": "网络技术联盟站", + "category": "网络技术联盟站", + "pubDate": "2024-12-01T21:08:04" + }, + { + "title": "经验贴收稿分享3 | 一次XSS漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484100&idx=1&sn=bd1389cc16246729ae15e078bee53d54", + "description": null, + "author": "励行安全", + "category": "励行安全", + "pubDate": "2024-12-01T19:22:27" + }, + { + "title": "Python实现Telegram自动签到脚本", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzUzMjM1NQ==&mid=2247484729&idx=1&sn=2c1a9677e1dd45759aba9526ff7b2d84", + "description": "Python脚本实现Telegram Bot自动签到", + "author": "在下小白", + "category": "在下小白", + "pubDate": "2024-12-01T18:02:20" + }, + { + "title": "知名工业WiFi接入点被曝存在20多个漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604309&idx=2&sn=da7af306259f84bf1d1eb30c34fe1963", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-01T15:57:17" + }, + { + "title": "记一次异常艰难的渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604309&idx=3&sn=1c41c06a6de2a958d41cc4f4502e8c83", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-12-01T15:57:17" + }, + { + "title": "NTLM 中继到 LDAP - The Hail Mary of Network Compromise", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525038&idx=1&sn=b063f27e3a567ec530e2a6b25923a759", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-01T15:34:53" + }, + { + "title": "SuperMega 是一个 shellcode 加载器,通过将其注入到真正的可执行文件(.exe 或 .dll)中来实现", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247525038&idx=3&sn=b09654d60553ff0ce8ec87cbe74e1614", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-12-01T15:34:53" + }, + { + "title": "利用条件竞争绕过邮箱验证", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614380&idx=1&sn=9c3b12946589d075bb2aef12392ea667", + "description": null, + "author": "白帽子左一", + "category": "白帽子左一", + "pubDate": "2024-12-01T12:03:04" + }, + { + "title": "记一次接口fuzz+逻辑漏洞拿下证书站高危", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545552&idx=1&sn=b685a20e7273ec1ae2e5a2282c2e475d", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-12-01T12:00:34" + }, + { + "title": "记录灯塔收集学校信息,攻击薄弱点站点,拿到5K+的敏感信息", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485848&idx=1&sn=222a41a8479327fc886af5455fa8149a", + "description": "人若无名,便可专心练剑!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-12-01T11:51:40" + }, + { + "title": "CVE-2024-42327|Zabbix SQL注入漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485713&idx=1&sn=de263c85dbef17756b944853870cf207", + "description": "CVE-2024-42327|Zabbix SQL注入漏洞", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-01T09:30:50" + }, + { + "title": "CVE-2024-11477|7-Zip代码执行漏洞(POC)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485713&idx=2&sn=6b514f8a63ef9950e23b2b6671d555c2", + "description": "CVE-2024-11477|7-Zip代码执行漏洞", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-12-01T09:30:50" + }, + { + "title": "MSSQL 易受表情符号字符串攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492773&idx=2&sn=356e6eb678864f0c70a40e74e70059a7", + "description": null, + "author": "独眼情报", + "category": "独眼情报", + "pubDate": "2024-12-01T09:01:33" + }, + { + "title": "DOME - 子域枚举开源工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488427&idx=1&sn=ac04df3251c75fcf833990f391ea0cf5", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2024-12-01T08:11:26" + }, + { + "title": "实战 | 某院校小程序记录", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486882&idx=1&sn=e671f66e3e175873a54dd828b009a94c", + "description": null, + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-12-01T07:55:21" + }, + { + "title": "Advantech工业级Wi-Fi接入点多个安全漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494775&idx=1&sn=663d228539b8c7d0207554d994968758", + "description": "Advantech EKI 系列工业级 Wi-Fi 接入点中,发现了多达 20 个安全漏洞,其中 6 个漏洞被标记为关键漏洞。这些漏洞可能允许攻击者绕过身份验证、执行恶意代码,并可能完全控制受影响的设备。", + "author": "锋刃科技", + "category": "锋刃科技", + "pubDate": "2024-12-01T02:13:29" + }, + { + "title": "Java Filter型 Tomcat内存马", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517399&idx=1&sn=678b5cf4e766af4700f802cebbed227b", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-12-01T00:22:06" + }, + { + "title": "免杀马为何无法在他人机器上线?", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247495843&idx=2&sn=b4b42603bfc2c59f9c71ebb1e6eb471d", + "description": "编写好的免杀马本地双击执行运行没有问题,但是通过webshell传输或远程下载到对方主机后,执行却没有任何上线反应。", + "author": "Khan安全攻防实验室", + "category": "Khan安全攻防实验室", + "pubDate": "2024-12-01T00:01:16" + }, + { + "title": "一款内存马检测工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486188&idx=1&sn=6d66d60b58ab897f28653e3d8d6b060d", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-11-30T22:46:18" + }, + { + "title": "攻防实战-fuzz上传接口到内网", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496445&idx=1&sn=5dada7b97b53d2949eda0c804ef64b96", + "description": null, + "author": "迪哥讲事", + "category": "迪哥讲事", + "pubDate": "2024-11-30T22:36:52" + }, + { + "title": "针对中文和越南语用户的新型恶意软件“CleverSoar”", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492444&idx=1&sn=c1acace85acaab5c9d17e390fbe5fa27", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2024-11-30T20:46:16" + }, + { + "title": "从 LFI 到 RCE 的旅程!!!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTk4MzY0MA==&mid=2247487651&idx=1&sn=a9782b91db81e5ea2f469639d77d348d", + "description": null, + "author": "琴音安全", + "category": "琴音安全", + "pubDate": "2024-11-30T19:19:04" + }, + { + "title": "CVE-2024-48307|JeecgBoot SQL 注入漏洞(POC)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247485712&idx=1&sn=34d09311081e1ccdcc96464b3824f719", + "description": "CVE-2024-48307|JeecgBoot SQL 注入漏洞(POC)", + "author": "信安百科", + "category": "信安百科", + "pubDate": "2024-11-30T18:00:13" + }, + { + "title": "微信4.0聊天记录数据库文件解密分析", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458584587&idx=1&sn=bd672102f10e062f90cd9276a1d2ca2f", + "description": "看雪论坛作者ID:techliu", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-11-30T17:59:42" + }, + { + "title": "CVE-2024-11477: 7Zip 中的“代码执行”漏洞 Writeup", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485494&idx=1&sn=c9d6028a35da67abc3c0a4ae39c4383d", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-11-30T17:17:00" + }, + { + "title": "PE文件结构-DOS头部&DOS stub", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484743&idx=1&sn=ff670183241515ace4f11069609c870a", + "description": null, + "author": "风铃Sec", + "category": "风铃Sec", + "pubDate": "2024-11-30T16:23:56" + }, + { + "title": "免杀—Sysmon Bypass", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyODY3NjkyNQ==&mid=2247484329&idx=1&sn=97180b4e66f5712766311ebdd90312ba", + "description": "免杀之Sysmon Bypass", + "author": "Ting丶的安全笔记", + "category": "Ting丶的安全笔记", + "pubDate": "2024-11-30T15:51:31" + }, + { + "title": "Docker Registry 未授权访问漏洞利用(工具+利用思路)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2MTg2NzI5OA==&mid=2247484746&idx=1&sn=fc5e8cfb4ee4912ca505e0adde2012ea", + "description": "Docker Registry 未授权访问漏洞利用(工具+利用思路)", + "author": "黑熊安全", + "category": "黑熊安全", + "pubDate": "2024-11-30T15:09:07" + }, + { + "title": "从 LFI 到 RCE 的旅程!!!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484119&idx=1&sn=c39d95f9cf5532ea16ca05fd549f5fcb", + "description": null, + "author": "富贵安全", + "category": "富贵安全", + "pubDate": "2024-11-30T12:15:57" + }, + { + "title": "基于DNS CNAME类型记录的XSS", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNTY3MTE5MA==&mid=2247485547&idx=1&sn=95919c9b7c476e946d3440b27dea7083", + "description": null, + "author": "星空网络安全", + "category": "星空网络安全", + "pubDate": "2024-11-30T12:08:38" + }, + { + "title": "记一次框架利用接管学工系统", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545536&idx=1&sn=1896fad11838d044b00a64c75dfdb7cf", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-11-30T12:02:46" + }, + { + "title": "知名工业WiFi接入点被曝存在20多个漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308588&idx=3&sn=507f9cfa85259269aad5b20cdc369747", + "description": "Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-11-30T10:02:13" + }, + { + "title": "DICOMHawk:用于检测和记录未经授权访问尝试的蜜罐系统", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308588&idx=4&sn=e8d31b9dfca8249e83e10d731c975e7a", + "description": "该工具可以帮助广大研究人员检测和记录未经授权的访问尝试。", + "author": "FreeBuf", + "category": "FreeBuf", + "pubDate": "2024-11-30T10:02:13" + }, + { + "title": "Windows驱动程序暴整数溢出漏洞可致权限提升", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655260600&idx=2&sn=d45fcadd0c225f99fa9553f8b67beeb0", + "description": null, + "author": "计算机与网络安全", + "category": "计算机与网络安全", + "pubDate": "2024-11-30T09:57:46" + }, + { + "title": "记一次autodecode aes解密渗透实战", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMjUyNDM0OA==&mid=2247485758&idx=1&sn=ceb53d7f248bdb6829047e68ea8c3b56", + "description": null, + "author": "ListSec", + "category": "ListSec", + "pubDate": "2024-11-30T09:37:41" + }, + { + "title": "某众测记录|细心 = or ≠ 漏洞 ?", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491120&idx=1&sn=8db3b58d4bf3b995f085d9bb757a355f", + "description": null, + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-11-30T09:03:22" + }, + { + "title": "网络钓鱼服务“Rockstar 2FA”利用 AiTM 攻击瞄准 Microsoft 365 用户", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793322&idx=2&sn=825623d5d2889860d29af04cc1f4a6e9", + "description": "足以以假乱真的钓鱼网络服务利用中间人攻击。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-11-30T09:01:02" + }, + { + "title": "漏洞预警 | 西迪特Wi-Fi Web管理系统远程命令执行和登录绕过漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491603&idx=3&sn=677995c6d32ab004efcf3e5216b28147", + "description": "西迪特Wi-Fi Web管理系统存在远程命令执行和登录绕过漏洞,攻击者可通过该漏洞执行任意命令、接管该服务,建议相关用户及时更新。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-11-30T08:00:24" + }, + { + "title": "Ubuntu Linux 受到“需要重启”漏洞的影响,该漏洞会导致本地提权到 root", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491684&idx=1&sn=a4cd67263f4e366037fdcace8843b6c2", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2024-11-30T00:01:29" + }, + { + "title": "安卓逆向 -- 某萌新APP破解永久激活", + "link": "https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037061&idx=1&sn=53432d35bcfd6bce4f20a0d6692f0cb6", + "description": null, + "author": "逆向有你", + "category": "逆向有你", + "pubDate": "2024-11-30T00:00:48" + }, + { + "title": "【已复现】7-Zip 代码执行漏洞(CVE-2024-11477)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502523&idx=1&sn=a831935fa92e1ff34b2ffa0bc192aeb7", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2024-11-30T00:00:35" + }, + { + "title": "某地级市三甲医院从sql注入到内网漫游", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5NTIxNDE3NQ==&mid=2247484602&idx=1&sn=c7e84d32368ad2fc5153e7489122c26b", + "description": "记一次外网打点到内网漫游", + "author": "Mo60", + "category": "Mo60", + "pubDate": "2024-11-29T23:32:19" + }, + { + "title": "一个平平无奇的登录接口竟能引发账号密码泄露。。。", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496438&idx=1&sn=d53243ba4bf0182e7a21b76f1e963801", + "description": null, + "author": "迪哥讲事", + "category": "迪哥讲事", + "pubDate": "2024-11-29T23:27:23" + }, + { + "title": "记一次小程序渗透测试到通杀RCE(0day)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491118&idx=1&sn=2a8cd53472ffeabe46dd0aa8ddcb820f", + "description": "后台的接口比小程序前端的接口多了十数倍,遂打开经典的SuperSearchPlusTools,开始寻找能利用的接口,sql注入已经不需要了,只需要找上传的接口,花了挺久的时间寻找.", + "author": "实战安全研究", + "category": "实战安全研究", + "pubDate": "2024-11-29T22:39:47" + }, + { + "title": "【漏洞预警】H3C SecCenter SMP未授权输入验证不当漏洞可导致远程代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=1&sn=3f922cee40f94bcc5d8936ebb8bd1259", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-11-29T21:15:44" + }, + { + "title": "【漏洞预警】Apache Arrow R package反序列化漏洞(CVE-2024-52338)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=2&sn=9ba5ffd1d4f95444d590dd16f0b59623", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-11-29T21:15:44" + }, + { + "title": "【漏洞预警】Zyxel ZLD防火墙路径遍历漏洞(CVE-2024-11667)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489245&idx=3&sn=08443a5512e58139bc61e318ba68fd64", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-11-29T21:15:44" + }, + { + "title": "广联达OA系统漏洞批量检测工具 - GlodonScan", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247485971&idx=1&sn=8b767002024a7edacf192d5f42041df6", + "description": "广联达OA系统漏洞批量检测工具", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2024-11-29T19:00:35" + }, + { + "title": "速修复!Advantech 工业WiFi 访问点中存在20个漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521633&idx=1&sn=479bf08551e7f1c208c83e877ab89f34", + "description": "速修复", + "author": "代码卫士", + "category": "代码卫士", + "pubDate": "2024-11-29T18:27:45" + }, + { + "title": "funbox5复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247523427&idx=1&sn=dd1123e0af7c000e04f67383a2af0d82", + "description": null, + "author": "红队蓝军", + "category": "红队蓝军", + "pubDate": "2024-11-29T18:01:58" + }, + { + "title": "百家讲坛 | 张飞:SAST基础原理及五款主流工具对比", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Nzk3MTg3MA==&mid=2247487648&idx=1&sn=95a801789968877e078c246af7b5cea6", + "description": "详细对比五款主流SAST工具的优势与劣势,助您选择工具时快速决策。", + "author": "洞源实验室", + "category": "洞源实验室", + "pubDate": "2024-11-29T18:00:34" + }, + { + "title": "浅析_IO_FILE相关利用、FSOP与House_of_Orange技术", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458584586&idx=1&sn=c14c9df12deb9d8b04c597dae49adfc8", + "description": "看雪论坛作者ID:是气球呀", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-11-29T17:59:50" + }, + { + "title": "APT-C-60 黑客在 SpyGlace 恶意软件活动中利用 StatCounter 和 Bitbucket", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524872&idx=3&sn=8a68547a11c354c52dafc228eeb01509", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-11-29T17:28:27" + }, + { + "title": "警惕APT-C-01(毒云藤)组织的钓鱼攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyMjk4NzExMA==&mid=2247504897&idx=1&sn=af87dbf964532694d3489d71bbfb1615", + "description": "我们在日常威胁狩猎中观察到该组织持续活动,其模仿官方网站制作钓鱼网页进行定向钓鱼,当受害者访问这类网站时会自动下恶意载荷,该载荷会进一步加载Sliver RAT进行窃密和远程控制行动", + "author": "360威胁情报中心", + "category": "360威胁情报中心", + "pubDate": "2024-11-29T17:18:30" + }, + { + "title": "『CTF』DFA分析白盒AES", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4NTA0MzgxNQ==&mid=2247489663&idx=1&sn=18b89b3dd8d19cbfde1dee84fa71130e", + "description": "比赛中遇到的一次白盒AES", + "author": "宸极实验室", + "category": "宸极实验室", + "pubDate": "2024-11-29T17:03:38" + }, + { + "title": "【实战小技巧系列】前端 JS 解密:一次简单高危漏洞案例", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzNTUwNzIxNA==&mid=2247484491&idx=1&sn=5b3201c62060ef45a4d7fdd941051766", + "description": "前端 JS 解密:一次简单高危漏洞案例", + "author": "小呆安全", + "category": "小呆安全", + "pubDate": "2024-11-29T16:45:24" + }, + { + "title": "【漏洞通告】ProjectSend身份验证绕过漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496830&idx=1&sn=4550017de10cbb9463e78d91a1472b71", + "description": "近日,嘉诚安全监测到ProjectSend修复了一个身份验证绕过漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2024-11-29T15:50:40" + }, + { + "title": "【漏洞通告】Zabbix SQL注入漏洞安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496830&idx=2&sn=32feb8d3794ac11cdf54df8999ee1ce1", + "description": "近日,嘉诚安全监测到Zabbix中修复了一个SQL注入漏洞,鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。", + "author": "嘉诚安全", + "category": "嘉诚安全", + "pubDate": "2024-11-29T15:50:40" + }, + { + "title": "Shiro漏洞利用工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604261&idx=4&sn=89ded4cfd4566918dd520488c54f250e", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-11-29T14:18:32" + }, + { + "title": "通过 CcmExec 实现 Windows 会话劫持", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485420&idx=1&sn=beebe3a60a52c95f450fc19fcfaa5433", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-11-29T13:37:33" + }, + { + "title": "Spear-V4渗透工具箱Windows版本", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247485547&idx=1&sn=b5191a49555a71211561697327e0ee79", + "description": null, + "author": "SSP安全研究", + "category": "SSP安全研究", + "pubDate": "2024-11-29T12:52:57" + }, + { + "title": "edusrc 某中学Swagger接口泄露未授权漏洞挖掘", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTkwMTI5Mw==&mid=2247486304&idx=1&sn=8f7f768fcd81251b6ece478f82fb5172", + "description": "SpringBoot-Scan是作用于探测Spring Boot的敏感信息泄露端点,并可以直接测试Spring的相关高危漏洞", + "author": "星悦安全", + "category": "星悦安全", + "pubDate": "2024-11-29T12:52:27" + }, + { + "title": "记一次认证绕过接管平台", + "link": "https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247545514&idx=1&sn=6910dfcb102c6e9e7ecc01ae931ac28e", + "description": null, + "author": "掌控安全EDU", + "category": "掌控安全EDU", + "pubDate": "2024-11-29T12:03:16" + }, + { + "title": "【免杀】基于fscan 过360核晶、火绒的xlscan v1.2 介绍!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491254&idx=1&sn=c35616149c8030f8b99d24d8dd617c1e", + "description": "新增Todesk/向日葵账号密码提取功能\\\\x0d\\\\x0a新增导出Lsass 内存功能 \\\\x0d\\\\x0a目前以保持近一个月的免杀效果", + "author": "爱喝酒烫头的曹操", + "category": "爱喝酒烫头的曹操", + "pubDate": "2024-11-29T11:49:58" + }, + { + "title": "【免杀】基于fscan 过360核晶、火绒的xlscan v1.2 介绍!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485837&idx=1&sn=fd67a1bd46e71ede5d5f924f83946e34", + "description": "新增Todesk/向日葵账号密码提取功能\\\\x0d\\\\x0a新增导出Lsass 内存功能 \\\\x0d\\\\x0a目前以保持近一个月的免杀效果", + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-11-29T11:49:32" + }, + { + "title": "绕过CDN查找真实IP方法", + "link": "https://mp.weixin.qq.com/s?__biz=MzAwMjA5OTY5Ng==&mid=2247525053&idx=1&sn=bb6ee36b8b001af0e5bf0cdf64a0f382", + "description": null, + "author": "乌雲安全", + "category": "乌雲安全", + "pubDate": "2024-11-29T11:40:09" + }, + { + "title": "“银狐”又又又变种了!新“银狐”木马样本分析在此", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523917&idx=1&sn=89d9e4cb1792b419f46b7516de333a3b", + "description": "深盾终端实验室发现了一起利用微信等其它IM软件钓鱼的相关样本", + "author": "深信服千里目安全技术中心", + "category": "深信服千里目安全技术中心", + "pubDate": "2024-11-29T11:39:55" + }, + { + "title": "仍未出补丁,Windows新的PE漏洞及完整利用代码", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492639&idx=1&sn=443bb480a80ca6b2fa33ab02f3161461", + "description": "在 ksthunk.sys 的 CKSAutomationThunk::ThunkEnableEventIrp 中存在一个整数溢出漏洞,本地攻击者可以利用该漏洞提升在 Windows 操作系统中的权限。", + "author": "二进制空间安全", + "category": "二进制空间安全", + "pubDate": "2024-11-29T11:34:57" + }, + { + "title": "【企业数据泄露】IP欺骗攻防实战指南,打造铜墙铁壁级安全防线!", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247488190&idx=1&sn=e8350d40fdb0826b878493ba1901cbe5", + "description": "随着互联网技术的飞速发展,网络安全威胁也在不断升级。其中,IP地址欺骗(IP Spoofing)作为一种古老但依然有效的攻击手段,一直是黑客最常用的工具之一。", + "author": "HW安全之路", + "category": "HW安全之路", + "pubDate": "2024-11-29T11:01:44" + }, + { + "title": "src|简简单单验证码回显", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484154&idx=1&sn=a6b331a4a8c9fb60981dbe343a3b6ae4", + "description": "验证码回显漏洞", + "author": "simple学安全", + "category": "simple学安全", + "pubDate": "2024-11-29T10:27:31" + }, + { + "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247074&idx=2&sn=b91c2d4d4010393e571ee883fabbb8ef", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2024-11-29T10:24:17" + }, + { + "title": "GitLab漏洞汇总", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxNzkyOTgxMw==&mid=2247493727&idx=1&sn=52aabdb46b51bc552492cba49750ce09", + "description": "本文汇总了gitlab从2016到2023年的一些常见漏洞。", + "author": "哈拉少安全小队", + "category": "哈拉少安全小队", + "pubDate": "2024-11-29T10:13:29" + }, + { + "title": "一款内存马检测工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247517067&idx=1&sn=196e72e8809271f1be30f67e1021c368", + "description": null, + "author": "HACK之道", + "category": "HACK之道", + "pubDate": "2024-11-29T09:59:13" + }, + { + "title": "如何挖掘更多子域", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650260190&idx=1&sn=669156696f3677e8b239618b0a6492df", + "description": null, + "author": "骨哥说事", + "category": "骨哥说事", + "pubDate": "2024-11-29T09:54:07" + }, + { + "title": "Java反序列化漏洞之JNDI注入原理及利用IDEA漏洞复现", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485787&idx=1&sn=1f202987e42634743b29aeea66916628", + "description": "人若无名,便可专心练剑!", + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-11-29T09:38:35" + }, + { + "title": "黑客组织Matrix部署巨型IoT僵尸网络,超3500万设备或被控制", + "link": "https://mp.weixin.qq.com/s?__biz=MzIwNzAwOTQxMg==&mid=2652250908&idx=1&sn=11b34e988080f71a535d7f011ee7c871", + "description": "安全研究机构Aqua Nautilus最新发现,黑客组织Matrix正在部署大规模IoT僵尸网络,并利用大量互联网设备发起分布式拒绝服务(DDoS)攻击。", + "author": "汇能云安全", + "category": "汇能云安全", + "pubDate": "2024-11-29T09:35:37" + }, + { + "title": "【技术分享】关于C-Lodop打印服务文件读取漏洞修复方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxMTY1MTIzOA==&mid=2247484433&idx=1&sn=14e3f8fdb875a41434afc1cef578dc42", + "description": "C-Lodop云打印服务器是一款云打印工具,如何修复C-Lodop打印服务系统文件读取漏洞(CNVD-2019-43826)。", + "author": "剁椒Muyou鱼头", + "category": "剁椒Muyou鱼头", + "pubDate": "2024-11-29T09:17:40" + }, + { + "title": "APT-C-60组织利用正规系统服务进行复杂的网络攻击活动——每周威胁情报动态第202期(11.22-11.28)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492442&idx=1&sn=f70de2e177ec7a44e326abd600938b7f", + "description": "APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2024-11-29T09:02:34" + }, + { + "title": "安卓app抓包总结", + "link": "https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247485886&idx=1&sn=9e399e37895b283dec4804d27dfb675b", + "description": "非双向认证的安卓APP抓包姿势,你都会了么?", + "author": "沃克学安全", + "category": "沃克学安全", + "pubDate": "2024-11-29T09:02:24" + }, + { + "title": "从 LFI 到 RCE 的旅程!!!", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247484117&idx=1&sn=bf7670789433856ad64160e7db78afd9", + "description": null, + "author": "富贵安全", + "category": "富贵安全", + "pubDate": "2024-11-29T08:55:32" + }, + { + "title": "Cloudflare_WAF_Bypass", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486182&idx=1&sn=43addd0d2027fe3a4b5fad59c63b344e", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-11-29T08:55:04" + }, + { + "title": "资产管理运营系统mobilefront2接口处存在前台文件上传漏洞【漏洞复现|附nuclei-POC】", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484577&idx=1&sn=2cc88f0347850a9a6f074438afe107e5", + "description": null, + "author": "脚本小子", + "category": "脚本小子", + "pubDate": "2024-11-29T08:30:13" + }, + { + "title": "Burp插件nowafpls", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488347&idx=1&sn=c4e4e6527645b9d66caf3ed0e740b5e2", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2024-11-29T08:11:59" + }, + { + "title": "疑似针对东亚国家的APT-C-60组织利用正規服务进行恶意攻击", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MDYwNDc5Nw==&mid=2247486421&idx=1&sn=ba020c32a47c737340966fe476477d84", + "description": "\\\\x0a正規サービスを悪用した攻撃グループAPT-C-60による攻撃\\\\x0a2024-11-26, APT组织:伪猎者,", + "author": "狼蛛安全实验室", + "category": "狼蛛安全实验室", + "pubDate": "2024-11-29T08:02:09" + }, + { + "title": "还有人没有用上Mac的渗透浏览器?", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTk4MzY0MA==&mid=2247487649&idx=1&sn=a59d99711b007ddf26ce93117437a5c9", + "description": null, + "author": "琴音安全", + "category": "琴音安全", + "pubDate": "2024-11-29T08:01:19" + }, + { + "title": "漏洞预警 | TamronOS IPTV系统任意用户创建漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491585&idx=3&sn=3febf83e42ab74481bebf264334e9eca", + "description": "TamronOS IPTV系统的/api/manager/submit接口存在任意用户创建漏洞,未经身份验证的攻击者可以通过该漏洞创建用户,从而登录后台。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-11-29T08:00:15" + }, + { + "title": "构建 Spectre:用于 XSS 漏洞利用的红队工具(第 1 部分)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503484&idx=1&sn=e3eb5a40d0988c77c33d974008df4c8d", + "description": "每个红队成员都有他们最喜欢的工具集,但有时当它们都没有完全满足你的需求时,你会碰壁。这就是我在处理基于浏览器的攻击时发现自己遇到的情况,尤其是围", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-11-29T07:12:01" + }, + { + "title": "[03]应急响应-Linux 计划任务与 DFIR 排查实践(三)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDcxODc4MQ==&mid=2247485042&idx=1&sn=ced4b346475c8b191142e0bc9af77ce5", + "description": "终于不用再怀疑自己排查计划任务漏看了!", + "author": "Y1X1n安全", + "category": "Y1X1n安全", + "pubDate": "2024-11-29T07:04:54" + }, + { + "title": "【神兵利器】高危漏洞EXP实用性工具", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493702&idx=1&sn=2186fab30eaee576dbca5c54e3bf00e6", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-11-29T07:01:21" + }, + { + "title": "Windows凭证钓鱼方式面面观", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247493702&idx=2&sn=979f270438f5c2df55597b887cc3b755", + "description": null, + "author": "七芒星实验室", + "category": "七芒星实验室", + "pubDate": "2024-11-29T07:01:21" + }, + { + "title": "命令注入 / CSRF 绕过漏洞(cve-2024-51567)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498719&idx=1&sn=cb3e59215e78406f6926c5b9877e75b0", + "description": null, + "author": "网络安全者", + "category": "网络安全者", + "pubDate": "2024-11-29T00:00:10" + }, + { + "title": "黑客滥用 Avast 反 rootkit 驱动程序来禁用防御措施", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491683&idx=1&sn=0198d8ee157a94f1bd5d2a42e21b03c3", + "description": null, + "author": "犀牛安全", + "category": "犀牛安全", + "pubDate": "2024-11-29T00:00:00" + }, + { + "title": "病毒木马应急措施", + "link": "https://mp.weixin.qq.com/s?__biz=MzUzMDgwMjY1Mg==&mid=2247485487&idx=1&sn=c71b01658d5c3850fcfb08f751f1dfc6", + "description": null, + "author": "网络安全工作室", + "category": "网络安全工作室", + "pubDate": "2024-11-28T21:56:54" + }, + { + "title": "必应主站www.bing.com惊现蠕虫XSS漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506224&idx=1&sn=e83970b0c4d3942d269e688628784f1c", + "description": "非常经典的大厂XSS漏洞,高危级别漏洞!", + "author": "一个不正经的黑客", + "category": "一个不正经的黑客", + "pubDate": "2024-11-28T21:31:19" + }, + { + "title": "利用gitRepo卷在Node上RCE(CVE-2024-10220)", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMDQ4MDU2MA==&mid=2247484417&idx=1&sn=6f4cc0766411a4efe0a5ba648a80f51f", + "description": "集群安全:利用gitRepo卷在Node上RCE(CVE-2024-10220)", + "author": "安全小将李坦然", + "category": "安全小将李坦然", + "pubDate": "2024-11-28T21:18:32" + }, + { + "title": "【漏洞预警】Zabbix SQL注入漏洞(CVE-2024-42327)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489233&idx=1&sn=813b669371f32694d48087f9e54af5f8", + "description": null, + "author": "飓风网络安全", + "category": "飓风网络安全", + "pubDate": "2024-11-28T21:17:59" + }, + { + "title": "网安瞭望台第6期xa0:XMLRPC npm 库被恶意篡改、API与SDK的区别", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247513365&idx=1&sn=9234d982b7b3ef30d2c507746b4fea0a", + "description": "网安资讯分享\\\\x0d\\\\x0aDAILY NEWS AND KNOWLEDGE", + "author": "东方隐侠安全团队", + "category": "东方隐侠安全团队", + "pubDate": "2024-11-28T20:50:07" + }, + { + "title": "如何检测 LD_PRELOAD rootkit 以及如何从 ldd 和 proc 隐藏", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485410&idx=1&sn=bb7ed2e93fe3652bdc01797020557ee8", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-11-28T20:31:00" + }, + { + "title": "内网穿透工具 - grs", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247485970&idx=1&sn=1df7f9faefa1e07a144d4c4267a34ee9", + "description": "grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信", + "author": "GSDK安全团队", + "category": "GSDK安全团队", + "pubDate": "2024-11-28T19:59:36" + }, + { + "title": "解密还原被BitLocker加密的数据", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxOTUyOTc0NQ==&mid=2247492631&idx=1&sn=040fddbaa96b7bfef0c29aecf78b5c9b", + "description": "许多企业笔记本电脑使用 BitLocker 提供全磁盘加密(FDE),以保护敏感数据免遭笔记本电脑被盗后的暴露。但默认的 BitLocker 实现能在这种情况下多大程度上保护静态数据?所有加密的安全性都依赖于密钥材料的保护。", + "author": "二进制空间安全", + "category": "二进制空间安全", + "pubDate": "2024-11-28T18:50:58" + }, + { + "title": "漏洞预警 | 7-Zip代码执行漏洞CVE-2024-11477", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NzUyMTM0NA==&mid=2247487694&idx=2&sn=4cbf3f73698e15a3d4134fe9c293a674", + "description": null, + "author": "Eonian Sharp", + "category": "Eonian Sharp", + "pubDate": "2024-11-28T18:50:44" + }, + { + "title": "N1CTF-ezapk 解题思路", + "link": "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458584139&idx=1&sn=356e4f25ebf567cce4a702e88dfdad3d", + "description": "看雪论坛作者ID:SleepAlone", + "author": "看雪学苑", + "category": "看雪学苑", + "pubDate": "2024-11-28T18:02:41" + }, + { + "title": "【漏洞通告】Zabbix 服务器SQL注入漏洞(CVE-2024-42327)", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523865&idx=1&sn=a85f1659ccbd217fd246c088babf8a97", + "description": "2024年11月28日,深瞳漏洞实验室监测到一则Zabbix组件存在SQL注入漏洞的信息,漏洞编号:CVE-2024-42327,漏洞威胁等级:严重。", + "author": "深信服千里目安全技术中心", + "category": "深信服千里目安全技术中心", + "pubDate": "2024-11-28T18:01:43" + }, + { + "title": "开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247490220&idx=2&sn=d1d013adb3a9540504c23b2930e6f846", + "description": "开源文件共享软件存在严重漏洞CVE-2024-11680,已有公开的PoC", + "author": "棉花糖fans", + "category": "棉花糖fans", + "pubDate": "2024-11-28T17:55:01" + }, + { + "title": "\\\"Yaker,你可以全局配置插件环境变量!\\\"", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247525652&idx=1&sn=91301a8c65604e8229d69f54ed2707bd", + "description": "插件商店功能上新!配置全局插件环境变量新方法", + "author": "Yak Project", + "category": "Yak Project", + "pubDate": "2024-11-28T17:30:34" + }, + { + "title": "几种勒索病毒及排查方式", + "link": "https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515526&idx=1&sn=15016ac5686041b6ed097fa1d79afefc", + "description": "勒索病毒。", + "author": "河北镌远网络科技有限公司", + "category": "河北镌远网络科技有限公司", + "pubDate": "2024-11-28T17:29:57" + }, + { + "title": "新的 AMSI 绕过技术修改内存中的 CLR.dll", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=1&sn=30e4829d4998feb199debdeca3e41014", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-11-28T17:06:17" + }, + { + "title": "macOS 上的横向移动:独特且流行的技术以及实际示例", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=2&sn=cf5d79105235fc099c8a6079ad3553d1", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-11-28T17:06:17" + }, + { + "title": "利用 Spring Properties 实现远程代码执行", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=3&sn=f8d5f578a23e85792133e1e32f6f504b", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-11-28T17:06:17" + }, + { + "title": "macOS 磁盘仲裁中的 TOCTOU 漏洞可通过利用符号链接进行沙箱逃逸和权限升级攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524738&idx=4&sn=b31c451cdd0b6f7219abff8f78b19210", + "description": null, + "author": "Ots安全", + "category": "Ots安全", + "pubDate": "2024-11-28T17:06:17" + }, + { + "title": "【APP小程序】APP抓包绕过-双向校验和绕过系统代理检测", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485455&idx=1&sn=6a22a6bc1b9525a4b8d8d97bd9db5d22", + "description": null, + "author": "小C学安全", + "category": "小C学安全", + "pubDate": "2024-11-28T17:01:55" + }, + { + "title": "macOS 上的横向移动:独特且流行的技术以及实际示例", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4MzA4NTM0OA==&mid=2247492928&idx=1&sn=70668f560508c08d880c2751e1806219", + "description": null, + "author": "OSINT研习社", + "category": "OSINT研习社", + "pubDate": "2024-11-28T16:45:38" + }, + { + "title": "Firefox和Tor浏览器遭遇神秘0Day漏洞攻击", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247494942&idx=2&sn=1126c4b20f4c21941b695f0588b1c62c", + "description": null, + "author": "网络安全与人工智能研究中心", + "category": "网络安全与人工智能研究中心", + "pubDate": "2024-11-28T16:11:43" + }, + { + "title": "伪造调用栈来迷惑EDR和杀软", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMjM0ODAwNg==&mid=2247488266&idx=1&sn=8db9cd092f30fafaab615f6bf495e9c7", + "description": "EDR BYPASS", + "author": "TIPFactory情报工厂", + "category": "TIPFactory情报工厂", + "pubDate": "2024-11-28T15:58:47" + }, + { + "title": "去中心化的噩梦:隐藏在 P2P 网络下的后门 alphatronBot", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247513129&idx=1&sn=5723225dc5a665d7f8137559b2eafc8d", + "description": "alphatronBot是一款基于p2p协议的后门程序,拥有远控功能,并且会下发特定的payload。该恶意软件通过PubSub聊天室的形式进行控制,后门内置了700多个受感染的p2p C2节点,影响linux和windows双平台。", + "author": "奇安信威胁情报中心", + "category": "奇安信威胁情报中心", + "pubDate": "2024-11-28T15:39:13" + }, + { + "title": "RomCom 黑客利用 Firefox 和 Windows 零日漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247579846&idx=1&sn=0bb37a38ab5998f595038709b86b4063", + "description": "RomCom 现在还针对乌克兰、欧洲和北美的组织进行跨行业的间谍攻击,包括政府、国防、能源、制药和保险。", + "author": "嘶吼专业版", + "category": "嘶吼专业版", + "pubDate": "2024-11-28T14:00:35" + }, + { + "title": "记一次异常艰难的渗透测试", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247518498&idx=1&sn=891c4b9401699de8d77b2426851a620e", + "description": null, + "author": "亿人安全", + "category": "亿人安全", + "pubDate": "2024-11-28T13:21:22" + }, + { + "title": "【在野利用】ProjectSend 身份认证绕过漏洞(CVE-2024-11680)安全风险通告", + "link": "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502502&idx=1&sn=874d1d96ffd31643476939deced0fd4f", + "description": "致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。", + "author": "奇安信 CERT", + "category": "奇安信 CERT", + "pubDate": "2024-11-28T11:45:15" + }, + { + "title": "20万个 WordPress 网站存在严重漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166866&idx=2&sn=9f83cb58e03863413ba9d68e7a84850a", + "description": "CleanTalk 的 WordPress 反垃圾邮件插件存在两个漏洞,攻击者可借此远程执行任意代码。", + "author": "黑客联盟l", + "category": "黑客联盟l", + "pubDate": "2024-11-28T11:38:46" + }, + { + "title": "使用 Cynthion 对 VNA ECal 接口进行逆向工程", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzI3ODU0Mg==&mid=2247483879&idx=1&sn=2932a290c50d704fa3287230efbf49fe", + "description": null, + "author": "网络安全知识", + "category": "网络安全知识", + "pubDate": "2024-11-28T11:11:13" + }, + { + "title": "【系统安全告急】深入理解防火墙工作原理,企业级防护方案大公开!", + "link": "https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247488149&idx=1&sn=5ab4a708dc431804cc0a2ecb0c39123c", + "description": "防火墙是网络安全的基石,但它需要正确配置和持续维护才能发挥最大作用。在当今复杂的网络环境中,建立全面的安全防护体系,让防火墙与其他安全措施协同工作,才能真正保障网络安全。", + "author": "HW安全之路", + "category": "HW安全之路", + "pubDate": "2024-11-28T11:00:28" + }, + { + "title": "干货|一文搞懂加密流量检测的解决方法和技术细节", + "link": "https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247066&idx=2&sn=8be3d507735cb334738f930061f1094b", + "description": null, + "author": "e安在线", + "category": "e安在线", + "pubDate": "2024-11-28T10:47:18" + }, + { + "title": "Java 安全 | 反序列化 URLDNS+CC+自己挖一条链+CB", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMzQyMTg5OA==&mid=2247485098&idx=1&sn=1e7ace694e4e86e1d2421539ce5ef4c8", + "description": "手把手入门反序列化漏洞", + "author": "Heihu Share", + "category": "Heihu Share", + "pubDate": "2024-11-28T10:29:43" + }, + { + "title": "速速查看 | 不使用时请关闭这个Burp插件,否则可能导致异常…", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247487313&idx=1&sn=f9b28c8bfa12fb8fe0157c2aefc9f8c6", + "description": "犀利猪安全,带你上高速~", + "author": "犀利猪安全", + "category": "犀利猪安全", + "pubDate": "2024-11-28T10:22:33" + }, + { + "title": "Bing搜索引擎爆出严重XSS漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTY0MjIwNg==&mid=2247484954&idx=1&sn=10bb386657c8c1482377a8a4c8c31464", + "description": "最近在 Bing.com 上发现的跨站点脚本 (XSS) 漏洞引发了严重的安全问题,可能允许攻击者在 Microsoft 的互连应用程序之间发送精心设计的恶意请求。", + "author": "星尘安全", + "category": "星尘安全", + "pubDate": "2024-11-28T10:00:59" + }, + { + "title": "u200bJmeter工具(一):Jmeter安装配置", + "link": "https://mp.weixin.qq.com/s?__biz=MzUxMjc0MTE3Mw==&mid=2247494711&idx=1&sn=ab5104b574d368e9c40dd138d14da865", + "description": null, + "author": "锋刃科技", + "category": "锋刃科技", + "pubDate": "2024-11-28T10:00:45" + }, + { + "title": "通过USB设备感染传播的恶意软件Raspberry Robin深度分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzI0MTE4ODY3Nw==&mid=2247492438&idx=1&sn=ddbd62d5303ea7775fcfff9eeb7ee294", + "description": "近日,一起大规模的数据泄露事件震动了网络安全界。名为“HikkI-Chan”的黑客在臭名昭著的Breach Forums上泄露了超过3.9亿VK用户的个人信息。", + "author": "白泽安全实验室", + "category": "白泽安全实验室", + "pubDate": "2024-11-28T09:55:53" + }, + { + "title": "记两次内网入侵溯源的真实案例", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650604219&idx=3&sn=e9aa326b1cb56f365582767e912245d3", + "description": null, + "author": "黑白之道", + "category": "黑白之道", + "pubDate": "2024-11-28T09:47:55" + }, + { + "title": "IP网络广播服务平台upload接口处存在任意文件上传漏洞【漏洞复现|附nuclei-POC】", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyOTcwOTMwMQ==&mid=2247484562&idx=1&sn=d0c1257debb5b76f190d73e1385db92e", + "description": null, + "author": "脚本小子", + "category": "脚本小子", + "pubDate": "2024-11-28T09:45:00" + }, + { + "title": "【2024年全国职业技能大赛“信息安全与评估”赛项】任务1-XSC3-Windows应急响应", + "link": "https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247485692&idx=1&sn=9cfddbb0d988bcb4110322a762d41b4a", + "description": null, + "author": "神农Sec", + "category": "神农Sec", + "pubDate": "2024-11-28T09:42:19" + }, + { + "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485835&idx=1&sn=54b48417c412c5604edf1b1cabde3c40", + "description": null, + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-11-28T09:18:10" + }, + { + "title": "Linux LKM 内核模块持久化", + "link": "https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247485384&idx=1&sn=9c654de343de37f033200f7f34cb7b5d", + "description": null, + "author": "securitainment", + "category": "securitainment", + "pubDate": "2024-11-28T09:17:49" + }, + { + "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTIzODg0MA==&mid=2247491252&idx=1&sn=7a2fcd03333cc35923afc7a4e224984e", + "description": null, + "author": "爱喝酒烫头的曹操", + "category": "爱喝酒烫头的曹操", + "pubDate": "2024-11-28T09:08:34" + }, + { + "title": "一种新型内核马/WebShell", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486176&idx=1&sn=94bd38e33c0e149efd7174f1aea21555", + "description": null, + "author": "TtTeam", + "category": "TtTeam", + "pubDate": "2024-11-28T09:01:57" + }, + { + "title": "韩国黑客组织 APT-C-60 攻击日本目标", + "link": "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793293&idx=2&sn=d635a6a3d66ad8f58b882f77a9c09210", + "description": "韩国黑客组织攻击日本。", + "author": "军哥网络安全读报", + "category": "军哥网络安全读报", + "pubDate": "2024-11-28T09:00:50" + }, + { + "title": "又一款红队资产收集工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyMDM4NDM5Ng==&mid=2247488816&idx=1&sn=0992b30142dfe20b17015208f755143f", + "description": "MoonLight是一款使用 go1.20.2 语言进行开发的红队资产收集工具,图形界面为GoQt,使用Qtdesigner进行界面绘制", + "author": "安全洞察知识图谱", + "category": "安全洞察知识图谱", + "pubDate": "2024-11-28T08:30:33" + }, + { + "title": "【MalDev-06】提权基础与实战-2", + "link": "https://mp.weixin.qq.com/s?__biz=MzIzODMyMzQxNQ==&mid=2247484255&idx=1&sn=77115801ceb65bdfee1d5e005c789206", + "description": "本章主要介绍密码窃取、DLL加载顺序劫持和供应链攻击、UAC绕过原理及代码实战", + "author": "高级红队专家", + "category": "高级红队专家", + "pubDate": "2024-11-28T08:13:49" + }, + { + "title": "X-Recon", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNzIxMjM3Mg==&mid=2247488346&idx=1&sn=336f1c7c082778d6d0c87e61396b45e2", + "description": null, + "author": "白帽学子", + "category": "白帽学子", + "pubDate": "2024-11-28T08:11:19" + }, + { + "title": "[02]应急响应-Linux 计划任务与 DFIR 排查实践(二)", + "link": "https://mp.weixin.qq.com/s?__biz=MzI4MDcxODc4MQ==&mid=2247484954&idx=1&sn=d80ae18591e41ccdda0c2bbd573cf7c9", + "description": "原来如此!Linux计划任务-速学cron、at、anacron 和 systemd timers!", + "author": "Y1X1n安全", + "category": "Y1X1n安全", + "pubDate": "2024-11-28T08:00:49" + }, + { + "title": "漏洞预警 | Wget服务器端请求伪造漏洞", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491570&idx=1&sn=0acfe5c899673a3bfc780a6df4d6a88b", + "description": "Wget存在服务器端请求伪造漏洞,由于其在处理HTTP简写格式URL时解析不当,错误地将包含冒号的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求。", + "author": "浅安安全", + "category": "浅安安全", + "pubDate": "2024-11-28T08:00:15" + }, + { + "title": "JWT sign 未校验导致未授权用户登录", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486862&idx=1&sn=2e0bbc1f67930c8ae0dd31032e4bad4f", + "description": "JWT sign 未校验导致未授权用户登录", + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-11-28T07:55:20" + }, + { + "title": "『红蓝对抗』记一次某网站劫持跳转菠菜站点事件的分析", + "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486862&idx=2&sn=cbc0714c8d3a865b2666f68735457f8d", + "description": "某天在搜索引擎查找资料的时候,发现其中一条结果点开后,打开的官网会跳转到菠菜站点,但手动输入官网......", + "author": "进击的HACK", + "category": "进击的HACK", + "pubDate": "2024-11-28T07:55:20" + }, + { + "title": "HTB-Chemistry靶机渗透教程", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247496165&idx=1&sn=5a16f7bc8dc1280d8636752d8dc817af", + "description": null, + "author": "泷羽Sec", + "category": "泷羽Sec", + "pubDate": "2024-11-28T07:45:13" + }, + { + "title": "绕过 Mozilla 中的电子邮件验证", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247503483&idx=1&sn=5dfd6cfaeedbf89dbe45a42c2fe27dd5", + "description": "我最近在 Mozilla 的一个产品中发现的一个有趣的业务逻辑漏洞。", + "author": "安全狗的自我修养", + "category": "安全狗的自我修养", + "pubDate": "2024-11-28T07:25:04" + }, + { + "title": "漏洞挖掘—越权更改、删除信息", + "link": "https://mp.weixin.qq.com/s?__biz=MzkyNjczNzgzMA==&mid=2247484294&idx=1&sn=945aa5d3f04bd25e27bf79f75bab0812", + "description": "漏洞挖掘—越权更改、删除信息", + "author": "网安日记本", + "category": "网安日记本", + "pubDate": "2024-11-28T07:00:30" + }, + { + "title": "sql注入报错分享(mssql+mysql)", + "link": "https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517319&idx=1&sn=350fe80f1fd8fb2b45d158a0c5367433", + "description": null, + "author": "船山信安", + "category": "船山信安", + "pubDate": "2024-11-28T00:03:04" + }, + { + "title": "信息安全手册:系统加固指南", + "link": "https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652112835&idx=2&sn=ae35d2644ecde80b1c106eb50f1a0516", + "description": null, + "author": "祺印说信安", + "category": "祺印说信安", + "pubDate": "2024-11-28T00:00:57" + }, + { + "title": "最新AWVS/Acunetix Premium V24.10高级版漏洞扫描器Windows/Linux下载", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489168&idx=1&sn=3edfc728444f2b7af121bf0e04b0bcae", + "description": "最新Acunetix Premium v24.10高级版,Acunetix Premium 是Web 应用程序安全解决方案,用于管理多个网站、Web 应用程序和 API 的安全。集成功能允许您自动化 DevOps 和问题管理基础架构。", + "author": "渗透安全HackTwo", + "category": "渗透安全HackTwo", + "pubDate": "2024-11-28T00:00:39" + }, + { + "title": "【含源码】利用SysWhispers3直接系统调用绕过杀软加载shellcode上线CobaltStrike", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247491097&idx=1&sn=58815fc3daf30d71d48ac6598a0ff5a0", + "description": null, + "author": "星落安全团队", + "category": "星落安全团队", + "pubDate": "2024-11-28T00:00:30" + } +] \ No newline at end of file diff --git a/JSON/freebuf.json b/JSON/freebuf.json new file mode 100644 index 0000000..27679cc --- /dev/null +++ b/JSON/freebuf.json @@ -0,0 +1,162 @@ +[ + { + "title": "印度电信安全新规引发大量吐槽", + "link": "https://www.freebuf.com/news/416631.html", + "description": "印度电信监管机构推出了旨在保护国家关键基础设施网络免受网络威胁的规则。", + "body": "

印度电信监管机构推出了旨在保护国家关键基础设施网络免受网络威胁的规则,但专家表示,这些新指南对用户的基本隐私权保护不足。

上周由印度电信部(DoT)发布的这些规定,要求电信实体在六小时内报告网络安全事件,与网络安全当局共享用户流量数据,并采用包括风险管理方法、培训、网络测试和风险评估的网络安全政策。

这些措施是在2023年通过的具有里程碑意义的《电信法》下推出的,对行", + "category": "资讯", + "pubDate": "Mon, 02 Dec 2024 13:52:30 +0800" + }, + { + "title": "新型钓鱼工具包能让“菜鸟”轻松发动攻击", + "link": "https://www.freebuf.com/news/416616.html", + "description": "一种恶意电子邮件活动正利用名为 Rockstar 2FA 的网络钓鱼即服务(PhaaS)工具包窃取 Microsoft 365 用户帐户凭证。", + "body": "

据The Hacker News消息,研究人员近日发出警告,称一种恶意电子邮件活动正利用名为 Rockstar 2FA 的网络钓鱼即服务(PhaaS)工具包窃取 Microsoft 365 用户帐户凭证。

一种新型的网络钓鱼攻击利用了微软Word文件恢复功能,通过发送损坏的Word文档作为电子邮件附件,使它们能够因为损坏状态而绕过安全软件,但仍然可以被应用程序恢复。

威胁行为者不断寻找新的方法来绕过电子邮件安全软件,将他们的网络钓鱼邮件送达到目标收件箱。由恶意软件狩猎公司Any.Run发现的一个新的网络钓鱼活动,使用故意损坏的Word文档作为电子邮件附件,这些邮件伪装成来自工资单和", + "category": "资讯", + "pubDate": "Mon, 02 Dec 2024 10:26:53 +0800" + }, + { + "title": "一周网安优质PDF资源推荐丨FreeBuf知识大陆", + "link": "https://www.freebuf.com/news/416552.html", + "description": "各位读者周末好,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。", + "body": "

各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。

全球动态

1. 英国医疗保健提供者遭网络攻击,服务大受影响

一场重大的网络攻击扰乱了威勒尔大学教学医院(WUTH)的运营,该医院隶属于NHS基金会信托,导致预约和程序推迟。【外刊-各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!渗透测试入门必备的JS基础

JavaScript 在几乎所有现代 Web 应用程序中都得到了广泛使用。了解如何格式化.js文件、设置断点以及动态更改脚本的逻辑,在使用 Web 应用程序时非常有用。

1. 浏览器开发者工具概述

首先,让我们导航到一个网站并查看应用程序的资源。在我们的示", + "category": "Web安全", + "pubDate": "Fri, 29 Nov 2024 13:22:42 +0800" + }, + { + "title": "为抵御风险投资低迷,以色列加大网络安全市场投资", + "link": "https://www.freebuf.com/news/416501.html", + "description": "持续的投资表明,以色列仍然是美国硅谷之外最强大的科技创新中心之一。", + "body": "

尽管全球针对网络安全公司的投资在 2022 年底开始放缓,但以色列网络安全产业的强劲表现超出了当地预期和全球经济挑战,即便该国还面临加沙地区局势不断升温的背景。

Tor 项目已向隐私社区发出紧急呼吁,要求志愿者在今年年底前帮助部署 200 个新的 WebTunnel 桥,以对抗政府审查。目前,Tor 项目运营着 143 个 WebTunnel 网桥,帮助严格审查地区的用户绕过互联网访问限制和网站封锁,目前影响了浏览器内置的审查规避机制,包括 obfs4 连接和Snowflake。

Tor 项目认为,设置更多的 WebTunnel 网桥是对", + "category": "资讯", + "pubDate": "Fri, 29 Nov 2024 11:33:37 +0800" + }, + { + "title": "知名工业WiFi接入点被曝存在20多个漏洞", + "link": "https://www.freebuf.com/news/416495.html", + "description": "Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。", + "body": "

近期,Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。\"\"

网络安全公司Nozomi Networks在周三发布", + "category": "资讯", + "pubDate": "Fri, 29 Nov 2024 11:26:58 +0800" + }, + { + "title": "摄像头贴很有必要,黑客可不激活指示器而调用摄像头", + "link": "https://www.freebuf.com/news/416480.html", + "description": "通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。", + "body": "

在你的笔记本电脑上贴上摄像头并不是一个愚蠢的想法。一位安全工程师发现,通过刷新联想ThinkPad X230笔记本电脑上的摄像头固件,可在摄像头本身激活的情况下独立控制其LED。换句话说,可以在摄像头指示器不亮的情况下,悄悄调用笔记本的摄像头。

内网多层代理实验记录

本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的setoolkit钓鱼工具输搭建了个web。然后用ssh隧道将流量转给了节点3的windows,至于为何不用kali当节点。是因为想同时写ssh隧道的教程和venom的教程。

节点1:kali", + "category": "网络安全", + "pubDate": "Fri, 29 Nov 2024 09:19:29 +0800" + }, + { + "title": "MORF:一款轻量级移动端网络安全侦查框架", + "link": "https://www.freebuf.com/sectool/416461.html", + "description": "MORF是一款功能强大、轻量级且独立于平台的移动端网络安全工具,旨在帮助广大安全研究人员轻松识别和处理移动应用程序中的敏感信息。", + "body": "

关于MORF

MORF是一款功能强大、轻量级且独立于平台的移动端网络安全工具,旨在帮助广大安全研究人员轻松识别和处理移动应用程序中的敏感信息。

项目介绍

JavaSecLab是一款综合型Java漏洞平台,提供相关漏洞缺陷代码、修复代码、漏洞场景、审计SINK点、安全编码规范,覆盖多种漏洞场景,友好用户交互UI……
\"\"

背景介绍

2024年11月25日,我们监控到 BNB S", + "category": "区块链安全", + "pubDate": "Thu, 28 Nov 2024 15:49:35 +0800" + }, + { + "title": "Bootkitty:首个针对Linux的UEFI引导程序恶意软件", + "link": "https://www.freebuf.com/news/416423.html", + "description": "研究人员发现了首个专门针对Linux系统UEFI引导程序恶意软件。", + "body": "

研究人员发现了首个专门针对Linux系统UEFI引导程序恶意软件,这标志着以前专注于Windows的隐蔽且难以清除的引导程序威胁发生了转变。

这款名为“Bootkitty”的Linux恶意软件是一个概念验证,仅在某些Ubuntu版本和配置上有效,而不是实际攻击中部署的完全成熟的威胁。引导程序恶意软件旨在感染计算机的启动过程,在操作系统加载之前运行,从而允许其在非常低的级别上控制系", + "category": "资讯", + "pubDate": "Thu, 28 Nov 2024 15:09:35 +0800" + }, + { + "title": "索赔800万元,字节跳动起诉篡改代码攻击模型的实习生", + "link": "https://www.freebuf.com/news/416403.html", + "description": "字节跳动公司近日正式就前实习生田柯宇篡改代码并攻击公司内部模型训练一案向北京市海淀区人民法院提起诉讼。", + "body": "

字节跳动公司近日正式就前实习生田柯宇篡改代码并攻击公司内部模型训练一案向北京市海淀区人民法院提起诉讼,该案已被法院受理。字节跳动在诉讼中请求法院判令田柯宇赔偿公司侵权损失共计800万元人民币及合理支出2万元人民币,并要求其公开赔礼道歉,以维护公司的合法权益和声誉。

此案背景可追溯至字节跳动于11月5日发布的《企业纪律与职业道德委员会通报》,该通报向公司全员披露了事件的详细情况。通", + "category": "资讯", + "pubDate": "Thu, 28 Nov 2024 14:08:40 +0800" + }, + { + "title": "代码审计实战 | 若依 RuoYi4.6.0", + "link": "https://www.freebuf.com/articles/system/416395.html", + "description": "RuoYi 是一个 Java EE 企业级快速开发平台,内置模块如:部门管理、角色用户、菜单及按钮授权等。", + "body": "

一.环境搭建

RuoYi 是一个 Java EE 企业级快速开发平台,基于经典技术组合(Spring Boot、Apache Shiro、MyBatis、Thymeleaf、Bootstrap),内置模块如:部门管理、角色用户、菜单及按钮授权、数据权限、系统参数、日志管理、通知公告等。在线定时任务配置;支持集群,支持多数据源,支持分布式事务。本次对此框架代", + "category": "系统安全", + "pubDate": "Thu, 28 Nov 2024 13:39:49 +0800" + }, + { + "title": "FreeBuf早报 | 全球最大盗版IPTV网络被清剿;ChatGPT可攻击Linux和Windows", + "link": "https://www.freebuf.com/news/416388.html", + "description": "研究人员展示了人工智能(AI)在增强道德黑客实践方面的巨大潜力,特别是在Linux环境中。", + "body": "

全球动态

1. ChatGPT在攻击Linux和Windows方面有巨大潜力

研究人员展示了人工智能(AI)在增强道德黑客实践方面的巨大潜力,特别是在Linux环境中。【外刊-微软在其生产力套件中的Connected Experiences选项已经引起了人们的恐慌,有人指责默认设置可能会允许微软使用客户的Word和Excel文档及其他数据来训练AI模型。

微软否认窃取个人文件的相关说法

Windows相关方面强烈否认这些说法。一位发言人告诉The Register 杂志:“在 Microsoft 365的消费者和商业应用程序中", + "category": "资讯", + "pubDate": "Thu, 28 Nov 2024 11:32:43 +0800" + } +] \ No newline at end of file diff --git a/JSON/huawei.json b/JSON/huawei.json new file mode 100644 index 0000000..2ff2389 --- /dev/null +++ b/JSON/huawei.json @@ -0,0 +1,122 @@ +[ + { + "title": "安全通告 - 华为全屋音乐系统路径穿越漏洞", + "pubDate": "2024-06-19T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-ptvihhms-20747ba3-cn", + "description": null + }, + { + "title": "安全通告 - 涉及部分华为家庭路由器的连接劫持漏洞", + "pubDate": "2024-06-19T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d616b19e-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为部分家庭路由产品的连接劫持漏洞", + "pubDate": "2024-04-24T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-chvishhr-d50dedde-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为智能音箱部分产品的内存溢出漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-samovishss-28e21e39-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为PC部分产品的内存缓冲区边界操作限制不当漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvtiroowtboamb-bb3261bd-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iiacviahpp-71ce77ee-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为终端PC部分产品异常条件检查不当的漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-hppvticfuoec-8ffde288-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为终端PC部分产品对参数长度不一致的处理不当漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-iholpiiahpp-0ab7d6db-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为终端PC部分产品接口权限控制不当的漏洞", + "pubDate": "2024-04-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2024/huawei-sa-voiiaciahpp-6376e0c7-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为终端智慧屏部分产品的身份认证绕过漏洞", + "pubDate": "2023-12-06T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ibvishssp-4bf951d4-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为路由器产品的流量劫持漏洞", + "pubDate": "2023-05-17T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-thvihr-7015cbae-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为某打印机产品的系统命令注入漏洞", + "pubDate": "2023-04-26T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-sciviahpp-6bcddec5-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为HiLink AI Life产品的身份认证绕过漏洞", + "pubDate": "2023-04-26T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvihhalp-ea34d670-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞", + "pubDate": "2023-04-26T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-2f201af9-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为某打印机产品的对输入的错误解析类漏洞", + "pubDate": "2023-04-26T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-moivihp-73cabdde-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为某音箱产品的越界写入漏洞", + "pubDate": "2023-03-01T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-oobwviatp-89e403d4-cn", + "description": null + }, + { + "title": "关于E5573Cs-322产品存在拒绝服务漏洞的声明", + "pubDate": "2023-02-10T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-notices/2021/huawei-sn-20230210-01-dos-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为儿童智能手表(Simba-AL00)的身份认证绕过漏洞", + "pubDate": "2023-02-08T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-iabvithcswsa-c385b2dc-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为全屋智能某软件的不正确的权限分配漏洞", + "pubDate": "2023-02-01T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1556afc2-cn", + "description": null + }, + { + "title": "安全通告 - 涉及华为全屋智能某软件的不正确的权限分配漏洞", + "pubDate": "2023-02-01T00:00:00", + "link": "//www.huawei.com/cn/psirt/security-advisories/2023/huawei-sa-ipavihwhis-1afe7781-cn", + "description": "

" + } +] \ No newline at end of file diff --git a/JSON/qianxin.json b/JSON/qianxin.json new file mode 100644 index 0000000..3b9dd29 --- /dev/null +++ b/JSON/qianxin.json @@ -0,0 +1,72 @@ +[ + { + "guid": "https://forum.butian.net/share/3916", + "title": "HKCERT24 Rev bashed 和 MBTI Radar WP", + "description": "周末的时候,打了hkcert24的比赛,里面很多题目设置很有趣,这里挑选其中rev方向的的bashed和MBTI Radar 记录一下wp", + "source": "subject", + "pubDate": "2024-12-02 10:05:50" + }, + { + "guid": "https://forum.butian.net/share/3965", + "title": "【2024补天白帽城市沙龙-广州站】终端对抗的评估与验证实践", + "description": "演讲议题:终端对抗的评估与验证实践", + "source": "subject", + "pubDate": "2024-11-28 18:28:54" + }, + { + "guid": "https://forum.butian.net/share/3964", + "title": "【2024补天白帽城市沙龙-广州站】蓝牙漏洞敞开大门:无需密码的致命安全隐患", + "description": "演讲议题:蓝牙漏洞敞开大门:无需密码的致命安全隐患", + "source": "subject", + "pubDate": "2024-11-28 18:21:29" + }, + { + "guid": "https://forum.butian.net/share/3963", + "title": "【2024补天白帽城市沙龙-广州站】大模型Cos 与越狱框架探索", + "description": "演讲议题:大模型Cos 与越狱框架探索", + "source": "subject", + "pubDate": "2024-11-28 18:19:30" + }, + { + "guid": "https://forum.butian.net/share/3910", + "title": "XCTF分站赛SCTF2024Pwn方向题解", + "description": "本文详细记录了笔者做SCTF2024Pwn方向题目的过程,希望对打Pwn的你有所启发", + "source": "subject", + "pubDate": "2024-11-28 09:33:40" + }, + { + "guid": "https://forum.butian.net/share/3900", + "title": "ksmbd 条件竞争漏洞挖掘:思路与案例", + "description": "ksmbd 条件竞争漏洞挖掘:思路与案例\n本文介绍从代码审计的角度分析、挖掘条件竞争、UAF 漏洞思路,并以 ksmbd 为实例介绍审计的过程和几个经典漏洞案例。\n分析代码版本为:linux-6.5.5\n相关漏...", + "source": "subject", + "pubDate": "2024-11-27 10:00:01" + }, + { + "guid": "https://forum.butian.net/share/3915", + "title": "利用js挖掘漏洞", + "description": "在漏洞挖掘中,通过对js的挖掘可发现诸多安全问题,此文章主要记录学习如何利用JS测试以及加密参数逆向相关的漏洞挖掘。", + "source": "subject", + "pubDate": "2024-11-26 09:37:28" + }, + { + "guid": "https://forum.butian.net/share/3899", + "title": "从rust堆看堆块伪造", + "description": "本文章详细分析了强网杯S8的chat_with_me这道题,从rust堆看堆块伪造,最后getshell", + "source": "subject", + "pubDate": "2024-11-22 10:00:02" + }, + { + "guid": "https://forum.butian.net/share/3897", + "title": "go中栈溢出的总结", + "description": "本篇文章详细记录了自己复现强网杯S8中qroute这道题的过程,并又做了一些CISCN中go的栈溢出相关题目,记录了复现过程遇到的困难,以及解决方法,希望能对你学习go的栈溢出有所帮助", + "source": "subject", + "pubDate": "2024-11-21 09:00:00" + }, + { + "guid": "https://forum.butian.net/share/3883", + "title": "Linux系统下反弹shell的理解", + "description": "之前研究过一段时间的反弹shell,所以本文是我个人对反弹shell的理解,当然,本人才疏学浅,如有啥错的地方,各位师傅指出,共同学习一起进步!!!", + "source": "subject", + "pubDate": "2024-11-21 09:00:00" + } +] \ No newline at end of file diff --git a/JSON/sec_wiki.json b/JSON/sec_wiki.json new file mode 100644 index 0000000..15ef6e1 --- /dev/null +++ b/JSON/sec_wiki.json @@ -0,0 +1,62 @@ +[ + { + "title": "\nSecWiki News 2024-12-01 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-12-01", + "pubDate": "\nSun, 01 Dec 2024 23:58:20 +0800", + "description": "\nX信4.0聊天记录数据库文件解密分析 by ourren

更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-30 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-30", + "pubDate": "\nSat, 30 Nov 2024 23:58:20 +0800", + "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-29 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-29", + "pubDate": "\nFri, 29 Nov 2024 23:58:20 +0800", + "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-28 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-28", + "pubDate": "\nThu, 28 Nov 2024 23:58:20 +0800", + "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-27 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-27", + "pubDate": "\nWed, 27 Nov 2024 23:58:20 +0800", + "description": "\n大模型供应链研究路线图 by ourren

更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-26 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-26", + "pubDate": "\nTue, 26 Nov 2024 23:58:20 +0800", + "description": "\nBotconf 2024 议题慢递 by Avenger

Chrome扩展攻击指南(三):全局视角 by tmr

Chrome扩展攻击指南(二):漏洞分析 by tmr

Chrome扩展攻击指南(一):基础知识 by tmr

更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-25 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-25", + "pubDate": "\nMon, 25 Nov 2024 23:58:20 +0800", + "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-24 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-24", + "pubDate": "\nSun, 24 Nov 2024 23:58:20 +0800", + "description": "\n今日暂未更新资讯~
更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-23 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-23", + "pubDate": "\nSat, 23 Nov 2024 23:58:20 +0800", + "description": "\nAPT-K-47 武器披露之 Asyncshell 的前世今生 by ourren

更多最新文章,请访问SecWiki\n" + }, + { + "title": "\nSecWiki News 2024-11-22 Review", + "link": "\nhttp://www.sec-wiki.com/?2024-11-22", + "pubDate": "\nFri, 22 Nov 2024 23:58:20 +0800", + "description": "\n从何同学视频看开源协议的重要性 by 洞源实验室

更多最新文章,请访问SecWiki\n" + } +] \ No newline at end of file diff --git a/JSON/seebug.json b/JSON/seebug.json new file mode 100644 index 0000000..a0d44a6 --- /dev/null +++ b/JSON/seebug.json @@ -0,0 +1,122 @@ +[ + { + "title": "Uncontrolled PCDN: Observation and Case Analysis of the Current State of PCDN Technology\n", + "link": "https://paper.seebug.org/3245/", + "description": "Author: Knownsec 404 Active Defense Team\nDate: November 22, 2024\n中文版:https://paper.seebug.org/3242\nBackground Introduction\nIn October 2024, Knownsec 404 Active Defense Team detected abnormal traffi...\n", + "pubDate": "Mon, 02 Dec 2024 06:13:00 +0000", + "guid": "https://paper.seebug.org/3245/", + "category": "情报分析" + }, + { + "title": "Android 恶意软件混淆与对抗技术专题\n", + "link": "https://paper.seebug.org/3244/", + "description": "作者:启明星辰ADLab\n原文链接:https://mp.weixin.qq.com/s/LIAkPLZ_vVOUGjFymdEH-w\n第一章 概 述\n近年来,Android恶意软件数量不断攀升,其采用的攻击和对抗技术也变得越来越复杂。为了对抗安全分析,绕过安全检测,窃取敏感数据或破坏系统安全,恶意软件利用各种对抗技术来伪装和隐藏其恶意行为和代码逻辑。这些对抗技术中,针对资源、文件、字节码指...\n", + "pubDate": "Wed, 27 Nov 2024 08:10:00 +0000", + "guid": "https://paper.seebug.org/3244/", + "category": "移动安全" + }, + { + "title": "Prompt 越狱手册\n", + "link": "https://paper.seebug.org/3243/", + "description": "作者:洺熙\n本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org\n以下皆为作者洺熙个人观点或洺熙认同的看法,本文一切也只用于技术交流,切勿用于不法目的,一切纷争与作者本人无关\n由于书写本文的时候是从0到1开始写的,所以根据受益人群的不同,可以自行选择对应目录进行观看,同步开源至:https://github.com/Acm...\n", + "pubDate": "Wed, 27 Nov 2024 03:32:00 +0000", + "guid": "https://paper.seebug.org/3243/", + "category": "AI安全" + }, + { + "title": "失控的PCDN:观察PCDN技术现状与案例分析\n", + "link": "https://paper.seebug.org/3242/", + "description": "作者:知道创宇404积极防御实验室\n日期:2024年11月22日\n背景介绍\n2024年10月,知道创宇404积极防御实验室监测到某客户网站流量异常,疑似遭到CC攻击。经过分析,本次CC攻击疑似为PCDN厂商为了平衡上下行流量对客户网站视频文件进行的盗刷流量行为。\n在调查分析的过程中,我们发现PCDN技术的发展正逐渐失控。为了深入研究,我们对PCDN技术现状及其背后的产业链进行了调查和分析,并...\n", + "pubDate": "Fri, 22 Nov 2024 12:38:00 +0000", + "guid": "https://paper.seebug.org/3242/", + "category": "情报分析" + }, + { + "title": "APT-K-47 武器披露之 Asyncshell 的前世今生\n", + "link": "https://paper.seebug.org/3240/", + "description": "作者:知道创宇404高级威胁情报团队\n日期:2024年11月22日\nEnglish version: https://paper.seebug.org/3241/\n1. 事件背景\n近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了APT-K-47组织利用“朝觐”话题发起的攻击活动,攻击者利用CHM文件执行相同目录下的恶意载荷。最终载荷功能比较简单,仅支持cmd shell,且使...\n", + "pubDate": "Fri, 22 Nov 2024 05:22:00 +0000", + "guid": "https://paper.seebug.org/3240/", + "category": "威胁情报" + }, + { + "title": "Unveiling the Past and Present of APT-K-47 Weapon: Asyncshell\n", + "link": "https://paper.seebug.org/3241/", + "description": "Author:Knownsec 404 Advanced Threat Intelligence team\ndate:November 22, 2024\n中文版:https://paper.seebug.org/3240\n1. Background of the incident\nRecently, in the course of daily APT tracking,the Knowns...\n", + "pubDate": "Fri, 22 Nov 2024 05:10:00 +0000", + "guid": "https://paper.seebug.org/3241/", + "category": "威胁情报" + }, + { + "title": "使用 ZoomEye 增强新语法拓线 LockBit 3.0 勒索软件联盟基础设施\n", + "link": "https://paper.seebug.org/3238/", + "description": "作者:知道创宇404实验室\n日期:2024年11月21日\nEnglish version: https://paper.seebug.org/3239/\n一.摘要\nLockBit 3.0 是一种知名的勒索软件,由网络犯罪组织通过“勒索软件即服务”(RaaS)模式运作。LockBit 3.0勒索软件联盟是使用该恶意软件进行攻击的独立黑客,他们以分成方式合作。这些成员利用 LockBit 提供的...\n", + "pubDate": "Thu, 21 Nov 2024 02:19:00 +0000", + "guid": "https://paper.seebug.org/3238/", + "category": "专题报告" + }, + { + "title": "Identify Infrastructure Linked To LockBit 3.0 Ransomware Affiliates By ZoomEye Enhanced New Syntax\n", + "link": "https://paper.seebug.org/3239/", + "description": "Author: Knownsec 404 team\nDate: November 20, 2024\n中文版:https://paper.seebug.org/3238/\n1. Abstract\nLockBit 3.0 is a well-known ransomware operated through a "Ransomware-as-a-Service" (RaaS) model. Th...\n", + "pubDate": "Tue, 19 Nov 2024 03:20:00 +0000", + "guid": "https://paper.seebug.org/3239/", + "category": "404 English Paper" + }, + { + "title": "CVE-2022-20474分析——LazyValue下的Self-changed Bundle\n", + "link": "https://paper.seebug.org/3237/", + "description": "作者:Cxxsheng\n本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org\n前言\n温馨提示,阅读本文前,应当对Bundle Mismatch相关漏洞有初步了解,以下参考资料假如您还没有读过,建议先阅读一下:\n\nBundle风水——Android序列化与反序列化不匹配漏洞详解:经典的入门级别教程。\nAndroid 反序列化...\n", + "pubDate": "Fri, 15 Nov 2024 08:36:00 +0000", + "guid": "https://paper.seebug.org/3237/", + "category": "漏洞分析" + }, + { + "title": "LedgerHQ 软件供应链安全事件\n", + "link": "https://paper.seebug.org/3236/", + "description": "作者:维一零\n原文链接:https://weiyiling.cn/one/ledgerhq_npmjs_hijack_review\n0x00 前言\n写这篇的文章的原因如下:\n1、 去年有及时关注到这起供应链攻击事件,但由于不熟悉区块链安全以及对关键代码的解密困难未能深入分析,就先收藏留存;\n2、 对区块链安全的兴趣日益加深,以及职业发展需求驱动下开始尝试学习储备相关知识技能;\n3、 最近突然...\n", + "pubDate": "Thu, 14 Nov 2024 04:21:00 +0000", + "guid": "https://paper.seebug.org/3236/", + "category": "区块链" + }, + { + "title": "N1CTF24 PHP Master Writeup\n", + "link": "https://paper.seebug.org/3235/", + "description": "作者:m4p1e\n原文链接:https://m4p1e.com/2024/11/12/n1ctf24-php-master/\n0x01 介绍\n在刚刚过去的N1CTF24上,我出了一道关于PHP的pwn题,其中涉及到的漏洞[1]是真实存在的,并且目前依然没有被修复。非常遗憾,期待的PHP master并没有出现在这次的比赛中,让我们期待下次的PHP rising star xd。在这篇文章中我...\n", + "pubDate": "Thu, 14 Nov 2024 02:12:00 +0000", + "guid": "https://paper.seebug.org/3235/", + "category": "CTF" + }, + { + "title": "Vigor3900 固件仿真及漏洞分析(CVE-2024-44844、CVE-2024-44845)\n", + "link": "https://paper.seebug.org/3234/", + "description": "作者:fan@知道创宇404实验室\n时间:2024年11月13日\n1.前言\n我在日常跟踪漏洞情报的过程中,看到 Vigor3900 最新版本固件 1.5.1.6 存在多处后台命令注入漏洞(CVE-2024-44844/CVE-2024-44845)[1]。正好最近看到几个固件仿真小工具,我打算一并试试效果。\n2.产品介绍\nVigor3900 是 DrayTek 推出的一款高性能、多功能的企业...\n", + "pubDate": "Wed, 13 Nov 2024 04:23:00 +0000", + "guid": "https://paper.seebug.org/3234/", + "category": "404专栏" + }, + { + "title": "CodeQL 入门和基本使用\n", + "link": "https://paper.seebug.org/3233/", + "description": "作者:0x7F@知道创宇404实验室\n日期:2024年11月12日\n1.前言\nCodeQL 是 GitHub 推出的一种静态代码分析工具,用于查找和修复代码中的漏洞和安全问题。该工具最早由 Semmle 团队开发并命名为 Semmle QL,应用于自家的源代码分析平台 LGTM(Looks Good To Me) 上;2020年,Github 收购了 Semmle 团队并成立了 Securi...\n", + "pubDate": "Tue, 12 Nov 2024 06:07:00 +0000", + "guid": "https://paper.seebug.org/3233/", + "category": "404专栏" + }, + { + "title": "使用 ZoomEye 平台 进行 C2 资产拓线\n", + "link": "https://paper.seebug.org/3232/", + "description": "作者:知道创宇404实验室\n时间:2024年10月21日\n1 摘要\n本文基于推特社交平台上一则C2的IP地址及其相关文件信息,以此作为线索,使用ZoomEye网络空间搜索引擎 [1] 进行C2资产拓线,发现更多属于该黑客组织的C2网络资产;并针对这些C2服务器上的木马程序进行分析,获取黑客组织的惯用攻击手法和独有特征。\n2 概述\n2024年9月8日,推特社交平台上有一位安全研究员发布了一则C...\n", + "pubDate": "Mon, 21 Oct 2024 07:29:00 +0000", + "guid": "https://paper.seebug.org/3232/", + "category": "404专栏" + }, + { + "title": "APT-Patchwork 组织测试 Badnews 新变种?\n", + "link": "https://paper.seebug.org/3231/", + "description": "作者:知道创宇404高级威胁情报团队\n时间:2024年9月30日\n1.分析概述\n近期,知道创宇404高级威胁情报团队在分析过程中发现一个与Patchwork组织历史TTP极其相似的样本,该样本使用Patchwork常用的donut加载执行最终的载荷。最终载荷与该组织已知的武器badnews在代码方面存在大量重合,相比老版本的badnews具备以下特点:\n1) 使用base64+Salsa2...\n", + "pubDate": "Mon, 30 Sep 2024 06:18:00 +0000", + "guid": "https://paper.seebug.org/3231/", + "category": "威胁情报" + } +] \ No newline at end of file diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json new file mode 100644 index 0000000..c181098 --- /dev/null +++ b/JSON/xianzhi.json @@ -0,0 +1,1002 @@ +[ + { + "title": "记一次RAT的感染过程详细分析", + "link": "https://xz.aliyun.com/t/16502", + "published": "2024-12-01T23:10:00+08:00", + "id": "https://xz.aliyun.com/t/16502", + "summary": { + "@type": "html", + "#text": "记一次RAT的感染过程详细分析" + } + }, + { + "title": "条件竞争glibc堆的详细讲解", + "link": "https://xz.aliyun.com/t/16498", + "published": "2024-12-01T18:24:00+08:00", + "id": "https://xz.aliyun.com/t/16498", + "summary": { + "@type": "html", + "#text": "条件竞争glibc堆的详细讲解" + } + }, + { + "title": "记某次金融小程序数据加密及签名逆向", + "link": "https://xz.aliyun.com/t/16497", + "published": "2024-12-01T17:20:00+08:00", + "id": "https://xz.aliyun.com/t/16497", + "summary": { + "@type": "html", + "#text": "记某次金融小程序数据加密及签名逆向" + } + }, + { + "title": "动态逃逸杀软的艺术", + "link": "https://xz.aliyun.com/t/16486", + "published": "2024-12-01T10:12:00+08:00", + "id": "https://xz.aliyun.com/t/16486", + "summary": { + "@type": "html", + "#text": "动态逃逸杀软的艺术" + } + }, + { + "title": "样本分析-DarkComet远控木马", + "link": "https://xz.aliyun.com/t/16485", + "published": "2024-11-30T23:44:00+08:00", + "id": "https://xz.aliyun.com/t/16485", + "summary": { + "@type": "html", + "#text": "样本分析-DarkComet远控木马" + } + }, + { + "title": "从DAS暑期挑战赛的一道题来理解largebinattack的攻击流程", + "link": "https://xz.aliyun.com/t/16422", + "published": "2024-11-27T18:27:00+08:00", + "id": "https://xz.aliyun.com/t/16422", + "summary": { + "@type": "html", + "#text": "从DAS暑期挑战赛的一道题来理解largebinattack的攻击流程" + } + }, + { + "title": "JAVA安全之JMX攻防研究分析", + "link": "https://xz.aliyun.com/t/16417", + "published": "2024-11-27T14:21:00+08:00", + "id": "https://xz.aliyun.com/t/16417", + "summary": { + "@type": "html", + "#text": "JAVA安全之JMX攻防研究分析" + } + }, + { + "title": "Apache HertzBeat 漏洞复现三则", + "link": "https://xz.aliyun.com/t/16404", + "published": "2024-11-26T16:22:00+08:00", + "id": "https://xz.aliyun.com/t/16404", + "summary": { + "@type": "html", + "#text": "Apache HertzBeat 漏洞复现三则" + } + }, + { + "title": "IOT安全的入门经典——DIR-815漏洞复现", + "link": "https://xz.aliyun.com/t/16399", + "published": "2024-11-26T10:04:00+08:00", + "id": "https://xz.aliyun.com/t/16399", + "summary": { + "@type": "html", + "#text": "IOT安全的入门经典——DIR-815漏洞复现" + } + }, + { + "title": "Patchwork(白象)APT组织Protego远控木马攻击场景复现", + "link": "https://xz.aliyun.com/t/16392", + "published": "2024-11-25T22:38:00+08:00", + "id": "https://xz.aliyun.com/t/16392", + "summary": { + "@type": "html", + "#text": "Patchwork(白象)APT组织Protego远控木马攻击场景复现" + } + }, + { + "title": "Windows综合渗透_DTcms_远控gotohttp软件在渗透中利用", + "link": "https://xz.aliyun.com/t/16384", + "published": "2024-11-25T17:48:00+08:00", + "id": "https://xz.aliyun.com/t/16384", + "summary": { + "@type": "html", + "#text": "Windows综合渗透_DTcms_远控gotohttp软件在渗透中利用" + } + }, + { + "title": "jetty 内存马构造分析", + "link": "https://xz.aliyun.com/t/16382", + "published": "2024-11-25T16:52:30+08:00", + "id": "https://xz.aliyun.com/t/16382", + "summary": { + "@type": "html", + "#text": "jetty 内存马构造分析" + } + }, + { + "title": "免杀基础-IAT隐藏", + "link": "https://xz.aliyun.com/t/16376", + "published": "2024-11-25T14:51:46+08:00", + "id": "https://xz.aliyun.com/t/16376", + "summary": { + "@type": "html", + "#text": "免杀基础-IAT隐藏" + } + }, + { + "title": "CNSSCTF WEB详细解析WP", + "link": "https://xz.aliyun.com/t/16375", + "published": "2024-11-25T11:27:51+08:00", + "id": "https://xz.aliyun.com/t/16375", + "summary": { + "@type": "html", + "#text": "CNSSCTF WEB详细解析WP" + } + }, + { + "title": "渗透测试&红队之信息收集", + "link": "https://xz.aliyun.com/t/16373", + "published": "2024-11-24T23:59:00+08:00", + "id": "https://xz.aliyun.com/t/16373", + "summary": { + "@type": "html", + "#text": "渗透测试&红队之信息收集" + } + }, + { + "title": "[2024网鼎杯半决赛]pwn-cardmaster", + "link": "https://xz.aliyun.com/t/16371", + "published": "2024-11-24T20:50:41+08:00", + "id": "https://xz.aliyun.com/t/16371", + "summary": { + "@type": "html", + "#text": "[2024网鼎杯半决赛]pwn-cardmaster" + } + }, + { + "title": "网鼎杯-半决赛-青龙组-逆向安全", + "link": "https://xz.aliyun.com/t/16370", + "published": "2024-11-24T19:39:44+08:00", + "id": "https://xz.aliyun.com/t/16370", + "summary": { + "@type": "html", + "#text": "网鼎杯-半决赛-青龙组-逆向安全" + } + }, + { + "title": "2024深育杯 Pwn部分题解", + "link": "https://xz.aliyun.com/t/16368", + "published": "2024-11-24T16:38:34+08:00", + "id": "https://xz.aliyun.com/t/16368", + "summary": { + "@type": "html", + "#text": "2024深育杯 Pwn部分题解" + } + }, + { + "title": "Java JAR包反编译与动态调试指南", + "link": "https://xz.aliyun.com/t/16367", + "published": "2024-11-24T12:06:12+08:00", + "id": "https://xz.aliyun.com/t/16367", + "summary": { + "@type": "html", + "#text": "Java JAR包反编译与动态调试指南" + } + }, + { + "title": "2024 蜀道山 crypto-wp", + "link": "https://xz.aliyun.com/t/16365", + "published": "2024-11-23T23:37:02+08:00", + "id": "https://xz.aliyun.com/t/16365", + "summary": { + "@type": "html", + "#text": "2024 蜀道山 crypto-wp" + } + }, + { + "title": "Windows10/11 内置组件 dll劫持", + "link": "https://xz.aliyun.com/t/16364", + "published": "2024-11-23T23:34:01+08:00", + "id": "https://xz.aliyun.com/t/16364", + "summary": { + "@type": "html", + "#text": "Windows10/11 内置组件 dll劫持" + } + }, + { + "title": "2024网鼎杯半决赛(青龙组Crypto唯一解)——RSA加密分析", + "link": "https://xz.aliyun.com/t/16360", + "published": "2024-11-23T20:59:34+08:00", + "id": "https://xz.aliyun.com/t/16360", + "summary": { + "@type": "html", + "#text": "2024网鼎杯半决赛(青龙组Crypto唯一解)——RSA加密分析" + } + }, + { + "title": "利用某组件dll劫持实现自启动", + "link": "https://xz.aliyun.com/t/16359", + "published": "2024-11-23T20:40:00+08:00", + "id": "https://xz.aliyun.com/t/16359", + "summary": { + "@type": "html", + "#text": "利用某组件dll劫持实现自启动" + } + }, + { + "title": "FakeTOA的复现|利用搜索引擎复现一个新的漏洞", + "link": "https://xz.aliyun.com/t/16357", + "published": "2024-11-23T17:18:12+08:00", + "id": "https://xz.aliyun.com/t/16357", + "summary": { + "@type": "html", + "#text": "FakeTOA的复现|利用搜索引擎复现一个新的漏洞" + } + }, + { + "title": "强网拟态2024决赛-Crypto-notive", + "link": "https://xz.aliyun.com/t/16356", + "published": "2024-11-23T16:23:43+08:00", + "id": "https://xz.aliyun.com/t/16356", + "summary": { + "@type": "html", + "#text": "强网拟态2024决赛-Crypto-notive" + } + }, + { + "title": "PE文件解析", + "link": "https://xz.aliyun.com/t/16355", + "published": "2024-11-23T14:08:51+08:00", + "id": "https://xz.aliyun.com/t/16355", + "summary": { + "@type": "html", + "#text": "PE文件解析" + } + }, + { + "title": "细说 wordpress插件 Profile-Builder - CVE-2024-6695分析", + "link": "https://xz.aliyun.com/t/16354", + "published": "2024-11-23T01:10:19+08:00", + "id": "https://xz.aliyun.com/t/16354", + "summary": { + "@type": "html", + "#text": "细说 wordpress插件 Profile-Builder - CVE-2024-6695分析" + } + }, + { + "title": "免杀基础-进程遍历的方式", + "link": "https://xz.aliyun.com/t/16353", + "published": "2024-11-22T23:05:04+08:00", + "id": "https://xz.aliyun.com/t/16353", + "summary": { + "@type": "html", + "#text": "免杀基础-进程遍历的方式" + } + }, + { + "title": "社工钓鱼手法总结", + "link": "https://xz.aliyun.com/t/16352", + "published": "2024-11-22T20:39:00+08:00", + "id": "https://xz.aliyun.com/t/16352", + "summary": { + "@type": "html", + "#text": "社工钓鱼手法总结" + } + }, + { + "title": "Java安全:基础漏洞审计实战", + "link": "https://xz.aliyun.com/t/16351", + "published": "2024-11-22T15:40:52+08:00", + "id": "https://xz.aliyun.com/t/16351", + "summary": { + "@type": "html", + "#text": "Java安全:基础漏洞审计实战" + } + }, + { + "title": "SeaCMS admin_files.php CVE-2024-42599分析", + "link": "https://xz.aliyun.com/t/16350", + "published": "2024-11-22T13:43:52+08:00", + "id": "https://xz.aliyun.com/t/16350", + "summary": { + "@type": "html", + "#text": "SeaCMS admin_files.php CVE-2024-42599分析" + } + }, + { + "title": "蜜罐技术在核心系统中的融合应用:指纹伪装与攻击威慑", + "link": "https://xz.aliyun.com/t/16349", + "published": "2024-11-22T13:42:48+08:00", + "id": "https://xz.aliyun.com/t/16349", + "summary": { + "@type": "html", + "#text": "蜜罐技术在核心系统中的融合应用:指纹伪装与攻击威慑" + } + }, + { + "title": "JAVA安全之Groovy命令注入刨析", + "link": "https://xz.aliyun.com/t/16348", + "published": "2024-11-22T13:15:00+08:00", + "id": "https://xz.aliyun.com/t/16348", + "summary": { + "@type": "html", + "#text": "JAVA安全之Groovy命令注入刨析" + } + }, + { + "title": "DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析", + "link": "https://xz.aliyun.com/t/16347", + "published": "2024-11-22T12:41:05+08:00", + "id": "https://xz.aliyun.com/t/16347", + "summary": { + "@type": "html", + "#text": "DMC Airin Blog Plugin 反序列化 CVE-2024-52413分析" + } + }, + { + "title": "Apache HertzBeat <1.6.0 SnakeYaml反序列化漏洞(CVE-2024-42323)", + "link": "https://xz.aliyun.com/t/16345", + "published": "2024-11-22T12:26:00+08:00", + "id": "https://xz.aliyun.com/t/16345", + "summary": { + "@type": "html", + "#text": "Apache HertzBeat <1.6.0 SnakeYaml反序列化漏洞(CVE-2024-42323)" + } + }, + { + "title": "深入解析Windows内核I/O系统:调试驱动与终止进程", + "link": "https://xz.aliyun.com/t/16344", + "published": "2024-11-22T09:33:52+08:00", + "id": "https://xz.aliyun.com/t/16344", + "summary": { + "@type": "html", + "#text": "深入解析Windows内核I/O系统:调试驱动与终止进程" + } + }, + { + "title": "NewStarCTF 2024 Reverse Week1&Week2复现", + "link": "https://xz.aliyun.com/t/16341", + "published": "2024-11-21T23:45:33+08:00", + "id": "https://xz.aliyun.com/t/16341", + "summary": { + "@type": "html", + "#text": "NewStarCTF 2024 Reverse Week1&Week2复现" + } + }, + { + "title": "内网渗透权限提升&Kerberos渗透攻击详细使用", + "link": "https://xz.aliyun.com/t/16340", + "published": "2024-11-21T23:05:31+08:00", + "id": "https://xz.aliyun.com/t/16340", + "summary": { + "@type": "html", + "#text": "内网渗透权限提升&Kerberos渗透攻击详细使用" + } + }, + { + "title": "kernel从小白到大神(五)-dirty_pipe", + "link": "https://xz.aliyun.com/t/16339", + "published": "2024-11-21T22:58:41+08:00", + "id": "https://xz.aliyun.com/t/16339", + "summary": { + "@type": "html", + "#text": "kernel从小白到大神(五)-dirty_pipe" + } + }, + { + "title": "kernel从小白到大神(四)", + "link": "https://xz.aliyun.com/t/16338", + "published": "2024-11-21T22:50:44+08:00", + "id": "https://xz.aliyun.com/t/16338", + "summary": { + "@type": "html", + "#text": "kernel从小白到大神(四)" + } + }, + { + "title": "pdb在eval中的妙用", + "link": "https://xz.aliyun.com/t/16337", + "published": "2024-11-21T22:25:44+08:00", + "id": "https://xz.aliyun.com/t/16337", + "summary": { + "@type": "html", + "#text": "pdb在eval中的妙用" + } + }, + { + "title": "2024 SCTF Simpleshop 出题笔记以及对Thinkphp8任意命令执行的改造", + "link": "https://xz.aliyun.com/t/16336", + "published": "2024-11-21T21:45:26+08:00", + "id": "https://xz.aliyun.com/t/16336", + "summary": { + "@type": "html", + "#text": "2024 SCTF Simpleshop 出题笔记以及对Thinkphp8任意命令执行的改造" + } + }, + { + "title": "2024 极客大挑战reverse部分题解", + "link": "https://xz.aliyun.com/t/16335", + "published": "2024-11-21T21:12:39+08:00", + "id": "https://xz.aliyun.com/t/16335", + "summary": { + "@type": "html", + "#text": "2024 极客大挑战reverse部分题解" + } + }, + { + "title": "2024年数证杯服务器取证分析", + "link": "https://xz.aliyun.com/t/16334", + "published": "2024-11-21T20:24:37+08:00", + "id": "https://xz.aliyun.com/t/16334", + "summary": { + "@type": "html", + "#text": "2024年数证杯服务器取证分析" + } + }, + { + "title": "intigriti CTF 2024 部分WEB 复现", + "link": "https://xz.aliyun.com/t/16332", + "published": "2024-11-21T19:13:53+08:00", + "id": "https://xz.aliyun.com/t/16332", + "summary": { + "@type": "html", + "#text": "intigriti CTF 2024 部分WEB 复现" + } + }, + { + "title": "sql注入报错分享(mssql+mysql)", + "link": "https://xz.aliyun.com/t/16329", + "published": "2024-11-21T16:22:35+08:00", + "id": "https://xz.aliyun.com/t/16329", + "summary": { + "@type": "html", + "#text": "sql注入报错分享(mssql+mysql)" + } + }, + { + "title": "Nacos2.4.3新版漏洞利用方式总结", + "link": "https://xz.aliyun.com/t/16328", + "published": "2024-11-21T15:11:49+08:00", + "id": "https://xz.aliyun.com/t/16328", + "summary": { + "@type": "html", + "#text": "Nacos2.4.3新版漏洞利用方式总结" + } + }, + { + "title": "2024极客大挑战WEB week1&week2", + "link": "https://xz.aliyun.com/t/16000", + "published": "2024-11-20T23:52:00+08:00", + "id": "https://xz.aliyun.com/t/16000", + "summary": { + "@type": "html", + "#text": "2024极客大挑战WEB week1&week2" + } + }, + { + "title": "flask请求头回显的学习和探究如何进行错误页面污染回显", + "link": "https://xz.aliyun.com/t/16325", + "published": "2024-11-20T23:48:03+08:00", + "id": "https://xz.aliyun.com/t/16325", + "summary": { + "@type": "html", + "#text": "flask请求头回显的学习和探究如何进行错误页面污染回显" + } + }, + { + "title": "记一次从 sql 到 xml 的 java 题", + "link": "https://xz.aliyun.com/t/16324", + "published": "2024-11-20T22:31:31+08:00", + "id": "https://xz.aliyun.com/t/16324", + "summary": { + "@type": "html", + "#text": "记一次从 sql 到 xml 的 java 题" + } + }, + { + "title": "先知安全沙龙(北京站) - 滥用 ADWS 协议枚举 Active Directory", + "link": "https://xz.aliyun.com/t/16378", + "published": "2024-11-20T07:24:00+08:00", + "id": "https://xz.aliyun.com/t/16378", + "summary": { + "@type": "html", + "#text": "先知安全沙龙(北京站) - 滥用 ADWS 协议枚举 Active Directory" + } + }, + { + "title": "先知安全沙龙(北京站) - 浅谈Web快速打点", + "link": "https://xz.aliyun.com/t/16379", + "published": "2024-11-20T07:23:00+08:00", + "id": "https://xz.aliyun.com/t/16379", + "summary": { + "@type": "html", + "#text": "先知安全沙龙(北京站) - 浅谈Web快速打点" + } + }, + { + "title": "先知安全沙龙(杭州站) - Citrix 云桌面场景的模糊测试实践", + "link": "https://xz.aliyun.com/t/16377", + "published": "2024-11-20T07:22:00+08:00", + "id": "https://xz.aliyun.com/t/16377", + "summary": { + "@type": "html", + "#text": "先知安全沙龙(杭州站) - Citrix 云桌面场景的模糊测试实践" + } + }, + { + "title": "先知安全沙龙(北京站) - 安全研究员在红蓝对抗中的自我修养", + "link": "https://xz.aliyun.com/t/16381", + "published": "2024-11-20T07:21:00+08:00", + "id": "https://xz.aliyun.com/t/16381", + "summary": { + "@type": "html", + "#text": "先知安全沙龙(北京站) - 安全研究员在红蓝对抗中的自我修养" + } + }, + { + "title": "针对一个疑似红队样本的详细分析", + "link": "https://xz.aliyun.com/t/16318", + "published": "2024-11-20T07:20:41+08:00", + "id": "https://xz.aliyun.com/t/16318", + "summary": { + "@type": "html", + "#text": "针对一个疑似红队样本的详细分析" + } + }, + { + "title": "从一道pwn题深入理解vm逆向", + "link": "https://xz.aliyun.com/t/16317", + "published": "2024-11-20T00:01:19+08:00", + "id": "https://xz.aliyun.com/t/16317", + "summary": { + "@type": "html", + "#text": "从一道pwn题深入理解vm逆向" + } + }, + { + "title": "2024极客大挑战misc方向WP", + "link": "https://xz.aliyun.com/t/16316", + "published": "2024-11-19T22:26:17+08:00", + "id": "https://xz.aliyun.com/t/16316", + "summary": { + "@type": "html", + "#text": "2024极客大挑战misc方向WP" + } + }, + { + "title": "安卓app抓包总结", + "link": "https://xz.aliyun.com/t/16315", + "published": "2024-11-19T21:11:49+08:00", + "id": "https://xz.aliyun.com/t/16315", + "summary": { + "@type": "html", + "#text": "安卓app抓包总结" + } + }, + { + "title": "2024“蜀道山” RE 部分题解", + "link": "https://xz.aliyun.com/t/16314", + "published": "2024-11-19T21:06:46+08:00", + "id": "https://xz.aliyun.com/t/16314", + "summary": { + "@type": "html", + "#text": "2024“蜀道山” RE 部分题解" + } + }, + { + "title": "细说CVE-2024-10924", + "link": "https://xz.aliyun.com/t/16312", + "published": "2024-11-19T18:08:29+08:00", + "id": "https://xz.aliyun.com/t/16312", + "summary": { + "@type": "html", + "#text": "细说CVE-2024-10924" + } + }, + { + "title": "爬虫项目:高效ChromeDriver驱动的爱站信息精准获取与利用工具", + "link": "https://xz.aliyun.com/t/16309", + "published": "2024-11-19T15:31:47+08:00", + "id": "https://xz.aliyun.com/t/16309", + "summary": { + "@type": "html", + "#text": "爬虫项目:高效ChromeDriver驱动的爱站信息精准获取与利用工具" + } + }, + { + "title": "2024 数证杯流量分析WP", + "link": "https://xz.aliyun.com/t/16306", + "published": "2024-11-19T11:29:53+08:00", + "id": "https://xz.aliyun.com/t/16306", + "summary": { + "@type": "html", + "#text": "2024 数证杯流量分析WP" + } + }, + { + "title": "第三届“华为杯”研究生网络安全决赛AWDP详细全解", + "link": "https://xz.aliyun.com/t/16305", + "published": "2024-11-19T09:42:05+08:00", + "id": "https://xz.aliyun.com/t/16305", + "summary": { + "@type": "html", + "#text": "第三届“华为杯”研究生网络安全决赛AWDP详细全解" + } + }, + { + "title": "2024 极客大挑战re week1 wp", + "link": "https://xz.aliyun.com/t/16304", + "published": "2024-11-19T00:25:24+08:00", + "id": "https://xz.aliyun.com/t/16304", + "summary": { + "@type": "html", + "#text": "2024 极客大挑战re week1 wp" + } + }, + { + "title": "0xgame2024逆向week4复现", + "link": "https://xz.aliyun.com/t/16303", + "published": "2024-11-19T00:18:26+08:00", + "id": "https://xz.aliyun.com/t/16303", + "summary": { + "@type": "html", + "#text": "0xgame2024逆向week4复现" + } + }, + { + "title": "第十五届极客大挑战CTFPlusweb方向week1,week2全解-三叶草安全技术小组", + "link": "https://xz.aliyun.com/t/16300", + "published": "2024-11-18T21:12:08+08:00", + "id": "https://xz.aliyun.com/t/16300", + "summary": { + "@type": "html", + "#text": "第十五届极客大挑战CTFPlusweb方向week1,week2全解-三叶草安全技术小组" + } + }, + { + "title": "2024第十五届极客大挑战 Pwn部分题解", + "link": "https://xz.aliyun.com/t/16299", + "published": "2024-11-18T21:08:31+08:00", + "id": "https://xz.aliyun.com/t/16299", + "summary": { + "@type": "html", + "#text": "2024第十五届极客大挑战 Pwn部分题解" + } + }, + { + "title": "2024极客大挑战-CRYPTO-部分WP", + "link": "https://xz.aliyun.com/t/16297", + "published": "2024-11-18T20:10:40+08:00", + "id": "https://xz.aliyun.com/t/16297", + "summary": { + "@type": "html", + "#text": "2024极客大挑战-CRYPTO-部分WP" + } + }, + { + "title": "初探Harmony逆向之so文件逆向分析篇", + "link": "https://xz.aliyun.com/t/16295", + "published": "2024-11-18T17:16:12+08:00", + "id": "https://xz.aliyun.com/t/16295", + "summary": { + "@type": "html", + "#text": "初探Harmony逆向之so文件逆向分析篇" + } + }, + { + "title": "2024“蜀道山”高校联合公益赛web全解&&部分misc", + "link": "https://xz.aliyun.com/t/16294", + "published": "2024-11-18T12:56:21+08:00", + "id": "https://xz.aliyun.com/t/16294", + "summary": { + "@type": "html", + "#text": "2024“蜀道山”高校联合公益赛web全解&&部分misc" + } + }, + { + "title": "关于重启main函数学习分享", + "link": "https://xz.aliyun.com/t/16293", + "published": "2024-11-18T11:21:43+08:00", + "id": "https://xz.aliyun.com/t/16293", + "summary": { + "@type": "html", + "#text": "关于重启main函数学习分享" + } + }, + { + "title": "关于bindiff在逆向中的一些妙用", + "link": "https://xz.aliyun.com/t/16291", + "published": "2024-11-17T23:14:30+08:00", + "id": "https://xz.aliyun.com/t/16291", + "summary": { + "@type": "html", + "#text": "关于bindiff在逆向中的一些妙用" + } + }, + { + "title": "以OrcaC2为例简单分析C2框架部分功能的实现", + "link": "https://xz.aliyun.com/t/16290", + "published": "2024-11-17T18:21:38+08:00", + "id": "https://xz.aliyun.com/t/16290", + "summary": { + "@type": "html", + "#text": "以OrcaC2为例简单分析C2框架部分功能的实现" + } + }, + { + "title": "堆学习之unlink", + "link": "https://xz.aliyun.com/t/16287", + "published": "2024-11-16T21:49:21+08:00", + "id": "https://xz.aliyun.com/t/16287", + "summary": { + "@type": "html", + "#text": "堆学习之unlink" + } + }, + { + "title": "vmpwn入门1", + "link": "https://xz.aliyun.com/t/16285", + "published": "2024-11-16T18:48:02+08:00", + "id": "https://xz.aliyun.com/t/16285", + "summary": { + "@type": "html", + "#text": "vmpwn入门1" + } + }, + { + "title": "Java-Sec代码审计漏洞篇(二)", + "link": "https://xz.aliyun.com/t/16284", + "published": "2024-11-16T10:55:04+08:00", + "id": "https://xz.aliyun.com/t/16284", + "summary": { + "@type": "html", + "#text": "Java-Sec代码审计漏洞篇(二)" + } + }, + { + "title": "[鹏城杯 2024] 零解pwn题VM详细图解", + "link": "https://xz.aliyun.com/t/16282", + "published": "2024-11-15T22:55:05+08:00", + "id": "https://xz.aliyun.com/t/16282", + "summary": { + "@type": "html", + "#text": "[鹏城杯 2024] 零解pwn题VM详细图解" + } + }, + { + "title": "2024数证杯计算机部分题解", + "link": "https://xz.aliyun.com/t/16326", + "published": "2024-11-15T22:12:00+08:00", + "id": "https://xz.aliyun.com/t/16326", + "summary": { + "@type": "html", + "#text": "2024数证杯计算机部分题解" + } + }, + { + "title": "近源渗透|HID ATTACK从0到1", + "link": "https://xz.aliyun.com/t/16279", + "published": "2024-11-15T21:25:43+08:00", + "id": "https://xz.aliyun.com/t/16279", + "summary": { + "@type": "html", + "#text": "近源渗透|HID ATTACK从0到1" + } + }, + { + "title": "2024 ISCTF逆向方向部分wp", + "link": "https://xz.aliyun.com/t/16277", + "published": "2024-11-15T17:44:39+08:00", + "id": "https://xz.aliyun.com/t/16277", + "summary": { + "@type": "html", + "#text": "2024 ISCTF逆向方向部分wp" + } + }, + { + "title": "基础免杀 从.rsrc加载shellcode上线", + "link": "https://xz.aliyun.com/t/16276", + "published": "2024-11-15T16:54:52+08:00", + "id": "https://xz.aliyun.com/t/16276", + "summary": { + "@type": "html", + "#text": "基础免杀 从.rsrc加载shellcode上线" + } + }, + { + "title": "spring +fastjson 的 rce", + "link": "https://xz.aliyun.com/t/16275", + "published": "2024-11-15T16:24:26+08:00", + "id": "https://xz.aliyun.com/t/16275", + "summary": { + "@type": "html", + "#text": "spring +fastjson 的 rce" + } + }, + { + "title": "深入解析Windows内核I/O系统:内核模式与用户模式的通信实现", + "link": "https://xz.aliyun.com/t/16273", + "published": "2024-11-15T11:44:28+08:00", + "id": "https://xz.aliyun.com/t/16273", + "summary": { + "@type": "html", + "#text": "深入解析Windows内核I/O系统:内核模式与用户模式的通信实现" + } + }, + { + "title": "2024 ISCTF-Crypto-WP", + "link": "https://xz.aliyun.com/t/16272", + "published": "2024-11-15T00:19:52+08:00", + "id": "https://xz.aliyun.com/t/16272", + "summary": { + "@type": "html", + "#text": "2024 ISCTF-Crypto-WP" + } + }, + { + "title": "2024-强网杯-pickle_jail分析", + "link": "https://xz.aliyun.com/t/16267", + "published": "2024-11-14T19:45:50+08:00", + "id": "https://xz.aliyun.com/t/16267", + "summary": { + "@type": "html", + "#text": "2024-强网杯-pickle_jail分析" + } + }, + { + "title": "2024 DSBCTF_单身杯 crypto", + "link": "https://xz.aliyun.com/t/16266", + "published": "2024-11-14T19:11:57+08:00", + "id": "https://xz.aliyun.com/t/16266", + "summary": { + "@type": "html", + "#text": "2024 DSBCTF_单身杯 crypto" + } + }, + { + "title": "Apache ZooKeeper Admin Server IPAuthenticationProvider 认证绕过漏洞分析 (CVE-2024-51504)", + "link": "https://xz.aliyun.com/t/16264", + "published": "2024-11-14T17:54:36+08:00", + "id": "https://xz.aliyun.com/t/16264", + "summary": { + "@type": "html", + "#text": "Apache ZooKeeper Admin Server IPAuthenticationProvider 认证绕过漏洞分析 (CVE-2024-51504)" + } + }, + { + "title": "2024 ISCTF ezjava详解", + "link": "https://xz.aliyun.com/t/16289", + "published": "2024-11-14T17:03:00+08:00", + "id": "https://xz.aliyun.com/t/16289", + "summary": { + "@type": "html", + "#text": "2024 ISCTF ezjava详解" + } + }, + { + "title": "关于伪随机数学习分享", + "link": "https://xz.aliyun.com/t/16262", + "published": "2024-11-14T15:52:15+08:00", + "id": "https://xz.aliyun.com/t/16262", + "summary": { + "@type": "html", + "#text": "关于伪随机数学习分享" + } + }, + { + "title": "分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧", + "link": "https://xz.aliyun.com/t/16259", + "published": "2024-11-14T13:06:12+08:00", + "id": "https://xz.aliyun.com/t/16259", + "summary": { + "@type": "html", + "#text": "分享项目中的众测/渗透测试站点登录口的SRC漏洞挖掘技巧" + } + }, + { + "title": "2024 ISCTF web详解", + "link": "https://xz.aliyun.com/t/16258", + "published": "2024-11-14T12:54:17+08:00", + "id": "https://xz.aliyun.com/t/16258", + "summary": { + "@type": "html", + "#text": "2024 ISCTF web详解" + } + }, + { + "title": "2024 DSBCTF ezzz_ssti 详解", + "link": "https://xz.aliyun.com/t/16292", + "published": "2024-11-14T10:45:00+08:00", + "id": "https://xz.aliyun.com/t/16292", + "summary": { + "@type": "html", + "#text": "2024 DSBCTF ezzz_ssti 详解" + } + }, + { + "title": "泛微e-office 11.0 RCE", + "link": "https://xz.aliyun.com/t/16257", + "published": "2024-11-14T10:27:09+08:00", + "id": "https://xz.aliyun.com/t/16257", + "summary": { + "@type": "html", + "#text": "泛微e-office 11.0 RCE" + } + }, + { + "title": "记鹏程杯joyVBS -VBS代码混淆初探", + "link": "https://xz.aliyun.com/t/16256", + "published": "2024-11-14T09:29:25+08:00", + "id": "https://xz.aliyun.com/t/16256", + "summary": { + "@type": "html", + "#text": "记鹏程杯joyVBS -VBS代码混淆初探" + } + }, + { + "title": "最新Patchwork(白象)APT组织Protego远控木马分析", + "link": "https://xz.aliyun.com/t/16255", + "published": "2024-11-14T09:11:00+08:00", + "id": "https://xz.aliyun.com/t/16255", + "summary": { + "@type": "html", + "#text": "最新Patchwork(白象)APT组织Protego远控木马分析" + } + }, + { + "title": "tcache攻击之tcache-poisoning", + "link": "https://xz.aliyun.com/t/16254", + "published": "2024-11-14T07:43:53+08:00", + "id": "https://xz.aliyun.com/t/16254", + "summary": { + "@type": "html", + "#text": "tcache攻击之tcache-poisoning" + } + }, + { + "title": "2024 hkcertctf web 部分wp", + "link": "https://xz.aliyun.com/t/16252", + "published": "2024-11-13T23:33:32+08:00", + "id": "https://xz.aliyun.com/t/16252", + "summary": { + "@type": "html", + "#text": "2024 hkcertctf web 部分wp" + } + }, + { + "title": "2024 ISCC-week2-RE", + "link": "https://xz.aliyun.com/t/16251", + "published": "2024-11-13T22:41:41+08:00", + "id": "https://xz.aliyun.com/t/16251", + "summary": { + "@type": "html", + "#text": "2024 ISCC-week2-RE" + } + }, + { + "title": "从样本分析中学习病毒隐蔽启动过程", + "link": "https://xz.aliyun.com/t/16250", + "published": "2024-11-13T17:17:00+08:00", + "id": "https://xz.aliyun.com/t/16250", + "summary": { + "@type": "html", + "#text": "从样本分析中学习病毒隐蔽启动过程" + } + }, + { + "title": "智能纪元:AI大模型驱动的红队攻击技术 (二)", + "link": "https://xz.aliyun.com/t/16248", + "published": "2024-11-13T14:19:49+08:00", + "id": "https://xz.aliyun.com/t/16248", + "summary": { + "@type": "html", + "#text": "智能纪元:AI大模型驱动的红队攻击技术 (二)" + } + } +] \ No newline at end of file diff --git a/SendBot.py b/SendBot.py new file mode 100644 index 0000000..6ecac9e --- /dev/null +++ b/SendBot.py @@ -0,0 +1,97 @@ +import requests +import json +import hashlib +import base64 +import hmac +import time +import yaml + + +# # 官方提供用以验证签名的函数 +# def gen_sign(timestamp, secret): +# # 拼接timestamp和secret +# string_to_sign = '{}\n{}'.format(timestamp, secret) +# hmac_code = hmac.new(string_to_sign.encode("utf-8"), digestmod=hashlib.sha256).digest() +# # 对结果进行base64处理 +# sign = base64.b64encode(hmac_code).decode('utf-8') +# return sign + +def gen_sign(): + with open('./config.yaml', 'r') as file: + config = yaml.safe_load(file) + secret = f"{config['secret']}" + # print(secret) + webhook_url = f"https://open.feishu.cn/open-apis/bot/v2/hook/{config['key']}" + # print(webhook_url) + timestamp = int(time.time()) + + #拼接timestamp和secret + string_to_sign = '{}\n{}'.format(timestamp, secret) + hmac_code = hmac.new(string_to_sign.encode("utf-8"), digestmod=hashlib.sha256).digest() + # 对结果进行base64处理 + sign = base64.b64encode(hmac_code).decode('utf-8') + + return webhook_url, timestamp, sign + +webhook_url, timestamp, sign = gen_sign() + +# 主函数 +def SendToFeishu(msg): + # WebHook请求头 + headers = { + "Content-Type": "application/json", + } + + msg_encode=json.dumps(msg,ensure_ascii=True).encode("utf-8") + response=requests.post(url=webhook_url,data=msg_encode,headers=headers) + try: + # 解析 JSON 字符串 + response_data = json.loads(response.content) + # 检查 msg 字段 + if response_data.get('msg') == 'success': + print("飞书发送成功") + elif response_data.get('msg') == 'sign match fail or timestamp is not within one hour from current time': + print("发送失败: 签名验证错误,请检查签名密钥是否正确!") + else: + print("发送失败: 其他错误,请检查请求参数是否正确!") + except json.JSONDecodeError as e: + print(f"JSON 解析错误: {e}") + # print(sign) + # print(response.content) + +# 测试用消息体 +test_msg = { + "timestamp": f"{timestamp}", + "sign": f"{sign}", + "msg_type": "interactive", + "card": { + "elements": + [{ + "tag": "markdown", + "content": "请单件文档查看昨天讨论的方案相关飞书文档,注意作者为 **张三** 版本为 \n*002* ,版本 ~~001~~ 已经删除。文件地址是 [https://www.feishu.cn](https://www.feishu.cn),打开次数:1次" + }, + { + "actions": + [{ + "tag": "button", + "text": { + "content": "点此访问原文", + "tag": "lark_md" + }, + "url": "https://www.masonliu.com", + "type": "default", + "value": {} + }], + "tag": "action" + }], + "header": { + "title": { + "content": "网安资讯传递", + "tag": "plain_text" + } + } + } +} + +if __name__ == '__main__': + SendToFeishu(test_msg) \ No newline at end of file diff --git a/__pycache__/SendBot.cpython-312.pyc b/__pycache__/SendBot.cpython-312.pyc new file mode 100644 index 0000000000000000000000000000000000000000..24720c1a4f2d7d56b659beb11a0b38427e0276e1 GIT binary patch literal 3387 zcmai0Yj6|S6~3$8)oUe7et~R^y@`Wux$%Ri8JaQ$LsCLRACS&iz-SijN?svp)!h}s zMxuftt=)#&&I6m;1T#S56tJOb69^=QkePO-e=G!JckvHqV#)Te$k3T|=%3!Z@>&cq z?bYa>bI(1m`#9g-e^{+%0NX_88@`V$0DOZ6T2p7>;L%Ok^#c~LSOB@0ZXtXt7i>E zI@ZXVSTjpO&ca%Gz!nUVK8&@o_92~5#}=|hY%!YUF}4KilnxOt3uk4Q?5_hrG{IOD zXSsmo!eO8T>%g2#=g@G6XCVib=wT0Y0gt|fy8S?2umEtStnPv?r@9uzfsC}&<|i~R zPh&uf6-T=Qf0``@euc4k8B`qvaUDyac+c^HS43L2f#* zs;ONN_BSc`ey*dFJQOz{ia#bJvbSNq6H`nq@8cvnD6meOLLf&9p~f*ujF)o<1cp^` zJ|ruI%m+C|?-j%#14r#a#-rdNE~@CckVjxS#n8@3?E!utOs}0;wRWAN&$(9g`xuE^ zw?;ATTeoIGSI=_D#%WXtFCTzzb1M`{xJ?Qb<@TYB-4QXMm{3?rW`bd*K$1m1~vyVRu7g`_PhJs!)=%K zsnV9jjwyRdzp>9aP&rZ7m@I1?iKfb0zHa&3##k{fn)gt<;T6AlM>4m)rReErd9_U5JRZR}_M@CnAb4Q&l_i8uXs?n?84C_Rr@x&@-35 zO!pq2`{UcQV@KxRJ2^Wx_U#SGf0j9$$ecc(n@x}XdhVU`nSrr%?}wR7XJ^igetY9c zWYaUg(rv$)QtPrUXoBe0kBbarCXSxbBN zcJCcJblH5f<*s#m;zwB>MLMS)6{pQ7&BN;_s#hngSEn3nx~vZ<#{^Z8q$&p9Oi|Ut z9e1eaDNEsaQO!L|?WDDQ!djWMRt`i`))nK<@EvPdo!ouTvS%7;y?M{_i+@j1wh5{# zNmV_B`0AW8TF33x!<&Xzj~CQV80(V8y8mP$#yTHMFTsV}GH%?w8hmA_LVYcT`qjm) zmH2IaL2DU)yNraqLcuNOM8+fY2ROwTWW@cf5Di5hLVI}P>ErKDU;i|7;y0NyXVFa> z`dwyVBz^AV+0l{N(a&f8a4d7;TINjG%;44ZTc6}^d`=nOzsx5inPWZEUkuGA-kQGp zIsJ+k9xm+>0)qGhkz+T~_4Vl+!_!y0>+5rK8|j(uuFTLyq-?HlZeCSSznqiMhYvS5 zuRMI1PJi~Nnd?32uHm_p=e|iCg|T3I>7mQ%Qwew{>D}7P9*sux5BuJ_=Zc*#XS&}_ z-$-OGo`F|-!%9eZ+7T0e?WhE?rGI0!w4m>}nNe+(W$MWB}4W8*9EYbg@oHi|!nGW52pUk&iW zV%U9PyAP=Qpx{2Rstn|*hYlN7H~%7_>jpcMpdvwawG9vt^~IPoy9$(6_I`iTR@~*C zv@g#ZK}ls+2OMt@^CWIIXA6LXeo);qSyczeWkqn_v1-!s!erU9`9f1cK^B;-wrmL~ zshBUbn#@^Kp^3`YfI`P4viTmgDKE<6WU+bPS#H(Oo2o3jgfY7r1B9ik^A2A2Pr}~o QxJQ&{aX^%d+u=(73uUCz3;+NC literal 0 HcmV?d00001 diff --git a/config.yaml b/config.yaml new file mode 100644 index 0000000..2de7a6a --- /dev/null +++ b/config.yaml @@ -0,0 +1,2 @@ +key: 22b68f21-def4-4bd5-96eb-71d78ee995f7 +secret: 9gE9j1kT5bh9HvCyoPcIHc \ No newline at end of file diff --git a/media/__pycache__/common.cpython-312.pyc b/media/__pycache__/common.cpython-312.pyc new file mode 100644 index 0000000000000000000000000000000000000000..f82340a4a54a029085719035a2eeae340026d362 GIT binary patch literal 5766 zcmeI0O>7&-6@X`#%YVwEEXjY0Vfqgi9dRjHqGZ`|Q%9B)$Clhi3R(*;h}F)JT#4MJ zXP1_=r2wW#QMpKA8)zXNTA&3AG=|;6$fZ3Ls87B0;#3kstOc|{>i{`bky8Zlsc)7` zdga7wjG`xJh<%)S^Jchw-@G?F`hoR37~pDvJms%;nKU z?VFq6>^5KU$UKJ%!i1Nr_4p=yn8zM0U@!JzKMvp^4&gA4{5&+_$4&2|i2&XPGKiZ& zhHw;Q7`K3o;O!ura4X1dxD8}8ZU-5~J3zMJoglZ*aq(TBup1jSqf)V$S7gahG&MP; zYpNMgwS+9mIbv}==In@OD*3#WOo`pG&JjsgR72BqCu8SSgXCkNh+Q0ueK*$Ao$g7c z2ja2QFdg|0nLMu;$yD!v*xMiLJpab{$c3(0UYRDb*NHr>#bZM`suf6buwU#J`}+I) z#8fIaCS@e5IHSz6L1v9)&M4%&+_yN(G%wFStu5qFUOCk*4t6O8DNB+wWU}Z~rJ|bc zI+{Fc_aEOhm#$=0f)iv`&Pi&PoVlBQZW#BxchPb7O+(sFpW(zg^5y36sP*RVQ+Z zlEho&N{Q%(Zie302~C{N!cfb1T9!!>W*;MR;w&-bTw+Xt-*&Y}G`y+JM!WmZz@%n# zZJxvh_-`d}ip)Dpk$nkpdEk1K1F?t<4!-O%<+gHkWmM+waJQYFdA`g~d7UoT*KMcH zA?WwHI-Keliu0p!&hqC7IDzVM!3t2v0hT9A3@b_{MJMTuM$@_>871BF%Qb(-J(j0L z^E3c+u~B+a10U+_AH-s@$47=wTplC&Ok!Nq^5AbwE`Mw8HO;tOAXt$u%UYqJsbX=? z3TBu;(^S`K6vno}r5^=RL2J!Bua~ctmxkWoxzgNId7~;sJ`(nRDC}Jk_Ep2JAB8(U z40qfYIv#;Fk{j-V26Kh&%0EM85oOUl_ut%k+Zq2XS7NSiaRz-ah0wf5LGwb{1Fa5d zdCT4}b8uMzJ@e30W%|Wr5|&*d?z8yeaVwO8 zfYlAEs9DROQB*AD^OnG3)bbco*78A+5*34W7`&TyxLIB{g>DH{(+o>s4J*iG8Y{A4 zdF7mv$2waqfDsC9hN=}TN)*-sqqGm&yW!F^AS$RD*;W}|3pZUqb?wwr$8z{^ zJ(rRGedJqP#hft)Ya)Ck$N1KAh4+@)b87l5zDRY>^{2kA2)(a(t=6S=Z zBQ(W=?5P5w#Ivk^$9LQ5wKG0s{d#zDXbv4jJxJ$fU{AP&IQYz=S5j3D<2`s@|0xlJbOot^y zvH}?;PgKZu7MH09R1HH!m#&hup{3a<+66yw5H5WH1jI|QX(6}d`DJz`D6S*UJ9u~h zS|D;gcrAG2&=U8)_pY=WIR3c@IzDH;pEB`SXRGu2o@1U5yeIuK)ElJ{L@S_zZIYXJ z<)kt)8d<6CCJ3@d4k|ao1>DbI+2zYZ!D!^ADSOMV+d3nfHn&*|^Y!q+o;yPQ*EwXc zm1-9N%DePz_1Fb_>mwP!xNp?ln=_1}ej=GHN<~6Nosh{=R@7)V2}?a`ZWohpj$Is0 zI(p{y@mmb?tfCufZMt*>=Kc6*cR&8g?;igCgMa?%7Y~2C^l;(s7f1c;kMGl!?rpizet%cjijY_ng7-tct3qEb5Mky^ssy(a1u@{u;p*mHmsECq!r6j4-#3swKaPn#o%K>Ja1Gr(} zf*c1V&xE{bz!spJ>V`GcCt=Rl+^D;s3w8f;bl~2hRpIppYH>wK+Ne{jLjMbjdVd`? z3t)KCPtPdRij7(&Gx{dZjoz=ydDDQcIM)qpoKFGci*C+|uQ~tE+j+vxIaiWqNR6_r zGR6s(vGrt8SEyk#uW#>;rHlBM`?||~3*OD(q_TY2T{(4)6$G$H-ymdBc z6L?)_NokJg?7SkviwU#UN#b=27ispe^voRYw%-DE#IdWfJ`FP}Zq|Lz z#X7Yd?Z4NyDx7U(@WhHB+8MlWRY<*{8T_R>Yj_n=Du|OMLy=TbB}Vcs*re-xuYht^ zQN^#y*KNNQU&pS-cL>;Cb@T1~|MF!AEp~!^^i2@%v+k4EJ5NryE?wg=_CyDV9&R-5 zp)4IywoWPgGq;evsA@+{4=t(mENFiKm);7Zf<6l&Z}i=fH6i-$D2N}9+V=5Q+5_D* z2*PTIFcXPE2@!|$guRO!hq~ppRaV%gqijyf5^U`##NPVY=OO#ZV;^8Bd)}q&NrNMJCA(Y9uD&r|Hd8<_tHivz_o0&@!a4> dD8!{U_Jp`zCI%Y9*7dVy|D#=guGPM?{{VQF`b+=- literal 0 HcmV?d00001 diff --git a/media/__pycache__/freebuf.cpython-312.pyc b/media/__pycache__/freebuf.cpython-312.pyc new file mode 100644 index 0000000000000000000000000000000000000000..e9b87aad4c1547ea28f682cd37f51129581011d6 GIT binary patch literal 2775 zcmai0UrZdw8K3=kxAzAhU<0wi_1Z~f&f#t$4%m)ED;ML&#$4J$)EK!sEjx2}3wOJh z-8}=_!@5YV3RNnwlol$rY98{C3b(TI(w9i>dtXSw%5{v?O06U1sTW)+lArp`a)%G( zs^4k9otbauo7vy@{l2-sw6uf~$S>a+&wda@=%1|9kVw7p#Dm5f!U%JDG`08UrZ~UP z7X+Q>P(hrMxIIf?Du8(`U=d3=fP+}ZAsogL9Q}28Du`QtjHYCK1at_;K!`%TnH1t|>a8Q}hGMa7FS9xWZ%)4sN zE#&)}k2udpUYS2UTF761cep=!sm~~AS)$I7>0-U970qnlIrW@xzj(lxV`NQ&6J%b` zX=avOzB4?1e$R~;akK(SShkThOe&k&9V4r`#N)p;KxJ&{r2;Ws?}(R6jHLR!+}@&i z*o%%>fQ#uSCKrmtYZ+lMCfJy5<-Ox?7qhm8N#eTc5WQrR#P`X&CE~b_7k=9zcH&AF zmeRl#T_;8GK0)-vHR9^I#DoERH}%IYe4x)(H`}j*Q!lpXCvg+LtpuRxd_4o$ON2*& z=SdFK8ge;!`7+Zyt3FmnW$r$=QMWAeWqwAgo0?wF5)ABtCPTeBf#Q5B&e33w00_1d z7pZL50iZ&bxU|*Q42PsMmYsH7%`G`JsPEw!7pPFO^R^7W*ea)J0fr9y0!2}t_Kv=O zdxGRMiAl@K1Kyb2{_euJE%$bTU_-l|u?d+jWs=1O8p<$0)3)Q-t+4nQJkB{#6|@uU zS}8A=*GE3?+KvrW-mHqz&&89Ui6^(kQ`N}P&m-NRMY=b|?k6xC>HBy=hhgDkS%bzJ z%A!T?|KYh&U;n?b#9U*>RrJFf2rUW*S`^Cy^!lMEm8It)ycj44W{kmGF6D`%*5j!zQgPbC3-KW3M<;1G1J%HBZNtpcV8$@9md{hc z)v`1UiD0|VoZ;rE$SML2Ks6vHhLsU;o~}Ej5<7rHMccAmDzXj@F`dSS?ovt58F_4X z!ACeyky+9(v18Dtp`vC(+OeEC4gKS6(p^v$RE-{~jP68QR)&{{*SohOFITQsTaT?p z??u;dZMB}=MY5zUiPdABOQCAV@m(Z^dY4A4?Oki}d-0`_f5h5X?k?Zm{Kk##*jTl* zXH}@4JoDSBUrjAtU)6t>szqRWEs8=%R-((%)msncQ?)j5SZhbow#rSr4UTYtv+Ur0 zo|U1|%-J%BIn3V|HkcJ;5H0diLLB@S(7bR9&2jNyigI(FRB|(ki@<1^n7V}_c-OvU-r_us64QYKm)0EJFlYcG z3Y85=ELspdDzbZqinvrLvN5c=8kI9fo|sT{DVJ&RdM`XtN4rDPu9ar1>?CY(79QsU zC}3@#>> zN4;kh#=?EEu{(!cmchP2K>4O|mOZ{;=^1GkP&|_4aq#=aFCKjH^FKWP<0t?6({CRCe*N*%1LZmE{{88D z@sM9={mSjri}IF3<$^W~rP&6;7B!%D5ZWyGet4-=gh~MEVzU}#cQe%k>QGwL511}! zhG`Fh{S`Lnd!T^0;oi!~PJ8$I$VXjU?eWUkPPAinb}M?OGWwqYl7c@SdvELmel2(} zxE8w?+f)X(T8I98?4fv#S=&}SHeX0=i^&}^v>6_JC=U5tq;lHdE1izF*aNVQ%}Oop zfd3*%;=&b^9L*Epkw2F zwe!Vlr&8@a!F1QzuR0-ifwDC4w_9SnQJVxBT4>V(p-uSpCkPr9S)1Llz3F<_ z%#KOCIFf~spb}Eag%}A$4jh77q>2L|aR7-UmqrPywMF`oC`jA_MMCO{H*32M6{v5u zZ{EE5X5P#<`=0$>cXtGVtXoqBPD1D>*6B#7ZQPs%V-@L0=S(!$YPmVi@AIXA#&f77 z%!yoUBsdrJM?!NUo!0}ppo@A?59!he!8u6}zlr9;dIWT&$|=!bS%_(OP%W2DLsO|? zTUnLbrN@>^=D4gCRpMZJv_kXg$6d*?)0(OkvBwR&OH;OMn5LQ?$sCmTPpO(=QQIkw z%aazxrVI}Gg&Fx}dH7&%cqBKb$j2c9ehJT?HfVO_&{*cssJ#F5bF))thGf$?kL72v zcHUOxi6XH}IQztC=3wUV=;-0h$cQ|n=2c>}XSr`tyhO7_S~7=r?s|!N*tY-fg=4&W z^kC+RA)}-ga8`ZI$hXZ!JYVj3%T{6NK=yzSef)0=I7Y$3dKxbQ7ghm}zjk!~kPjPk zd)#7rVtU9ewjwA&w`;TPwhhhME= zhdOTLMF*4g@d8Zsg2y!tm#G_TwdpeuwgOw%`1aSp8Ufw_yf=%WRuSc(@nvBrs_m;$qb-`aob$hjG8=F_vbZ3169KKI}1 z37eiPVck&AEg7oi7L81~>V@-|YQ-FJ9MS`md*O8sfU2V(V*M9u7ix`(_5Q8caQ(Ta z&~;6Ca6@=-OL*wVXy3Kyz(#c7sxWX9&`4vdBVjOnE)&2IWEr=-gU=eGw;8?7AV+WW z_fJgKxJ&K(U|j2b3IgZ>rk4W+v@FyDC($dfLr<)U3oQCw!ZNlK>t7H-19cGpxI*Zj zD@gZ5gzt%n+(GEk55(nQO<0KDbr|T@f*n3M^v<$?Xm*CH*#z(5@+y;Pg~9p8)ojD zKc!{n4HG*oL!e5ugs^YN>uMi6S5gg&q`}1~a|B4cI%-D#Q=j-DKG2x>xPLRQ)KA}t zCN4g8;i<;>W^`ZuL&>USiG``;FSOy0kGcI9ki zah=~xKGsa6Rwq{`8~L^Q&4h9-k={t8*9%w3X5vUQwdbSM`>D0@EBt2aP&3}Ys;nrD zlWTi7{pCA%r4t5{6q$f+ZUNP}8au~X-_&Fy)Z3j4x zyN<%wQSAR{?^U$-I@)y|MYkoCJkm@))O`4nZ65Va@t|Wb^UeN!zjcSAd_DAgT;LwK L*|Udx)Q|BOvu;M5 literal 0 HcmV?d00001 diff --git a/media/common.py b/media/common.py new file mode 100644 index 0000000..e556e85 --- /dev/null +++ b/media/common.py @@ -0,0 +1,137 @@ +import os +import requests +import xml.etree.ElementTree as ET +import json + +# 测试用爬虫请求头 +headers = { + "Content-Type": "application/json", + "Cache-Control": "no-cache", + "Upgrade-Insecure-Requests": "1", + "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.55 Safari/537.36", + "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9", + "Sec-Fetch-Site": "same-origin", + "Sec-Fetch-Mode": "navigate", + "Sec-Fetch-User": "?1", + "Sec-Fetch-Dest": "document", + "Accept-Language": "zh-CN,zh;q=0.9" +} + +def fetch_rss(url, headers): + response = requests.get(url, headers=headers) + response.raise_for_status() # 检查请求是否成功 + return response.content + +def parse_rss(rss_content): + items = [] + root = ET.fromstring(rss_content) + for item in root.findall('.//item'): + item_dict = {} + for child in item: + item_dict[child.tag] = child.text + items.append(item_dict) + return items + +def save_to_json(data, filename): + with open(filename, 'w', encoding='utf-8') as f: + json.dump(data, f, ensure_ascii=False, indent=4) + +# seebug 爬虫 +def seebug_main(): + url = "https://paper.seebug.org/rss/" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/seebug.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/seebug.json') + print("数据已保存到./JSON/seebug.json!") + +# 4hou 爬虫 +def M_4hou_main(): + url = "https://www.4hou.com/feed" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/4hou.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/4hou.json') + print("数据已保存到./JSON/4hou.json!") + +# 安全客 爬虫 +def anquanke_main(): + url = "https://api.anquanke.com/data/v1/rss" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/anquanke.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/anquanke.json') + print("数据已保存到./JSON/anquanke.json!") + +# sec_wiki 爬虫 +def sec_wiki_main(): + url = "https://www.sec_wiki.com/news/rss" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/sec_wiki.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/sec_wiki.json') + print("数据已保存到./JSON/sec_wiki.json!") + +# 华为 爬虫 +def huawei_main(): + url = "https://www.huawei.com/cn/rss-feeds/psirt/rss" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/huawei.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/huawei.json') + print("数据已保存到./JSON/huawei.json!") + +# 洞见微信聚合爬虫 +def doonsec_main(): + url = "https://wechat.doonsec.com/bayes_rss.xml" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/doonsec.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/doonsec.json') + print("数据已保存到./JSON/doonsec.json!") + +# 奇安信 爬虫 +def qianxin_main(): + url = "https://forum.butian.net/Rss" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/qianxin.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/qianxin.json') + print("数据已保存到./JSON/qianxin.json!") + +def run(): + # seebug_main() + # M_4hou_main() + # anquanke_main() + # sec_wiki_main() + huawei_main() + doonsec_main() + qianxin_main() \ No newline at end of file diff --git a/media/freebuf.py b/media/freebuf.py new file mode 100644 index 0000000..cdd0dec --- /dev/null +++ b/media/freebuf.py @@ -0,0 +1,56 @@ +import os +import requests +import xml.etree.ElementTree as ET +import json + +# 测试用爬虫请求头 +headers = { + "Content-Type": "application/json", + "Cache-Control": "no-cache", + "Upgrade-Insecure-Requests": "1", + "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.55 Safari/537.36", + "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9", + "Sec-Fetch-Site": "same-origin", + "Sec-Fetch-Mode": "navigate", + "Sec-Fetch-User": "?1", + "Sec-Fetch-Dest": "document", + "Accept-Language": "zh-CN,zh;q=0.9" +} + +def fetch_rss(url, headers): + response = requests.get(url, headers=headers) + response.raise_for_status() # 检查请求是否成功 + return response.content + +def parse_rss(rss_content): + items = [] + root = ET.fromstring(rss_content) + for item in root.findall('.//item'): + item_dict = {} + for child in item: + tag = child.tag + # 将一标签替换名称方便处理 + if tag.startswith('{http://purl.org/rss/1.0/modules/content/}'): + tag = 'body' + item_dict[tag] = child.text + items.append(item_dict) + return items + +def save_to_json(data, filename): + with open(filename, 'w', encoding='utf-8') as f: + json.dump(data, f, ensure_ascii=False, indent=4) + +def freebuf_main(): + url = "https://www.freebuf.com/feed" + rss_content = fetch_rss(url, headers) + items = parse_rss(rss_content) + + # 确保目录存在 + os.makedirs(os.path.dirname('./JSON/freebuf.json'), exist_ok=True) + + # 将解析后的数据保存到 JSON 文件 + save_to_json(items, './JSON/freebuf.json') + print("数据已保存到 ./JSON/freebuf.json!") + +if __name__ == '__main__': + freebuf_main() \ No newline at end of file diff --git a/media/xianzhi.py b/media/xianzhi.py new file mode 100644 index 0000000..2478336 --- /dev/null +++ b/media/xianzhi.py @@ -0,0 +1,54 @@ +import os +import requests +import xml.etree.ElementTree as ET +import xmltodict +import json + +# 测试用爬虫请求头 +headers = { + "Content-Type": "application/atom+xml; charset=utf-8", + "Cache-Control": "no-cache", + "Upgrade-Insecure-Requests": "1", + "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.55 Safari/537.36", + "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7", + "Accept-Language": "zh-CN,zh;q=0.9" +} + +def fetch_rss(url, headers): + response = requests.get(url, headers=headers) + response.raise_for_status() # 检查请求是否成功 + # print(response.content.decode('utf-8')) # 打印响应内容,确保获取的数据是正确的 XML 格式 + return response.content + +# 先知社区 爬虫 +def xianzhi_main(): + url = "https://xz.aliyun.com/feed" + rss_content = fetch_rss(url, headers) + # 将 XML 数据转换为 Python 字典 + data = xmltodict.parse(rss_content) + + # 提取所有的 元素 + entries = data['feed']['entry'] + + # 创建一个空列表来存储每个 的 JSON 数据 + entries_json = [] + + # 遍历每个 元素,提取信息,并添加到列表中 + for entry in entries: + entry_dict = { + 'title': entry.get('title', ''), + 'link': entry.get('link', {}).get('@href', ''), # 提取链接 + 'published': entry.get('published', ''), + 'id': entry.get('id', ''), + 'summary': entry.get('summary', '') + } + entries_json.append(entry_dict) + + # 将 元素的列表转换为 JSON 格式 + json_data = json.dumps(entries_json, ensure_ascii=False, indent=4) + + # 保存 JSON 数据到文件 + with open('./JSON/xianzhi.json', 'w', encoding='utf-8') as json_file: + json_file.write(json_data) + + print("数据已保存到./JSON/xianzhi.json!") diff --git a/requirements.txt b/requirements.txt new file mode 100644 index 0000000..7c53e09 --- /dev/null +++ b/requirements.txt @@ -0,0 +1,3 @@ +pyyaml +xmltodict +schedule \ No newline at end of file