diff --git a/Core.py b/Core.py index d435aa6..fb96219 100644 --- a/Core.py +++ b/Core.py @@ -11,8 +11,9 @@ import sys import time import yaml import requests +from web.app import run_server from datetime import datetime, timedelta -from SendBot import SendToFeishu, gen_sign +from FeishuSendBot import SendToFeishu, gen_sign from media.common import run, seebug_main, M_4hou_main, anquanke_main, sec_wiki_main, huawei_main, doonsec_main, qianxin_main from media.freebuf import freebuf_main from media.xianzhi import xianzhi_main @@ -183,11 +184,11 @@ def main_loop(choice): elif choice == 0: # 设置每天的特定时间点执行job函数 logger.info(f"第{n+1}次执行准备开始。") - schedule.every().day.at("09:00").do(send_job, 12) - schedule.every().day.at("11:31").do(send_job, 3) - schedule.every().day.at("15:00").do(send_job, 3) - schedule.every().day.at("18:00").do(send_job, 3) - schedule.every().day.at("21:00").do(send_job, 3) + schedule.every().day.at("09:05").do(send_job, 12) + schedule.every().day.at("12:05").do(send_job, 3) + schedule.every().day.at("15:05").do(send_job, 3) + schedule.every().day.at("18:05").do(send_job, 3) + schedule.every().day.at("21:05").do(send_job, 3) while True: schedule.run_pending() @@ -230,7 +231,8 @@ def test_rss_source(): return rss_info if __name__ == "__main__": - # print("程序正在运行当中。") + print("程序正在运行当中。") + # run_server() time.sleep(5) # 添加短暂的延迟 rss_info = test_rss_source() start_info = "" diff --git a/SendBot.py b/FeishuSendBot.py similarity index 100% rename from SendBot.py rename to FeishuSendBot.py diff --git a/GotoSend/__pycache__/M_4hou.cpython-312.pyc b/GotoSend/__pycache__/M_4hou.cpython-312.pyc index 68fa6d9..0081455 100644 Binary files a/GotoSend/__pycache__/M_4hou.cpython-312.pyc and b/GotoSend/__pycache__/M_4hou.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/anquanke.cpython-312.pyc b/GotoSend/__pycache__/anquanke.cpython-312.pyc index b518bba..5a7b9da 100644 Binary files a/GotoSend/__pycache__/anquanke.cpython-312.pyc and b/GotoSend/__pycache__/anquanke.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/doonsec.cpython-312.pyc b/GotoSend/__pycache__/doonsec.cpython-312.pyc index 6729f02..c63ea6a 100644 Binary files a/GotoSend/__pycache__/doonsec.cpython-312.pyc and b/GotoSend/__pycache__/doonsec.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/freebuf.cpython-312.pyc b/GotoSend/__pycache__/freebuf.cpython-312.pyc index 64b8122..e8919b3 100644 Binary files a/GotoSend/__pycache__/freebuf.cpython-312.pyc and b/GotoSend/__pycache__/freebuf.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/qianxin.cpython-312.pyc b/GotoSend/__pycache__/qianxin.cpython-312.pyc index 68598cf..2dde0cc 100644 Binary files a/GotoSend/__pycache__/qianxin.cpython-312.pyc and b/GotoSend/__pycache__/qianxin.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/seebug.cpython-312.pyc b/GotoSend/__pycache__/seebug.cpython-312.pyc index 2f08ea2..8a84694 100644 Binary files a/GotoSend/__pycache__/seebug.cpython-312.pyc and b/GotoSend/__pycache__/seebug.cpython-312.pyc differ diff --git a/GotoSend/__pycache__/xianzhi.cpython-312.pyc b/GotoSend/__pycache__/xianzhi.cpython-312.pyc index 108fd75..7047434 100644 Binary files a/GotoSend/__pycache__/xianzhi.cpython-312.pyc and b/GotoSend/__pycache__/xianzhi.cpython-312.pyc differ diff --git a/JSON/4hou.json b/JSON/4hou.json index a687de5..e5921d4 100644 --- a/JSON/4hou.json +++ b/JSON/4hou.json @@ -1,4 +1,18 @@ [ + { + "title": "Google Play 上的 SpyLoan Android 恶意软件安装次数达 800 万次", + "link": "https://www.4hou.com/posts/rpBB", + "description": "

Google Play 上发现了一组新的 15 个 SpyLoan Android 恶意软件应用程序,安装量超过 800 万次,主要针对来自南美洲、东南亚和非洲的用户。

这些应用程序现已从 Android 官方应用程序商店中删除。然而,它们出现在 Google Play 上表明了威胁者的持续存在,因为即使最近针对 SpyLoan 运营商的执法行动也未能遏制这一问题。

Google Play 上一次重大的“SpyLoan 清理”是在 2023 年 12 月,当时删除了十多个累计 1200 万次下载的应用程序。

SpyLoan的作案手法

SpyLoan 应用程序是作为金融工具推广的工具,通过快速审批流程以欺骗性且常常是虚假的条款向用户提供贷款。

一旦受害者安装了这些应用程序,它们就会通过一次性密码 (OTP) 进行验证,以确保它们位于目标区域。然后他们被要求提交敏感的身份证明文件、员工信息和银行账户数据。此外,这些应用程序滥用其在设备上的权限来收集大量敏感数据,包括访问用户的联系人列表、短信、摄像头、通话记录和位置,以用于勒索过程。

McAfee 指出,这些应用程序的侵略性数据收集策略甚至会泄露受害者设备上的所有 SMS 消息,以及 GPS/网络位置、设备信息、操作系统详细信息和传感器数据。

\"sms.webp.png\"/

窃取所有短信的代码

一旦用户通过该应用程序获得贷款,他们就必须支付高额利息,并且经常受到运营商利用从他们手机中窃取的数据进行骚扰和勒索。在某些情况下,诈骗者还会给贷款人的家人打电话骚扰他们。

Google Play 上的下载量达到 800 万次

McAfee 的调查发现了 15 个恶意 SpyLoan 应用程序,仅通过 Play 商店就安装了超过 800 万次。以下是八个最受欢迎的列表:

·安全贷款-快捷、安全 - 1,000,000 次下载,主要针对墨西哥

·快贷-贷易 - 1,000,000 次下载,主要针对哥伦比亚

·轻松获取泰铢 - 快速贷款 - 1,000,000 次下载,主要针对塞内加尔

·流动资金 - 1,000,000 次下载,主要针对塞内加尔

·快乐借钱 – 贷款- 1,000,000 次下载,主要针对泰国

·快速贷款 –1,000,000 次下载,主要针对泰国

·货币在线 -500,000 次下载,主要针对印度尼西亚

·快速资金-小额贷款- 500,000 次下载,主要针对印度尼西亚

\"apps.webp.png\"/

Google Play 上的四款 SpyLoan 应用

尽管谷歌的应用程序审查机制可以阻止违反 Play 商店条款的软件,但 SpyLoan 应用程序仍然会被忽视。为了防范这种风险,请下载前仔细阅读用户评论,检查开发人员的资质,限制安装时授予应用程序的权限,并确保 Google Play Protect 在设备上处于活动状态。

", + "pubDate": "Tue, 10 Dec 2024 12:00:00 +0800", + "author": "胡金鱼" + }, + { + "title": "直播预告:SMC2赋能邮件系统管理-日志审计年度洞察及账号防护", + "link": "https://www.4hou.com/posts/BvOW", + "description": "

在企业的信息流转中,邮件系统日志如同一道无形的屏障,默默记录着每一次的数据交换和通信活动。这些日志不仅是邮件系统稳定运行的记录者,更是企业信息安全的重要防线。通过对邮件日志的审计、分析和统计,管理员能够洞察系统的运行状况,及时发现并预防潜在的安全威胁

然而,随着企业面临的网络安全挑战不断升级,如何高效利用邮件系统日志,提升安全管理的效率和准确性,也成为了企业亟待解决的问题。

1、日志管理的挑战

管理员在处理邮件系统日志时,常常面临数据量大、信息复杂、问题定位困难等难题。管理员需要一种能够简化日志管理流程,提供清晰直观的报告分析统计和趋势预警的解决方案。

2、安全事件的快速响应

在安全事件发生时,管理员需要能够迅速进行事件分析与排障,以减少对企业运营的影响。这要求邮件系统具备高效的事件响应机制。

3、账号安全的维护

账号被盗用或滥用是企业面临的另一大安全风险。管理员需要一种能够实时监测用户登录行为,主动发现并处置异常账号的安全机制。

4、用户行为的监管

为了确保合规性并预防潜在的安全风险,企业需要对用户的行为进行监管。这包括对用户不安全配置的归纳、风险行为的分析,以及为每个用户生成安全画像。

为了解决这些问题,CACTER将于12月12日(周四)举办一场主题为“SMC2赋能邮件系统管理:日志审计年度洞察及账号防护”的直播活动。通过这场直播,管理员将学习到如何更有效地利用SMC2的日志审计、失陷账号本地检测、用户威胁行为分析等功能,以提升企业邮件系统的安全性和合规性

12月12日(周四)15:00-16:00

SMC2赋能邮件系统管理:日志审计年度洞察及账号防护

在这次直播中,您将了解到:

·管理员必备:年度报告视角下的邮件日志审计要点

·邮箱安全守护:SMC2如何通过监测告警加强账号防护

12月12日15点,与CACTER产品经理朱江婉一起深入交流邮件安全防护策略,提升邮件系统的安全性和管理效率,共同为邮件系统构建坚不可摧的安全防线。

立即扫码预约,锁定直播席位,不错过任何精彩瞬间!

\"1.SMC2专场直播海报-1125x2436px.jpg\"/

", + "pubDate": "Tue, 10 Dec 2024 11:47:33 +0800", + "author": "Coremail邮件安全" + }, { "title": "中国计算机教育大会:以实战型人才为核心,360打造产教融合新业态", "link": "https://www.4hou.com/posts/J1zv", @@ -124,19 +138,5 @@ "description": "

\"微信图片_20241202143941.jpg\"/

", "pubDate": "Mon, 02 Dec 2024 14:43:57 +0800", "author": "梆梆安全" - }, - { - "title": "静水深流 | 第2届BUGPWN TSCM黑盒挑战赛 • 顺利闭幕", - "link": "https://www.4hou.com/posts/l0X7", - "description": "

\"1.jpg\"

声明:以下内容均来自RC²反窃密实验室联合承办的正式赛事活动,活动均已向监管单位报备,一切均在合法、合规、可控下开展,仅供交流与参考

01 电磁信息安全联合实验室

RC²与深圳信通院成立的「电磁信息安全联合实验室」,隶属于深圳信通院电磁空间安全研究中心,是目前国内最大的集电磁安全技术研究、模拟场景测试、设备专业检测、TSCM专业培训于一体的TSCM领域安全技术研究实验室。

实验室占地700平米,内设4个符合国际TSCM标准的专业模拟测试间、1个专业信号屏蔽室、2个设备操作间和2个专业教室等。

\"2.jpg\"

\"3.jpg\"/

感谢中国信息通信研究院南方分院(深圳信通院)对RC²的认可与信任,本次BUGPWN事,得以再次在电磁空间安全研究中心成功举办~

专业词解读TSCM

Technical Surveillance CounterMeasures,即技术反窃密,是一套基于技术防护理念的商业秘密保护体系,包括通过专业检测技术侦测窃密器材和潜在风险,配合行业技术威胁情报,识别可能存在技术渗透的安全弱点等。

其中,BUGSWEEP反窃密检测服务,将对机构的技术安全状况进行专业评估,通常包括对目标机构及其周边开展彻底的信号频谱、电器线路和物理检查。以上解释来自RC²反窃密实验室

02 第2届BUGPWN比赛介绍

下面回顾第2届BUGPWN赛事的相关信息:

BUGPWN赛事命名

首先,BUGPWN的命名来源:

BUG,在TSCM中特指一切形式的窃密器材;
PWN,这个极客词汇带有破解、粉碎的含义;
BUGPWN,即包含”找出一切窃密器材”或“将一切窃密器材粉碎”的寓意。
BLACKBOX,即黑盒,渗透测试术语,指在对目标背景一无所知的情况下开展安全评估。

杨叔当初设定这个名字主要是受到了GEEKPWN大赛的启发,所以,也特别感谢GEEKPWN 国际极客安全大赛(现更名为GEEKCON创始人王琦(大牛蛙)、XCON安全峰会创始人王英健(呆神)、百度CSO陈洋及各位行业专家的大力支持与鼓励。

BUGPWN赛事主旨

BUGPWN 赛事的主旨,主要有:

• 为国内商业级TSCM安全技术团队,创建一个以交流国内外最新检测技术、经验、装备与行业威胁情报等,集实用与前瞻性为一体的互动平台;
协助企业级商业秘密保护体系的深度建设;
助力国内企业TSCM 技术团队的共同成长;
• 积极推进中国TSCM 行业的良性健康发展。

\"6.jpg\"

目前,BUGPWN TSCM 黑盒挑战赛技术专家评委池里,已包含英国、意大利、俄罗斯、日本及中国内地与香港等国家与地区的资深从业者。本届赛事的4位专家评委来自日本及中国内地与香港地区,明年预计将有更多海外专家评委加入BUGPWN。

\"7.jpg\"

BUGPWN赛事组织&承办

本届赛事组织方

• 中国信息通信研究院南方分院(深圳信息通信研究院)
RC²反窃密实验室

本届赛事承办方

• 中国信息通信研究院南方分院(深圳信息通信研究院)

比赛地点:

• 深圳信息通信研究院-电磁空间安全研究中心
\"8.jpg\"
BUGPWN赛事内容

第2届赛事分三个不同难度场景,来考核各参赛队的现场处理能力

每个场景都将在三个层面进行考核:

• 排查成功率

• 排查专业度

• 环境损坏度

简单解释下:

排查成功率,即在限定时间内对指定场景开展检测,找寻出不同难度系数器材(技术组评判)。

排查专业度,即在比赛期间,考核参赛团队间配合、装备的熟悉度等(专家评委评判)。

环境损坏度,本赛事充分考虑到实际场景,强调对商业环境的保护,没有复原环境或造成直接损坏的都将严重失分。

不过在充分考虑了第1届参赛队伍的参赛建议后,在第2届BUGPWN重新修订了技术分与评委分的占比,以及出题的侧重.....却没想到今年的比赛过程更是跌宕起伏,让人感慨不已~

以下是第2届BUGPWN TSCM 黑盒挑战赛的部分精彩片段。


BUGPWN TSCM 黑盒挑战赛 定位为遵循国际TSCM行业标准,采取定向邀请制的专业TSCM交流赛事,今年还在现场赛事结束后增加了闭门分享环节,主题是全球窃听器材的技术发展现状」,很遗憾不能公布太多细节。

今年第二届赛事的合作方已增加至30多家,特别感谢青藤云安全、百度安全、安卫普科技、赛安威视、ALUBA、香港侦探总会、安在、ASIS CHINA、HackingGroup、狮子会、骇极、上海中联律所等合作方对本届BUGPWN赛事的赞助与大力支持感谢大家共同参与推进国内TSCM商业秘密保护行业的发展~

\"19.png\"

03 我们2025再见

回顾第2届BUGPWN赛事,无论是组委会的国内外专家,还是本次多个受邀参赛队伍,以及为赛事保障的技术组和后勤组的小伙伴们,还有诸多合作方,数周来,大家都在为之努力和付出,在此由衷地向大家表示诚挚的感谢

比赛难度而言,BUGPWN组委会综合考虑了近些年全球商业窃密真实案例中出现的非法器材,及目前网络/黑市上正在销售的主要器材类型,并预估参赛队伍的水平,依托实验室的模拟训练环境专门设计了不同难度系数的场景。

\"21.jpg\"

从参赛团队技术水平来说,大部分参赛团队均来自大型跨国企业内部一线检测队伍,也都参加过RC²不同深度的课程,这可能会在经验和技能上造成一定偏差。

第1与第2届「BUGPWN TSCM 黑盒挑战赛主要面向国内TSCM专业团队的定向邀请,预计2025年,将邀请更多专业团队甚至海外专家、小组参加,我们衷心地期望BUGPWN能够通过国际赛事交流等方式,促进国内TSCM行业的进步和良性发展!

无论是参加赛事,还是日常从事BUGSWEEP工作,下面这句话来自国外某TSCM行业著作,杨叔也送给参赛的各位同学,共勉:

Remember, the walls have ears.

“永远保持警惕,隔墙有耳。”

2025,我们明年再见......

\"24.jpg\"

", - "pubDate": "Mon, 02 Dec 2024 14:42:22 +0800", - "author": "RC2反窃密实验室" - }, - { - "title": "梆梆加固“零”修改 率先完美兼容Android 16开发者预览版", - "link": "https://www.4hou.com/posts/nl7Y", - "description": "

Google于11月20日发布了Android 16的首个开发者预览版,梆梆安全基于移动应用预兼容加固框架技术,率先实现了“零修改”完美兼容适配Android 16首个开发者预览版

\"微信图片_20241202143348.jpg\"/

Google从Android 16起,改变了以往每年只发布一个大版本的节奏,以更快的迭代节奏实现新版本推送。

根据谷歌官方发布的时间表,预计Android 16将会在2025年Q2发布正式版本。

\"微信图片_20241202143414.png\"/

·2024年Q4发布Android 16开发者预览版;

·2025年Q1发布Android 16公开测试版;

·2025年Q2发布Android 16稳定版和正式版。

梆梆安全移动应用预兼容加固框架

梆梆安全作为移动应用加固技术领跑者,始终坚持以客户为中心,以技术为导向,基于多年移动应用安全技术的积累,建立了高效的Android系统预兼容、自适应的安全加固框架技术,可以第一时间完成对Android系统新版本的兼容适配支持,做好客户安全服务的基础保障工作。

目前,梆梆安全与Google、OPPO、VIVO、小米、荣耀、三星等手机厂商建立了全面的技术合作伙伴关系,共同开展Android系统、手机硬件、加固技术的多方协同验证,确保应用加固技术的兼容性、稳定性和安全性。

", - "pubDate": "Mon, 02 Dec 2024 14:38:22 +0800", - "author": "梆梆安全" } ] \ No newline at end of file diff --git a/JSON/doonsec.json b/JSON/doonsec.json index a424f85..46a50c5 100644 --- a/JSON/doonsec.json +++ b/JSON/doonsec.json @@ -1,4 +1,44 @@ [ + { + "title": "PHP反序列化ctf题解", + "link": "https://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247487567&idx=1&sn=095dfb77e7448a1250c271d1a36729a5", + "description": null, + "author": "白安全组", + "category": "白安全组", + "pubDate": "2024-12-10T11:02:01" + }, + { + "title": "网关按其功能可分为:协议网关、应用网关、安全网关", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247514779&idx=1&sn=a6392297004d12e4d96593d8be6a133c", + "description": null, + "author": "全栈网络空间安全", + "category": "全栈网络空间安全", + "pubDate": "2024-12-10T10:51:58" + }, + { + "title": "[漏洞挖掘与防护] 05.CVE-2018-12613:phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg5MTM5ODU2Mg==&mid=2247501076&idx=1&sn=ea61326375112eb6b7486937c1ca2278", + "description": "本文主要复现phpMyAdmin文件包含漏洞,希望您喜欢!", + "author": "娜璋AI安全之家", + "category": "娜璋AI安全之家", + "pubDate": "2024-12-10T10:51:47" + }, + { + "title": "SuperMega:一款支持注入和加载的Shellcode工具", + "link": "https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495151&idx=3&sn=6bc524a313373744150fadf60892c035", + "description": "该工具可以将其注入到可执行文件中执行进一步的安全测试。", + "author": "网络安全与人工智能研究中心", + "category": "网络安全与人工智能研究中心", + "pubDate": "2024-12-10T10:34:51" + }, + { + "title": "【免杀】过360核晶、火绒 运行mimikatz、上线CS的万能加载器XlAnyLoader v1.1正式发布!", + "link": "https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485855&idx=1&sn=f0c58a95fb3ce9a64ea2efa3556af326", + "description": "过360核晶、火绒 、微软、卡巴斯基(静态)\\\\x0d\\\\x0axlanyloader万能加载器", + "author": "威零安全实验室", + "category": "威零安全实验室", + "pubDate": "2024-12-10T10:31:19" + }, { "title": "Burpsuite存储桶配置不当漏洞检测插件", "link": "https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247486968&idx=1&sn=7ee147a6efd7c1a074d8acd00e67fe4a", @@ -1558,45 +1598,5 @@ "author": "星落安全团队", "category": "星落安全团队", "pubDate": "2024-12-05T00:00:59" - }, - { - "title": "红蓝队病毒木马监控辅助工具(12月3日更新)", - "link": "https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498820&idx=1&sn=2725bb5cbcb5e76e638a7e1c8836a0c7", - "description": null, - "author": "网络安全者", - "category": "网络安全者", - "pubDate": "2024-12-05T00:00:13" - }, - { - "title": "最新Nessus2024.12.04版本主机漏洞扫描/探测工具下载|近期漏洞合集更新", - "link": "https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247489275&idx=1&sn=363d8f9e531b932bd18c27d845f83a21", - "description": "Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描", - "author": "渗透安全HackTwo", - "category": "渗透安全HackTwo", - "pubDate": "2024-12-05T00:00:12" - }, - { - "title": "新型 Android 恶意软件 DroidBot 瞄准欧洲银行用户", - "link": "https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247504934&idx=3&sn=09e44a53225b47183d331f0328fab9e4", - "description": null, - "author": "网络研究观", - "category": "网络研究观", - "pubDate": "2024-12-04T23:48:33" - }, - { - "title": "Zabbix api_jsonrpc.php接口存在SQL注入漏洞CVE-2024-42327 附POC", - "link": "https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247487930&idx=1&sn=589b3837a2dc8ff72e861b99f6947f5d", - "description": null, - "author": "南风漏洞复现文库", - "category": "南风漏洞复现文库", - "pubDate": "2024-12-04T23:08:58" - }, - { - "title": "工具集:HeavenlyBypassAV(免杀工具)", - "link": "https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247484771&idx=1&sn=edb658df8647f36d20266189ef2f35e3", - "description": null, - "author": "风铃Sec", - "category": "风铃Sec", - "pubDate": "2024-12-04T22:15:59" } ] \ No newline at end of file diff --git a/JSON/freebuf.json b/JSON/freebuf.json index 7ba1123..624e6ed 100644 --- a/JSON/freebuf.json +++ b/JSON/freebuf.json @@ -1,4 +1,12 @@ [ + { + "title": "防火墙服务配置漏洞波及多家全球财富100强公司", + "link": "https://www.freebuf.com/news/417317.html", + "description": "摩根大通、Visa、英特尔、伯克希尔·哈撒韦和联合健康等,都被发现受到了影响。", + "body": "

据Cyber Security News消息,网络安全研究团队 Zafran 最近在 Web 应用程序防火墙 (WAF) 服务配置中发现了一个被称为“BreakingWAF”的安全漏洞,该漏洞容易让许多财富 100强、1000强的公司受到网络攻击。

据BleepingComputer消息,一种名为“DroidBot”的新型安卓系统银行恶意软件试图窃取77 家加密货币交易所和银行应用程序的凭证,涉及英国、意大利、法国、西班牙、葡萄牙等多个国家。

据发现恶意软件的 Cleafy 研究人员称,DroidBot 自 2024 年 6 月以来一直活跃,并作为恶意软件即服务 (MaaS) 平台运行,每月的使用价格为3000美元。

", "category": "资讯", "pubDate": "Fri, 06 Dec 2024 13:47:34 +0800" - }, - { - "title": "漏洞挖掘与复现", - "link": "https://www.freebuf.com/articles/web/414845.html", - "description": "漏洞复现与挖掘", - "body": "

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊漏洞的挖掘与复现。

一 漏洞复现。

1.NetScaler ADC 

例如我对CVE-2023-3519漏洞进行了分析,该漏洞是Citrix ADC 和 Citrix Gateway 中存在未经身份验证的远程代码执行漏洞。

由于不同版本会导", - "category": "Web安全", - "pubDate": "Fri, 06 Dec 2024 12:03:12 +0800" } ] \ No newline at end of file diff --git a/JSON/xianzhi.json b/JSON/xianzhi.json index 6937673..4d6429b 100644 --- a/JSON/xianzhi.json +++ b/JSON/xianzhi.json @@ -1,4 +1,24 @@ [ + { + "title": "内存马生成工具JMG的哥斯拉插件:jmgg", + "link": "https://xz.aliyun.com/t/16632", + "published": "2024-12-08T16:49:18+08:00", + "id": "https://xz.aliyun.com/t/16632", + "summary": { + "@type": "html", + "#text": "内存马生成工具JMG的哥斯拉插件:jmgg" + } + }, + { + "title": "pyramid 框架无回显挖掘", + "link": "https://xz.aliyun.com/t/16631", + "published": "2024-12-08T16:04:25+08:00", + "id": "https://xz.aliyun.com/t/16631", + "summary": { + "@type": "html", + "#text": "pyramid 框架无回显挖掘" + } + }, { "title": "代码审计 - MCMS v5.4.1 0day挖掘", "link": "https://xz.aliyun.com/t/16630", @@ -978,25 +998,5 @@ "@type": "html", "#text": "SpringMVC的URI解析和权限绕过" } - }, - { - "title": "基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现", - "link": "https://xz.aliyun.com/t/16461", - "published": "2024-11-29T21:02:11+08:00", - "id": "https://xz.aliyun.com/t/16461", - "summary": { - "@type": "html", - "#text": "基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现" - } - }, - { - "title": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播", - "link": "https://xz.aliyun.com/t/16459", - "published": "2024-11-29T19:51:21+08:00", - "id": "https://xz.aliyun.com/t/16459", - "summary": { - "@type": "html", - "#text": "银狐黑产最新加载器利用破解版VPN为诱饵进行传播" - } } ] \ No newline at end of file diff --git a/MailSendBot.py b/MailSendBot.py new file mode 100644 index 0000000..cc3f428 --- /dev/null +++ b/MailSendBot.py @@ -0,0 +1,33 @@ +#!/usr/bin/python +# -*- coding: UTF-8 -*- + +import yaml +import smtplib +from email.mime.text import MIMEText +from email.header import Header + + # 加载参数 +with open('./config.yaml', 'r', encoding="utf-8") as file: + config = yaml.safe_load(file) +mail_host = f"{config['mail_host']}" +mail_user = f"{config['mail_user']}" +mail_pass = f"{config['mail_pass']}" +sender = f"{config['sender']}" +receivers = f"{config['receivers']}" + +message = MIMEText('Python 邮件发送测试...', 'plain', 'utf-8') +message['From'] = Header("推送测试", 'utf-8') +message['To'] = Header("测试", 'utf-8') + +subject = 'Python SMTP 邮件测试' +message['Subject'] = Header(subject, 'utf-8') + + +try: + smtpObj = smtplib.SMTP() + smtpObj.connect(mail_host, 25) # 25 为 SMTP 端口号 + smtpObj.login(mail_user,mail_pass) + smtpObj.sendmail(sender, receivers, message.as_string()) + print("邮件发送成功") +except smtplib.SMTPException: + print("Error: 无法发送邮件") \ No newline at end of file diff --git a/config.yaml b/config.yaml index 0a4ba68..4ebe611 100644 --- a/config.yaml +++ b/config.yaml @@ -1,5 +1,11 @@ key: aa04a02f-d7bf-4279-bd48-44c4f28c8f74 secret: 4tq65T4jm1MO2IlxvHxBWe +# 邮件配置 +mail_host: smtp.masonliu.com #设置服务器 +mail_user: test@masonliu.com #用户名 +mail_pass: Test123456 #口令 +sender: test@masonliu.com +receivers: ['2857911564@qq.com'] # 结算时间范围 e_hour: 4 # 程序运行时间间隔 -circle: 0 # 是否启用循环,设置为0后将设置为特定时间点运行 +circle: 1 # 是否启用循环,设置为0后将设置为特定时间点运行 diff --git a/db/4hou.db b/db/4hou.db index 11410f5..4a556d4 100644 Binary files a/db/4hou.db and b/db/4hou.db differ diff --git a/db/anquanke.db b/db/anquanke.db index 23b3aa2..da8c3b5 100644 Binary files a/db/anquanke.db and b/db/anquanke.db differ diff --git a/db/doonsec.db b/db/doonsec.db index 21fbb60..86fd4d4 100644 Binary files a/db/doonsec.db and b/db/doonsec.db differ diff --git a/db/freebuf.db b/db/freebuf.db index c4b5df5..5754449 100644 Binary files a/db/freebuf.db and b/db/freebuf.db differ diff --git a/db/qianxin.db b/db/qianxin.db index 5122b37..c68a433 100644 Binary files a/db/qianxin.db and b/db/qianxin.db differ diff --git a/db/seebug.db b/db/seebug.db index 9a56436..640456d 100644 Binary files a/db/seebug.db and b/db/seebug.db differ diff --git a/db/xianzhi.db b/db/xianzhi.db index 0b907cb..3250f36 100644 Binary files a/db/xianzhi.db and b/db/xianzhi.db differ diff --git a/history/sec_news.md b/history/sec_news.md index e69de29..8f5fb17 100644 --- a/history/sec_news.md +++ b/history/sec_news.md @@ -0,0 +1,129 @@ +#### 文章:Google Play 上的 SpyLoan Android 恶意软件安装次数达 800 万次 +**作者**:胡金鱼 +**链接**:https://www.4hou.com/posts/rpBB +**上传时间**:2024-12-10 12:00:00 + +---------------------------------------- +#### 文章:直播预告:SMC2赋能邮件系统管理-日志审计年度洞察及账号防护 +**作者**:Coremail邮件安全 +**链接**:https://www.4hou.com/posts/BvOW +**上传时间**:2024-12-10 11:47:33 + +---------------------------------------- +#### 文章:中国计算机教育大会:以实战型人才为核心,360打造产教融合新业态 +**作者**:企业资讯 +**链接**:https://www.4hou.com/posts/J1zv +**上传时间**:2024-12-10 11:04:49 + +---------------------------------------- +#### 文章:再攀新高!盛邦安全连续五年上榜CCIA50强 +**作者**:盛邦安全 +**链接**:https://www.4hou.com/posts/nlz4 +**上传时间**:2024-12-10 10:54:01 + +---------------------------------------- +#### 文章:国家计算机病毒应急处理中心监测发现12款违规移动应用 +**作者**:企业资讯 +**链接**:https://www.4hou.com/posts/GAz3 +**上传时间**:2024-12-10 10:53:44 + +---------------------------------------- +#### 文章:盛邦安全GITEX GLOBAL 2024首秀,构筑网络安全纵深防御体系 +**作者**:盛邦安全 +**链接**:https://www.4hou.com/posts/MXEB +**上传时间**:2024-12-10 10:52:55 + +---------------------------------------- +#### 文章:盛邦安全世界互联网大会获多方肯定,新兴技术探索受媒体关注 +**作者**:盛邦安全 +**链接**:https://www.4hou.com/posts/Ey14 +**上传时间**:2024-12-10 10:51:41 + +---------------------------------------- +#### 文章:供应链攻击恐慌后,OpenWrt 下令更新路由器固件 +**作者**: 安全客 +**来源**:theregister +**链接**:https://www.anquanke.com/post/id/302577 +**上传时间**:2024-12-10 11:30:29 + +---------------------------------------- +#### 文章:Socks5Systemz 僵尸网络利用 85,000 多台被黑设备为非法代理服务提供动力 +**作者**: 安全客 +**来源**:TheHackersNews +**链接**:https://www.anquanke.com/post/id/302574 +**上传时间**:2024-12-10 11:20:28 + +---------------------------------------- +#### 文章:医疗设备公司表示,勒索软件攻击中断了运输流程 +**作者**: 安全客 +**来源**:therecord +**链接**:https://www.anquanke.com/post/id/302571 +**上传时间**:2024-12-10 11:00:33 + +---------------------------------------- +#### 文章:日本水处理公司和绿茶制造商的美国子公司遭勒索软件攻击 +**作者**: 安全客 +**来源**:therecord +**链接**:https://www.anquanke.com/post/id/302568 +**上传时间**:2024-12-10 10:54:12 + +---------------------------------------- +#### 文章:更新您的 OpenWrt 路由器!安全问题使供应链攻击成为可能 +**作者**: 安全客 +**来源**:helpnetsecurity +**链接**:https://www.anquanke.com/post/id/302565 +**上传时间**:2024-12-10 10:40:09 + +---------------------------------------- +#### 文章:冒充警察的网络钓鱼者在数百万欧元的骗局中被捕 +**作者**: 安全客 +**来源**:hackread +**链接**:https://www.anquanke.com/post/id/302562 +**上传时间**:2024-12-10 10:29:15 + +---------------------------------------- +#### 文章:严重的 Windows 零日警报:用户尚无补丁可用 +**作者**: 安全客 +**来源**:hackread +**链接**:https://www.anquanke.com/post/id/302559 +**上传时间**:2024-12-10 10:22:39 + +---------------------------------------- +#### 文章:浅谈目录权限导致的文件劫持 +**作者**: 360安全应急响应中心 +**来源**:None +**链接**:https://www.anquanke.com/post/id/302554 +**上传时间**:2024-12-10 10:13:55 + +---------------------------------------- +#### 文章:混淆还原的几种方式实践 +**作者**: 360安全应急响应中心 +**来源**:None +**链接**:https://www.anquanke.com/post/id/302515 +**上传时间**:2024-12-10 10:13:31 + +---------------------------------------- +#### 文章:防火墙服务配置漏洞波及多家全球财富100强公司 +**类型**:资讯 +**链接**:https://www.freebuf.com/news/417317.html +**上传时间**:2024-12-10 11:27:49 + +---------------------------------------- +#### 文章:SaaS巨头被勒索攻击,泄露680GB数据 +**类型**:资讯 +**链接**:https://www.freebuf.com/news/417312.html +**上传时间**:2024-12-10 11:11:55 + +---------------------------------------- +#### 文章: 可接管账户权限,DeepSeek 和 Claude AI 存在命令注入漏洞 +**类型**:资讯 +**链接**:https://www.freebuf.com/news/417305.html +**上传时间**:2024-12-10 10:43:31 + +---------------------------------------- +#### 文章:俄罗斯APT组织打击乌克兰国防企业 +**类型**:资讯 +**链接**:https://www.freebuf.com/news/417299.html +**上传时间**:2024-12-10 10:21:26 + +---------------------------------------- diff --git a/history/tech_passage.md b/history/tech_passage.md index e69de29..1c37493 100644 --- a/history/tech_passage.md +++ b/history/tech_passage.md @@ -0,0 +1,43 @@ +#### 文章:PHP反序列化ctf题解 +**作者**:白安全组 +**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzU4MjYxNTYwNA==&mid=2247487567&idx=1&sn=095dfb77e7448a1250c271d1a36729a5) +**上传时间**:2024-12-10 11:02:01 +**简介**:None + +---------------------------------------- +#### 文章:网关按其功能可分为:协议网关、应用网关、安全网关 +**作者**:全栈网络空间安全 +**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247514779&idx=1&sn=a6392297004d12e4d96593d8be6a133c) +**上传时间**:2024-12-10 10:51:58 +**简介**:None + +---------------------------------------- +#### 文章:[漏洞挖掘与防护] 05.CVE-2018-12613:phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施 +**作者**:娜璋AI安全之家 +**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg5MTM5ODU2Mg==&mid=2247501076&idx=1&sn=ea61326375112eb6b7486937c1ca2278) +**上传时间**:2024-12-10 10:51:47 +**简介**:本文主要复现phpMyAdmin文件包含漏洞,希望您喜欢! + +---------------------------------------- +#### 文章:SuperMega:一款支持注入和加载的Shellcode工具 +**作者**:网络安全与人工智能研究中心 +**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=MzkwMTQyODI4Ng==&mid=2247495151&idx=3&sn=6bc524a313373744150fadf60892c035) +**上传时间**:2024-12-10 10:34:51 +**简介**:该工具可以将其注入到可执行文件中执行进一步的安全测试。 + +---------------------------------------- +#### 文章:【免杀】过360核晶、火绒 运行mimikatz、上线CS的万能加载器XlAnyLoader v1.1正式发布! +**作者**:威零安全实验室 +**链接**:[点此访问](https://mp.weixin.qq.com/s?__biz=Mzg4Mzg4OTIyMA==&mid=2247485855&idx=1&sn=f0c58a95fb3ce9a64ea2efa3556af326) +**上传时间**:2024-12-10 10:31:19 +**简介**:过360核晶、火绒 、微软、卡巴斯基(静态)\\x0d\\x0axlanyloader万能加载器 + +---------------------------------------- +#### 文章:样本分析:Trinity 勒索软件 +**来源**:subject +**链接**:https://forum.butian.net/share/3902 +**上传时间**:2024-12-10 10:00:02 +**描述**:前言 +Trinity 勒索软件是一个相对较新的威胁行为者,以采用双重勒索策略而闻名。这种方法包括在加密文件之前窃取敏感数据,从而增加受害者支付赎金的压力。这种勒索软件使用 ChaCha20 加密算法... + +---------------------------------------- diff --git a/log/spider.log b/log/spider.log index e69de29..00107da 100644 --- a/log/spider.log +++ b/log/spider.log @@ -0,0 +1,20 @@ +2024-12-10 13:36:10 - INFO - __main__::244 - 飞书发送 程序信息 成功 +2024-12-10 13:36:10 - INFO - __main__::248 - 飞书发送 RSS源状态 成功 +2024-12-10 13:36:10 - INFO - __main__:main_loop:185 - 第1次执行准备开始。 +2024-12-10 13:37:07 - INFO - __main__:signal_handler:159 - 接收到退出信号,程序即将退出... +2024-12-10 13:37:28 - INFO - __main__::244 - 飞书发送 程序信息 成功 +2024-12-10 13:37:29 - INFO - __main__::248 - 飞书发送 RSS源状态 成功 +2024-12-10 13:37:29 - INFO - __main__:main_loop:173 - 第1次执行,当前时间为:2024-12-10 13:37:29 +2024-12-10 13:37:29 - INFO - __main__:send_job:51 - 正在启动各爬虫并获取资源中... +2024-12-10 13:37:30 - INFO - media.common:seebug_main:71 - 数据已保存到 ./JSON/seebug.json! +2024-12-10 13:37:30 - INFO - media.common:anquanke_main:107 - 数据已保存到 ./JSON/anquanke.json! +2024-12-10 13:37:30 - INFO - media.common:huawei_main:143 - 数据已保存到 ./JSON/huawei.json! +2024-12-10 13:37:31 - INFO - media.common:doonsec_main:161 - 数据已保存到 ./JSON/doonsec.json! +2024-12-10 13:37:32 - INFO - media.common:qianxin_main:179 - 数据已保存到 ./JSON/qianxin.json! +2024-12-10 13:37:32 - INFO - media.freebuf:freebuf_main:75 - 数据已保存到 ./JSON/freebuf.json! +2024-12-10 13:37:33 - INFO - media.xianzhi:xianzhi_main:73 - 数据已保存到 ./JSON/xianzhi.json! +2024-12-10 13:37:33 - INFO - media.common:M_4hou_main:89 - 数据已保存到 ./JSON/4hou.json! +2024-12-10 13:37:34 - INFO - __main__:send_job:76 - 嘶吼资讯递送中: +2024-12-10 13:37:34 - INFO - __main__:send_job:78 - 飞书发送 嘶吼资讯递送 成功 +2024-12-10 13:37:42 - INFO - __main__:signal_handler:159 - 接收到退出信号,程序即将退出... +2024-12-10 14:59:22 - INFO - __main__:signal_handler:160 - 接收到退出信号,程序即将退出... diff --git a/test.py b/test.py new file mode 100644 index 0000000..7013e62 --- /dev/null +++ b/test.py @@ -0,0 +1 @@ +from web.app import run_server \ No newline at end of file diff --git a/web/__pycache__/app.cpython-312.pyc b/web/__pycache__/app.cpython-312.pyc new file mode 100644 index 0000000..fd617f1 Binary files /dev/null and b/web/__pycache__/app.cpython-312.pyc differ diff --git a/web/app.py b/web/app.py new file mode 100644 index 0000000..ba25e51 --- /dev/null +++ b/web/app.py @@ -0,0 +1,59 @@ +from flask import Flask, jsonify, render_template +import os + +app = Flask(__name__) + +# 配置文件路径 +BASE_DIR = os.path.dirname(os.path.abspath(__file__)) +PARENT_DIR = os.path.dirname(BASE_DIR) # 上一个文件夹 +SEC_NEWS_PATH = os.path.join(PARENT_DIR, 'history', 'sec_news.md') +TECH_PASSAGE_PATH = os.path.join(PARENT_DIR, 'history', 'tech_passage.md') + +# print(f"Sec News Path: {SEC_NEWS_PATH}") +# print(f"Tech Passage Path: {TECH_PASSAGE_PATH}") + +@app.route('/') +def index(): + return render_template('index.html') + +# 替换输出内容 +def replace_content(content): + content = content.replace('####', '###') + # content = content.replace('\n\n', '###') + return content + +@app.route('/get-sec-news') +def get_sec_news(): + print(f"尝试打开安全新闻历史推送文件: {SEC_NEWS_PATH}") + try: + with open(SEC_NEWS_PATH, 'r', encoding='utf-8') as file: + content = file.read() + content = replace_content(content) + return jsonify({'content': content}), 200 + except FileNotFoundError: + print(f"文件缺失: {SEC_NEWS_PATH}") + return jsonify({'error': '安全新闻历史推送文件缺失!'}), 404 + except Exception as e: + print(f"读取时出错: {SEC_NEWS_PATH}, 原因: {str(e)}") + return jsonify({'error': str(e)}), 500 + +@app.route('/get-tech-passage') +def get_tech_passage(): + print(f"尝试打开技术文章历史推送文件: {TECH_PASSAGE_PATH}") + try: + with open(TECH_PASSAGE_PATH, 'r', encoding='utf-8') as file: + content = file.read() + content = replace_content(content) + return jsonify({'content': content}), 200 + except FileNotFoundError: + print(f"文件缺失: {TECH_PASSAGE_PATH}") + return jsonify({'error': '技术文章历史推送文件缺失!'}), 404 + except Exception as e: + print(f"读取时出错: {TECH_PASSAGE_PATH}, 原因: {str(e)}") + return jsonify({'error': str(e)}), 500 + +def run_server(): + app.run(host='0.0.0.0', port=5000) + +if __name__ == '__main__': + app.run(debug=True) # 在生产环境中应设置为 False \ No newline at end of file diff --git a/web/templates/favicon.ico b/web/templates/favicon.ico new file mode 100644 index 0000000..edab233 Binary files /dev/null and b/web/templates/favicon.ico differ diff --git a/web/templates/index.html b/web/templates/index.html new file mode 100644 index 0000000..642f73c --- /dev/null +++ b/web/templates/index.html @@ -0,0 +1,133 @@ + + + + + 资讯推送Web端 + + + + + + + +

+

历史推送读取

+ +
+
+ + + + + + + + + \ No newline at end of file