<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 漏洞应急响应中心</title>
	<atom:link href="https://blog.topsec.com.cn/author/doudou1600/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>天融信关于Weblogic CVE-2018-3191反序列化漏洞预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Thu, 18 Oct 2018 13:29:21 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3594</guid>
		<description><![CDATA[<h1><b><span style="font-family: 黑体;">一、</span></b><b>背景介绍</b><b> </b><b></b></h1>
WebLogic是美国Oracle公司出品的一个Application Server，确切的说是一个基于JAVAEE架构的中间件，WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
<h2><b>1.1<span style="font-family: 黑体;">漏洞</span></b><b>描述</b><b></b></h2>
<span style="font-family: 宋体;">近日研究人员发现了一个</span>Oracle WebLogic Server的远程代码执行漏洞(CVE-2018-3191)，通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。该漏洞主要利用Spring JDNI反序列[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8eweblogic-cve-2018-3191%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>天融信关于Microsoft Edge远程代码执行漏洞攻击预警</title>
		<link>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Tue, 16 Oct 2018 10:47:46 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=3580</guid>
		<description><![CDATA[<strong>一 背景介绍</strong>

&#160;

Microsoft Edge浏览器是微软为Windows 10操作系统专门设计的浏览器，Edge浏览器不支持早期版本的Windows，其界面简洁，功能按钮虽少，但非常实用，支持内置Cortana（微软小娜）语音功能，内置了阅读器、笔记和分享功能，设计注重实用和极简主义，是一款优秀的浏览器。

&#160;

1.1漏洞描述

10月 12日，有安全研究人员发布了Windows Shell RCE漏洞验证代码，受影响的软件为Windows 10内置的Microsoft Edge,攻击者可以通过Microsoft Edge浏览器在远程计算机上运行[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%a9%e8%9e%8d%e4%bf%a1%e5%85%b3%e4%ba%8emicrosoft-edge%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e6%94%bb%e5%87%bb%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Memcached之反射拒绝服务攻击技术原理</title>
		<link>https://blog.topsec.com.cn/memcached%e4%b9%8b%e5%8f%8d%e5%b0%84%e6%8b%92%e7%bb%9d%e6%9c%8d%e5%8a%a1%e6%94%bb%e5%87%bb%e6%8a%80%e6%9c%af%e5%8e%9f%e7%90%86/</link>
		<comments>https://blog.topsec.com.cn/memcached%e4%b9%8b%e5%8f%8d%e5%b0%84%e6%8b%92%e7%bb%9d%e6%9c%8d%e5%8a%a1%e6%94%bb%e5%87%bb%e6%8a%80%e6%9c%af%e5%8e%9f%e7%90%86/#comments</comments>
		<pubDate>Fri, 02 Mar 2018 08:51:03 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2734</guid>
		<description><![CDATA[<strong>一背景介绍</strong>

1.Memcached 简介

Memcached是一款开源、高性能、分布式内存对象缓存系统，可应用各种需要缓存的场景，其主要目的是通过降低对Database的访问来加速web应用程序。它是一个基于内存的“键值对”存储，用于存储数据库调用、API调用或页面引用结果的直接数据，如字符串、对象等。

许多Web应用都将数据保存到RDBMS(关系型数据库管理系统)中，应用服务器从中读取数据并在浏览器中显示。 但随着数据量的增大、访问的集中，就会出现RDBMS的负担加重、数据库响应恶化、 网站显示延迟等重大影响。这时就该Memcached大显身手了。Memcached是高性能[......]<p class='read-more'><a href='https://blog.topsec.com.cn/memcached%e4%b9%8b%e5%8f%8d%e5%b0%84%e6%8b%92%e7%bb%9d%e6%9c%8d%e5%8a%a1%e6%94%bb%e5%87%bb%e6%8a%80%e6%9c%af%e5%8e%9f%e7%90%86/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/memcached%e4%b9%8b%e5%8f%8d%e5%b0%84%e6%8b%92%e7%bb%9d%e6%9c%8d%e5%8a%a1%e6%94%bb%e5%87%bb%e6%8a%80%e6%9c%af%e5%8e%9f%e7%90%86/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>关于CPU漏洞Spectre的详细分析</title>
		<link>https://blog.topsec.com.cn/%e5%85%b3%e4%ba%8ecpu%e6%bc%8f%e6%b4%9espectre%e7%9a%84%e8%af%a6%e7%bb%86%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/%e5%85%b3%e4%ba%8ecpu%e6%bc%8f%e6%b4%9espectre%e7%9a%84%e8%af%a6%e7%bb%86%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Fri, 12 Jan 2018 09:23:34 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2670</guid>
		<description><![CDATA[天融信.阿尔法实验室
<h2>一 前言</h2>
阿尔法实验室研究人员通过结合POC对整个漏洞原理流程还有漏洞细节做了进一步更详细的技术分析。

在本文中将详细分析POC中每个环节的关键点和漏洞的所有细节，包括漏洞形成的原因、漏洞攻击思路和方法、漏洞攻击流程，还有如何在浏览器中利用此漏洞，造成什么样的影响。
<h2>二 POC流程介绍</h2>
先介绍下poc执行流程

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2018/01/spec-1.png"><img class="alignnone size-full wp-image-2671" alt="spec-1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2018/01/spec-1.png" width="554" height="274" /></a>

（图 2.1）

&#160;

图 2.1是一段利用分支执行漏洞的代码，有这段代码才能在分支预算并推测执行，我们要获取的是放入内存中的secret “Topsec test this vul!!“这段字符。 Topsec中的T的[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%85%b3%e4%ba%8ecpu%e6%bc%8f%e6%b4%9espectre%e7%9a%84%e8%af%a6%e7%bb%86%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%85%b3%e4%ba%8ecpu%e6%bc%8f%e6%b4%9espectre%e7%9a%84%e8%af%a6%e7%bb%86%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>处理器重大漏洞简析及通告</title>
		<link>https://blog.topsec.com.cn/%e5%a4%84%e7%90%86%e5%99%a8%e9%87%8d%e5%a4%a7%e6%bc%8f%e6%b4%9e%e7%ae%80%e6%9e%90%e5%8f%8a%e9%80%9a%e5%91%8a/</link>
		<comments>https://blog.topsec.com.cn/%e5%a4%84%e7%90%86%e5%99%a8%e9%87%8d%e5%a4%a7%e6%bc%8f%e6%b4%9e%e7%ae%80%e6%9e%90%e5%8f%8a%e9%80%9a%e5%91%8a/#comments</comments>
		<pubDate>Fri, 05 Jan 2018 10:19:27 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2655</guid>
		<description><![CDATA[<p style="text-align: left;" align="center">天融信.阿尔法实验室 李喆 李闪 胡进</p>

<h2>一、事件描述</h2>
1.1 漏洞背景

谷歌公司的Project Zero 安全团队于2018年一月四日公布了英特尔和arm等处理器存在重大安全漏洞。影响甚广包括了受害处理器上的所有操作系统。此漏洞可以跨权限获取内存中的敏感数据。

涉及到的CVE编号为：
<p align="left">1: 边界检查绕过 (CVE-2017-5753)</p>
<p align="left">2: 分支目标注入 (CVE-2017-5715)</p>
<p align="left">3: 盗取缓存数据(CVE-2017-5754)</p>
涉及到两种攻击方法Spectre (cve1，2)和 Meltdown(cve3)

&#160;

1.2 漏洞影响[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e5%a4%84%e7%90%86%e5%99%a8%e9%87%8d%e5%a4%a7%e6%bc%8f%e6%b4%9e%e7%ae%80%e6%9e%90%e5%8f%8a%e9%80%9a%e5%91%8a/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%a4%84%e7%90%86%e5%99%a8%e9%87%8d%e5%a4%a7%e6%bc%8f%e6%b4%9e%e7%ae%80%e6%9e%90%e5%8f%8a%e9%80%9a%e5%91%8a/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2017 NSA网络武器库泄露工具总结分析</title>
		<link>https://blog.topsec.com.cn/nsa2017/</link>
		<comments>https://blog.topsec.com.cn/nsa2017/#comments</comments>
		<pubDate>Tue, 05 Dec 2017 03:32:46 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2564</guid>
		<description><![CDATA[---天融信阿尔法实验室

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/12/nsa1.png"><img class="alignnone size-full wp-image-2565" alt="nsa1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/12/nsa1.png" width="142" height="142" /></a>

&#160;

2017 NSA网络武器库泄露工具总结分析

一、背景介绍

二、泄漏工具包分析

2.1 EASYBEE

2.2 ESTEEMAUDIT.

2.3 ETERNALROMANCE.

2.4 ENGLISHMANSDENTIST.

2.5 ESKIMOROLL.

2.6 ZIPPYBEER.

2.7 ETERNALSYNERGY.

2.8 Eternalblue.

2.9 Doublepulsar

2.10 Explodingcan.

2.11 Easypi[......]<p class='read-more'><a href='https://blog.topsec.com.cn/nsa2017/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/nsa2017/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>BadRabbit勒索蠕虫样本深入分析</title>
		<link>https://blog.topsec.com.cn/badrabbit%e5%8b%92%e7%b4%a2%e8%a0%95%e8%99%ab%e6%a0%b7%e6%9c%ac%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/badrabbit%e5%8b%92%e7%b4%a2%e8%a0%95%e8%99%ab%e6%a0%b7%e6%9c%ac%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Thu, 26 Oct 2017 06:03:27 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[样本分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2507</guid>
		<description><![CDATA[<p style="text-align: center;" align="left">天融信.阿尔法实验室  李喆  李燕春</p>

<h2 align="left"><strong>一、BadRabbit事件描述</strong></h2>
<p align="left">1.1. 相关背景</p>
<p align="left"></p>
<p align="left">Petya 勒索软件刚过去不久，又出现了新的一款勒索软件BadRabbit，因为其相似性很可能是同一作者， 跟Petya不同的是，它是利用对账号密码硬编码后进行smb暴力破解，并没有用到永恒之蓝漏洞。</p>
<p align="left">另一点不同的是，他们初始化不同，伪装一个假的flash 更新包骗取用户下载，然后执行释放恶意程序。在详细介绍流程之前，先看看一些其他参数。</p>
<p align="left">1.2． 样本md5列表</p>
<p align="left"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/bad2.png"><img class="alignnone size-full wp-image-2509" alt="bad2" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/bad2.png" width="755" height="108" /></a></p>
<p align="left">1.3． 其他情况介绍</p>
<p align="left"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b3.png"><img class="alignnone size-full wp-image-2510" alt="b3" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b3.png" width="714" height="680" /></a></p>
<p align="left"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b4.png"><img class="alignnone size-full wp-image-2511" alt="b4" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b4.png" width="702" height="424" /></a></p>

<h2 align="left"><strong>二 BadRabbit 复现</strong></h2>
<p align="left"><strong></strong>2.1 主机重启后的提示：</p>
<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b5.png"><img class="alignnone size-full wp-image-2512" alt="b5" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/10/b5.png" width="628" height="366" /></a>

2.2[......]<p class='read-more'><a href='https://blog.topsec.com.cn/badrabbit%e5%8b%92%e7%b4%a2%e8%a0%95%e8%99%ab%e6%a0%b7%e6%9c%ac%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/badrabbit%e5%8b%92%e7%b4%a2%e8%a0%95%e8%99%ab%e6%a0%b7%e6%9c%ac%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Struts2 S2-052远程代码执行漏洞分析</title>
		<link>https://blog.topsec.com.cn/struts2-s2-052%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/struts2-s2-052%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 06 Sep 2017 09:07:06 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2466</guid>
		<description><![CDATA[<p align="center">天融信.阿尔法实验室 李喆，雨夜，张伟业</p>

<h3>一、漏洞或事件描述</h3>
1.1漏洞背景

2017年9月5日，Apache官方发布了一则公告，该公告称Apache Struts2的REST插件存在远程代码执行的高危漏洞，CVE编号为CVE-2017-9805。

&#160;

1.2漏洞概述

Struts2 REST插件的XStream组件存在反序列化漏洞，使用带有 XStream实例的 XStreamHandler进行反序列化操作时，未对数据内容进行有效验证，存在安全隐患，可被远程攻击。

&#160;
<h3>二、漏洞复现</h3>
点击edit然后submit抓包

<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/09/52-1.png"><img class="alignnone size-full wp-image-2467" alt="52-1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2017/09/52-1.png" width="553" height="307" /></a>[......]<p class='read-more'><a href='https://blog.topsec.com.cn/struts2-s2-052%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/struts2-s2-052%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Struts(S2-048)远程命令执行漏洞分析</title>
		<link>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Fri, 07 Jul 2017 16:46:21 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2403</guid>
		<description><![CDATA[<p style="text-align: left;" align="center">天融信.阿尔法实验室 李喆 李闪</p>

<h1>一、漏洞分析</h1>
<h2>1.1漏洞背景</h2>
Apache的Struts2是一个优雅的,可扩展的开源MVC框架,主要用于创建企业级的Java Web应用程序。在Struts 2.3.X系列的Showcase插件中演示Struts2整合Struts 1的插件中存在一处任意代码执行漏洞。当你的Web应用使用了 Struts 2 Struts 1插件, 则可能导致Struts2执行由外部输入的恶意攻击代码。

&#160;
<h2>1.2漏洞影响</h2>
Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插件的版本

&#160;[......]<p class='read-more'><a href='https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Petya勒索病毒技术分析</title>
		<link>https://blog.topsec.com.cn/petya%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/petya%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 28 Jun 2017 09:00:46 +0000</pubDate>
		<dc:creator><![CDATA[漏洞应急响应中心]]></dc:creator>
				<category><![CDATA[样本分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2373</guid>
		<description><![CDATA[<p style="text-align: left;" align="center">天融信.阿尔法实验室  李喆 李闪 王宇晟 崔伟鹏 李燕春</p>

<h2>一、petya事件描述</h2>
1.1 漏洞背景

&#160;

在2016年的三月到4月，petya恶意勒索软件开始传播，相对于其他勒索软件进行一个个文件加密不同的是，它采用了修改Master Boot Record(MBR) 启动引导阻止用户进入系统，并引导进了一个很小的恶意内核系统，然后再进行加密。

在2017年 6月27日晚上，根据国外报道消息，新的变种petya出现了，它在和旧版本的区别是采用了office word文档漏洞（CVE-2017-0199），通过发送邮件的方式进行传播，用户打开恶意邮件触发漏洞后[......]<p class='read-more'><a href='https://blog.topsec.com.cn/petya%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/petya%e5%8b%92%e7%b4%a2%e7%97%85%e6%af%92%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
