<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 冷风</title>
	<atom:link href="https://blog.topsec.com.cn/author/lengfeng/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>Struts(S2-048)远程命令执行漏洞预警</title>
		<link>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Fri, 07 Jul 2017 14:32:42 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2387</guid>
		<description><![CDATA[<p align="center"><strong>天融信<span style="font-family: Calibri;">.</span><span style="font-family: 宋体;">阿尔法实验室</span></strong></p>
<p align="center"></p>

<h2><b>一、<span style="font-family: Arial;">CVE-2017-9791概要</span></b><b></b></h2>
&#160;
<h2><b>1.1<span style="font-family: 黑体;">漏洞背景</span></b><b></b></h2>
Apache<span style="font-family: 宋体;">的</span><span style="font-family: Calibri;">Struts2</span><span style="font-family: 宋体;">是一个优雅的</span><span style="font-family: Calibri;">,</span><span style="font-family: 宋体;">可扩展的开源</span>MVC框架<span style="font-family: Calibri;">,</span><span style="font-family: 宋体;">主要用于创建企业级</span>的Java Web<span style="font-family: 宋体;">应用程序。在</span>Struts 2.3.X<span style="font-family: 宋体;">系列的</span><span style="font-family: Calibri;">Showcase</span>插件中演示<span style="font-family: Calibri;">Struts2</span>整合Struts 1的插件中存在一处任意代码执行漏洞。当你的<span style="font-family: Calibri;">Web</span>应用使用了 Struts 2 Struts 1插件<span style="font-family: Calibri;">,</span> 则可能导致Struts2执行由外部输入的恶意攻击代码。

&#160;
<h2><b>1.2<span style="font-family: 黑体;">漏洞影响</span></b></h2>
Apache Struts 2.3.x系列中启用了struts2-struts1-plugin插[......]<p class='read-more'><a href='https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/strutss2-048%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>方程式最新Windows远程攻击0day漏洞威胁预警</title>
		<link>https://blog.topsec.com.cn/%e6%96%b9%e7%a8%8b%e5%bc%8f%e6%9c%80%e6%96%b0windows%e8%bf%9c%e7%a8%8b%e6%94%bb%e5%87%bb0day%e6%bc%8f%e6%b4%9e%e5%a8%81%e8%83%81%e9%a2%84%e8%ad%a6/</link>
		<comments>https://blog.topsec.com.cn/%e6%96%b9%e7%a8%8b%e5%bc%8f%e6%9c%80%e6%96%b0windows%e8%bf%9c%e7%a8%8b%e6%94%bb%e5%87%bb0day%e6%bc%8f%e6%b4%9e%e5%a8%81%e8%83%81%e9%a2%84%e8%ad%a6/#comments</comments>
		<pubDate>Sat, 15 Apr 2017 04:38:03 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[漏洞预警]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2159</guid>
		<description><![CDATA[<p style="text-align: center;"><span style="line-height: 1.5em;">阿尔法实验室</span></p>
<b>一、漏洞情况分析</b><b></b>

<b> </b>

于2017<span style="font-family: 宋体;">年</span><span style="font-family: Calibri;">4</span><span style="font-family: 宋体;">月</span><span style="font-family: Calibri;">14</span><span style="font-family: 宋体;">日</span>Shadow Brokers<span style="font-family: 宋体;">泄露出一份机密文档</span>密码为Reeeeeeeeeeeeeee<span style="font-family: 宋体;">其</span>压缩中包含了多个危害极大<span style="font-family: 宋体;">的</span> Windows <span style="font-family: 宋体;">远程漏洞利用工具，可以覆盖全球</span>绝大多数<span style="font-family: 宋体;">的</span> Windows 系统<span style="font-family: 宋体;">，只要</span> Windows <span style="font-family: 宋体;">服务器开了</span><span style="font-family: Calibri;">135</span><span style="font-family: 宋体;">、</span><span style="font-family: Calibri;">445</span><span style="font-family: 宋体;">、</span><span style="font-family: Calibri;">3389 </span><span style="font-family: 宋体;">其中的端口之一，有很大概率可以直接被攻击</span>，目前Windows<span style="font-family: 宋体;">服务器几乎全线暴露在危险之中，任何人都可以直接下载并远程攻击利用。</span>

&#160;

二、<b><span style="font-family: 宋体;">漏洞影响范围</span></b><b></b>
<p align="justify"></p>
Windows NT

Windows 2000

Windows XP

Windo[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e6%96%b9%e7%a8%8b%e5%bc%8f%e6%9c%80%e6%96%b0windows%e8%bf%9c%e7%a8%8b%e6%94%bb%e5%87%bb0day%e6%bc%8f%e6%b4%9e%e5%a8%81%e8%83%81%e9%a2%84%e8%ad%a6/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e6%96%b9%e7%a8%8b%e5%bc%8f%e6%9c%80%e6%96%b0windows%e8%bf%9c%e7%a8%8b%e6%94%bb%e5%87%bb0day%e6%bc%8f%e6%b4%9e%e5%a8%81%e8%83%81%e9%a2%84%e8%ad%a6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>基于taskmgr的应用层进程隐藏技术</title>
		<link>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/</link>
		<comments>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/#comments</comments>
		<pubDate>Thu, 22 Dec 2016 10:00:17 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2114</guid>
		<description><![CDATA[&#160;

<span style="font-family: 宋体;">目前进程隐藏技术网上流程的主要是在驱动层进行挂钩，但是由于</span>win7<span style="font-family: 宋体;">之后，</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">操作系统权限管理之类越来越严格，</span><span style="font-family: Calibri;">win7</span><span style="font-family: 宋体;">之后加载驱动首先需要管理员权限，另外</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">加载驱动同时还需要有微软签发的驱动证书，这对于土八路来说基本是一个无解的难题，基本难以弄到正规公司的签证，同时，逆向</span><span style="font-family: Calibri;">windows</span><span style="font-family: 宋体;">的签证管理系统工作量太大，目前网上也没有签证伪造技术流传。</span>

&#160;

<span style="font-family: 宋体;">相对驱动层来说，直接</span>hook<span style="font-family: 宋体;">的</span><span style="font-family: Calibri;">ssdt</span><span style="font-family: 宋体;">表或者直接修改内核函数都较为方便，在应用层的话，其原理也是改写功能实现函数，从思路角度说，可以改写</span><span style="font-family: Calibri;">taskmgr.exe</span><span style="font-family: 宋体;">的</span><span style="font-family: Calibri;">txt</span><span style="font-family: 宋体;">段，导入表，对</span><span style="font-family: Calibri;">dll</span><span style="font-family: 宋体;">的[......]</span><p class='read-more'><a href='https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e5%9f%ba%e4%ba%8etaskmgr%e7%9a%84%e5%ba%94%e7%94%a8%e5%b1%82%e8%bf%9b%e7%a8%8b%e9%9a%90%e8%97%8f%e6%8a%80%e6%9c%af/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>HID攻击之TEENSY实战</title>
		<link>https://blog.topsec.com.cn/hid%e6%94%bb%e5%87%bb%e4%b9%8bteensy%e5%ae%9e%e6%88%98/</link>
		<comments>https://blog.topsec.com.cn/hid%e6%94%bb%e5%87%bb%e4%b9%8bteensy%e5%ae%9e%e6%88%98/#comments</comments>
		<pubDate>Fri, 04 Jul 2014 08:38:43 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>
		<category><![CDATA[HID攻击]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=219</guid>
		<description><![CDATA[<h2 style="text-align: center">HID<span style="font-family: 黑体">攻击之</span><span style="font-family: Arial">TEENSY</span><span style="font-family: 黑体">实战</span></h2>
<p style="text-align: center">文<span style="font-family: 'Times New Roman'">/</span><span style="font-family: 宋体">图 天融信阿尔法实验室 冷风</span></p>
<p style="text-align: center"></p>
&#160;

<strong>概述</strong>

&#160;

从传统意义讲，当你在电脑中插入一张<span style="font-family: 'Times New Roman'">CD/DVD</span><span style="font-family: 宋体">光盘，或者插入一个</span><span style="font-family: 'Times New Roman'">USB</span><span style="font-family: 宋体">设备时，可以通过自动播放来运行一个包含恶意的文件，不过自动播放功能被关闭时，</span><span style="font-family: 'Times New Roman'">autorun.inf</span><span style="font-family: 宋体">文件就无法自动执行你的文件了。然而通过</span><span style="font-family: 'Times New Roman'">TEENSY</span><span style="font-family: 宋体">，你可以模拟出一个键盘和鼠标，当你插入这个定制的</span><span style="font-family: 'Times New Roman'">USB</span><span style="font-family: 宋体">设备时，电脑会识别为一个键盘，利用设备中的微处理器，与存储空间，和编程进去的攻击代码，就可以向主机发送控制命令，从而完全控制主机，无论自动播放是否开启，都可以成功。</span>
<p style="text-align: center"></p>
    <a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/07/1.png"><img class="size-full wp-image-220 aligncenter" alt="1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/07/1.png" width="616" height="290" /></a>

&#160;[......]<p class='read-more'><a href='https://blog.topsec.com.cn/hid%e6%94%bb%e5%87%bb%e4%b9%8bteensy%e5%ae%9e%e6%88%98/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/hid%e6%94%bb%e5%87%bb%e4%b9%8bteensy%e5%ae%9e%e6%88%98/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>以人为本，知己知彼再谈APT攻击与防范</title>
		<link>https://blog.topsec.com.cn/people_apt/</link>
		<comments>https://blog.topsec.com.cn/people_apt/#comments</comments>
		<pubDate>Thu, 17 Apr 2014 05:18:29 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=128</guid>
		<description><![CDATA[<h1 style="text-align: center"><strong> </strong></h1>
<p style="text-align: center"></p>
<p style="text-align: center"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/04/图片1.jpg"><img class="alignnone size-full wp-image-133" alt="图片1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/04/图片1.jpg" width="500" height="297" /></a></p>
<p style="text-align: center">文/图 冷风</p>
<strong>为何会有APT？</strong>

2013年4月份Verizon发布的《2013年数据破坏调查报告》报告将包括APT攻击在内的信息破坏的敌对方分为了有组织犯罪集团、国家或国家资助的组织、黑客活跃分子三类。

在木马病毒泛滥时代的地下经济驱动中，各个国家均是地下经济体系和恶意代码的受害者。而APT出现的最本质原因是国家和政经集团作为“大玩家”直接介入到网络攻防的游戏体系当中，而攻击的对象也变成了他国政府和其他对立的政经体系。
<p style="text-align: left"><strong>APT得本质是什么？</strong></p>
<strong></strong>在这里我们聊一聊APT究竟是什么的问题，有一句俗话这么说，要把问题看透，看透就是说，要找到本质，APT的本质是什么？这里可[......]<p class='read-more'><a href='https://blog.topsec.com.cn/people_apt/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/people_apt/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>deDacota:通过自动化分离数据和代码防御服务端XSS漏洞</title>
		<link>https://blog.topsec.com.cn/dedacota-xss-csp/</link>
		<comments>https://blog.topsec.com.cn/dedacota-xss-csp/#comments</comments>
		<pubDate>Thu, 17 Apr 2014 01:55:57 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://alphalab1.sinaapp.com/?p=77</guid>
		<description><![CDATA[译者：天融信阿尔法实验室   宋君易

【原创翻译】

原文题目：deDacota: Toward Preventing Server-Side XSS via Automatic Code and Data Separation

原文地址：<a href="http://cs.ucsb.edu/~adoupe/static/dedacota-ccs2013.pdf">http://cs.ucsb.edu/~adoupe/static/dedacota-ccs2013.pdf</a>

&#160;

Web应用持续受到各种方式的攻击。跨站脚本漏洞是最流行的漏洞之一，产生原因是不被信任的恶意数据通过浏览器提交给应用，并且被解释为程序代码，最终被浏览器执行，造成攻击。本文介绍一种方法可以高效、自动重写应用代码[......]<p class='read-more'><a href='https://blog.topsec.com.cn/dedacota-xss-csp/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/dedacota-xss-csp/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>浏览器安全策略说之内容安全策略CSP</title>
		<link>https://blog.topsec.com.cn/content-security-policy/</link>
		<comments>https://blog.topsec.com.cn/content-security-policy/#comments</comments>
		<pubDate>Thu, 17 Apr 2014 00:40:49 +0000</pubDate>
		<dc:creator><![CDATA[冷风]]></dc:creator>
				<category><![CDATA[APT攻防研究]]></category>

		<guid isPermaLink="false">http://alphalab1.sinaapp.com/?p=58</guid>
		<description><![CDATA[<a href="http://blog.topsec.com.cn/ad_lab/content-security-policy/"><img class="size-full wp-image-59 aligncenter" alt="CSP_Shield_Logo" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/04/CSP_Shield_Logo.jpg" width="509" height="534" /></a>
<p style="text-align: center;"> 作者：天融信阿尔法实验室</p>
[......]<p class='read-more'><a href='https://blog.topsec.com.cn/content-security-policy/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/content-security-policy/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
