<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; sys_cc</title>
	<atom:link href="https://blog.topsec.com.cn/author/sys_cc/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>Xshell后门技术分析</title>
		<link>https://blog.topsec.com.cn/xshell%e5%90%8e%e9%97%a8%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/xshell%e5%90%8e%e9%97%a8%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Tue, 15 Aug 2017 09:38:58 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[样本分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=2420</guid>
		<description><![CDATA[<p style="text-align: center"><span style="font-family: 宋体">天融信</span>.<span style="font-family: 宋体">阿尔法实验室 陈思远</span></p>

<h1>一、事件描述</h1>
<h2 style="text-align: left">1.1事件背景：</h2>
Xshell是一个强大的安全终端模拟软件，它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。

Xshell开发公司NetSarang发布公告称，2017年8月4日与卡巴斯基工程师发现Xshell软件中存在后门。黑客似乎入侵了相关开发人员的电脑，在源码植入后门，导致官方版本也受到影响。并且由于dll文件已有官方签名，众多杀毒软件依据白名单机制没有报毒。
<h2>1.2时间[......]</h2><p class='read-more'><a href='https://blog.topsec.com.cn/xshell%e5%90%8e%e9%97%a8%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/xshell%e5%90%8e%e9%97%a8%e6%8a%80%e6%9c%af%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AlphaFuzzer内存fuzz框架即将发布</title>
		<link>https://blog.topsec.com.cn/memoryfuzzer/</link>
		<comments>https://blog.topsec.com.cn/memoryfuzzer/#comments</comments>
		<pubDate>Tue, 24 Nov 2015 06:50:36 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1335</guid>
		<description><![CDATA[<h1><strong>背景：</strong></h1>
<p style="text-align: left">按照fuzz形式而言，传统的fuzzer工具分为二种，一种是文件格式的fuzz测试， 一种是网络协议的fuzz测试。Alphafuzzer已经同时支持了这2种形式的fuzz。但是在有些时候，传统的fuzz是应用效率并不是很高。比如：
当程序对输入次数有限制（比如输入错误3次程序就自动关闭）。我们无法对程序持续的进行fuzz测试的时候。
当程序运行需要解压，载入很多很庞大的库文件，我们无法高效的进行fuzz测试时候。
当程序（如网络协议）传输过程有数据加密，而我们并不知道加密方式。无法构造有效的数据包进行fuzz测试的时候。
当目标程序有非常多的函数，我们只关注某一个函数，而又[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/memoryfuzzer/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/memoryfuzzer/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>用alphafuzzer挖掘网络协议漏洞</title>
		<link>https://blog.topsec.com.cn/alphafuzzer_npfuzz/</link>
		<comments>https://blog.topsec.com.cn/alphafuzzer_npfuzz/#comments</comments>
		<pubDate>Wed, 09 Sep 2015 01:26:15 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=1049</guid>
		<description><![CDATA[AlphaFuzzer挖掘某通讯软件的内存破坏漏洞
AlphaFuzzer是一款多功能的漏洞挖掘框架，截止到1.3版本，AlphaFuzzer只包含了文件格式的漏洞挖掘框架。从1.4版本开始，AlphaFuzzer增加了网络协议漏洞挖掘框架。
<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/09/图片1.png"><img class="aligncenter size-full wp-image-1050" alt="图片1" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/09/图片1.png" width="819" height="624" /></a>
如上图为测试版网络协议框架的界面，数据窗口用于定义数据包的文件格式，与文件格式挖掘框架使用相同的解析引擎。行为窗口用来定义测试时候需要的一些网络行为，支持的api语句有：
Recv：接受数据。
SendAll：发送数据窗口构建的数据。
SendHex：发送指定的二进制数据。
SendTxt：发送指定的文本型数据。
Sleep：系统等待一[......]<p class='read-more'><a href='https://blog.topsec.com.cn/alphafuzzer_npfuzz/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/alphafuzzer_npfuzz/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AlphaFuzzer（更新至1.6）</title>
		<link>https://blog.topsec.com.cn/alphafuzzer/</link>
		<comments>https://blog.topsec.com.cn/alphafuzzer/#comments</comments>
		<pubDate>Mon, 13 Jul 2015 01:06:19 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=777</guid>
		<description><![CDATA[<a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2015/07/AlphaFuzzer1.6.zip">AlphaFuzzer1.6</a>
<p style="text-align: justify">更新记录：</p>
<p style="text-align: justify">2016年6月8日 1.6</p>
<p style="text-align: justify">2015年12月17日 1.5（支持内存fuzz）</p>
<p style="text-align: justify">2015年9月23日 1.4</p>
<p style="text-align: justify">2015年8月20日  1.3</p>
<p style="text-align: justify">2015年7月30日  1.2</p>
<p style="text-align: justify">2015年7月23日  1.1</p>
<p style="text-align: justify">2015年7月13日  1.0</p>

<h1 style="text-align: center">软件简介：</h1>
<p style="text-align: justify">AlphaFuzzer是一款多功能的漏洞挖掘工具，到现在为止，该程序以文件格式为主。
1.0版本主要包含了：一个智能文件格式的漏洞挖掘框架。一个通用文件格式的fuzz模块。此外，他还包含了一个ftp服务器程序的fuzz模块。一个程序参数的fuzz模块。一些shellcode处理的小[......]</p><p class='read-more'><a href='https://blog.topsec.com.cn/alphafuzzer/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/alphafuzzer/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>AlphaFuzzer即将发布</title>
		<link>https://blog.topsec.com.cn/alpha_fuzzer/</link>
		<comments>https://blog.topsec.com.cn/alpha_fuzzer/#comments</comments>
		<pubDate>Tue, 07 Jul 2015 09:39:11 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[未分类]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=811</guid>
		<description><![CDATA[天融信阿尔法实验室即将推出一款名为AlphaFuzzer的模糊测试框架 。初期支持文件格式的漏洞挖掘，后期会支持网络协议的漏洞挖掘。 用户可以根据软件提供的各种数据类型，依靠自己的智慧对文件格式进行定义，挖掘各种文件格式的安全漏洞。此外AlphaFuzzer也提供大量文件格式的解析脚本，方便大家快速对文件格式类漏洞进行安全测试。AlphaFuzzer为纯绿色软件，拿来即可使用，再也不需要那些复杂的配置。AlphaFuzzer由天融信阿尔法实验室发布，用户完全可以放心使用，因此确保了软件的安全性。AlphaFuzzer脚本编写采用了与c语言相似的语句格式，熟练后既可以快速对文件格式进行建模。使用[......]<p class='read-more'><a href='https://blog.topsec.com.cn/alpha_fuzzer/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/alpha_fuzzer/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>二进制漏洞挖掘技术实战</title>
		<link>https://blog.topsec.com.cn/010fuzz/</link>
		<comments>https://blog.topsec.com.cn/010fuzz/#comments</comments>
		<pubDate>Wed, 10 Dec 2014 06:38:32 +0000</pubDate>
		<dc:creator><![CDATA[sys_cc]]></dc:creator>
				<category><![CDATA[代码审计与安全防范]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=284</guid>
		<description><![CDATA[<h1 style="text-align: center;"></h1>
<p style="text-align: center;"><a href="http://blog.topsec.com.cn/ad_lab/010fuzz/"><img class=" wp-image-338 aligncenter" alt="主图片" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2014/12/主图片1.jpg" width="640" height="480" /></a></p>

<h2 style="text-align: center;">作者：天融信阿尔法实验室 sys_cc</h2>
<h1 style="text-align: center;">目录</h1>
<h3>0x00<span style="font-family: 宋体;">前言</span></h3>
<h3>0X01<span style="font-family: 宋体;">漏洞挖掘方法</span></h3>
<h3>0X02<span style="font-family: 宋体;">手动法漏洞挖掘</span></h3>
<h3>0X03<span style="font-family: 宋体;">通用</span><span style="font-family: 'Times New Roman';">fuzz</span><span style="font-family: 宋体;">法进行漏洞挖掘：</span></h3>
<h3>0X04<span style="font-family: 宋体;">智能</span><span style="font-family: 'Times New Roman';">fuzz</span><span style="font-family: 宋体;">法进行漏洞挖掘：</span></h3>
<h3>0X05<span style="font-family: 宋体;">总结</span></h3>
[......]<p class='read-more'><a href='https://blog.topsec.com.cn/010fuzz/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/010fuzz/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
