1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        2020年Gcow安全團(tuán)隊(duì)文章總結(jié)

        共 1636字,需瀏覽 4分鐘

         ·

        2021-01-06 17:49

        年終總結(jié)

        Year-end summary

        2020






        2020年就快結(jié)束,回首這一年的付出,有碩果累累的喜悅,有與團(tuán)隊(duì)協(xié)同攻關(guān)的艱辛,也有遇到困難和挫折時(shí)惆悵,時(shí)光過(guò)得飛快,不知不覺(jué)中,充滿希望的2021年已經(jīng)來(lái)臨。接下來(lái)回顧下Gcow安全團(tuán)隊(duì)2020年的文章總結(jié)!






        01

        追影小組




        1. 美人魚(yú)(Infy)APT組織的歸來(lái)——使用最新的Foudre后門(mén)進(jìn)行攻擊活動(dòng)的分析

        2. Kimsuky APT組織利用疫情話題針對(duì)南韓進(jìn)行雙平臺(tái)的攻擊活動(dòng)的分析

        3. 刺向巴勒斯坦的致命毒針——雙尾蝎 APT 組織的攻擊活動(dòng)分析與總結(jié)

        4. 烈火燒不盡的“惡性毒草”—— 摩訶草APT組織的攻擊活動(dòng)

        5. 游蕩于中巴兩國(guó)的魅影——響尾蛇(SideWinder) APT組織針對(duì)巴基斯坦最近的活動(dòng)以及2019年該組織的活動(dòng)總結(jié)

        6. 伸向中亞地區(qū)的觸手——DustSquad APT組織針對(duì)烏茲別克斯坦的活動(dòng)分析

        7. 最近流行的勒索病毒情報(bào)匯總

        8. 蛇從暗黑中襲來(lái)——響尾蛇(SideWinder) APT組織2020年上半年活動(dòng)總結(jié)報(bào)告

        9. 手里劍(ШУРИК)行動(dòng)——Gamaredon APT組織針對(duì)烏克蘭活動(dòng)的分析






        02

        絕影小組




        1.HW在即——紅隊(duì)活動(dòng)之Lnk樣本載荷篇
        2.VulnHub通關(guān)日記-DC_9-Walkthrough
        3.VulnHub通關(guān)日記-DC_8-Walkthrough
        4.VulnHub通關(guān)日記-DC_7-Walkthrough
        5.VulnHub通關(guān)日記-DC_6-Walkthrough
        6.VulnHub通關(guān)日記-DC_5-Walkthrough
        7.VulnHub通關(guān)日記-DC_4-Walkthrough
        8.VulnHub通關(guān)日記-DC_3-Walkthrough
        9.VulnHub通關(guān)日記-DC_2-Walkthrough
        10.VulnHub通關(guān)日記-DC_1-Walkthrough
        11.XXE從入門(mén)到放棄
        12.CFS靶機(jī)實(shí)戰(zhàn)演練-從外網(wǎng)殺進(jìn)三層內(nèi)網(wǎng),橫向滲透拿到Flag
        13.手把手教你使用紅隊(duì)工具——caldera
        14.記一次在VulnStack ATT&CK 5靶場(chǎng)中使用CobaltStrike的滲透之旅
        15.Cobalt Strike 4.0 Updates You Should Know




        03

        復(fù)眼小組




        ? ? ??1.內(nèi)含POC丨漏洞復(fù)現(xiàn)之S2-061(CVE-2020-17530)

        ? ?? 2.CVE-2015-1641及利用樣本分析

        ? ? ? ?3.潛藏在PHP安全的邊緣——淺談PHP反序列化漏洞

        ? ? ?? 4.CVE-2017-0261及利用樣本分析

        ? ? ? ?5.CVE-2017-8570及利用樣本分析

        ? ? ? ?6.CVE-2017-12824及利用樣本分析

        ? ? ? ?7.CVE-2017-8291及利用樣本分析

        ? ? ? ?8.CVE-2018-0798及利用樣本分析

        ? ? ? ?9.高校戰(zhàn)“疫”網(wǎng)絡(luò)安全分享賽-部分PWN題-wp

        ? ? ? 10.因?yàn)槟惆踩?所以你危險(xiǎn)了——空指針引用

        ? ? ? 11.CVE-2017-11882及利用樣本分析

        ? ? ? 12.CVE-2018-8453從BSOD到Exploit(下)

        ? ? ? 13.CVE-2018-8453從BSOD到Exploit(上)

        ? ? ? 14.rConfig-CVE漏洞復(fù)現(xiàn)及環(huán)境搭建

        ? ? ? 15.Windows10 1903 BOSD分析報(bào)告

        ? ? ? 16.干貨丨windows內(nèi)核www漏洞利用手法(修改版)

        ? ? ? 17.開(kāi)發(fā)一個(gè)arm固件加載基址定位器

        ? ? ? 18.代碼審計(jì)之DTCMS V5.0后臺(tái)漏洞兩枚




        end


        關(guān)注二維碼

        獲取更多精彩內(nèi)容








        瀏覽 90
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            三级成人AV | 欧美操逼操逼操逼操逼操逼操逼 | 国产黄色视频在线播放 | 韩国黄色三级片 | 久久夜夜 | 中文人妻 | 操操操操逼视频 | 淫香淫色插插插 | 金荷娜裸乳无删减版 | 尤物视频在线观看 |