2020年Gcow安全团队文章总结

Gcow安全团队

共 1636字,需浏览 4分钟

 ·

2021-01-06 17:49

年终总结

Year-end summary

2020






2020年就快结束,回首这一年的付出,有硕果累累的喜悦,有与团队协同攻关的艰辛,也有遇到困难和挫折时惆怅,时光过得飞快,不知不觉中,充满希望的2021年已经来临。接下来回顾下Gcow安全团队2020年的文章总结!






01

追影小组




  1. 美人鱼(Infy)APT组织的归来——使用最新的Foudre后门进行攻击活动的分析

  2. Kimsuky APT组织利用疫情话题针对南韩进行双平台的攻击活动的分析

  3. 刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

  4. 烈火烧不尽的“恶性毒草”—— 摩诃草APT组织的攻击活动

  5. 游荡于中巴两国的魅影——响尾蛇(SideWinder) APT组织针对巴基斯坦最近的活动以及2019年该组织的活动总结

  6. 伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析

  7. 最近流行的勒索病毒情报汇总

  8. 蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

  9. 手里剑(ШУРИК)行动——Gamaredon APT组织针对乌克兰活动的分析






02

绝影小组




1.HW在即——红队活动之Lnk样本载荷篇
2.VulnHub通关日记-DC_9-Walkthrough
3.VulnHub通关日记-DC_8-Walkthrough
4.VulnHub通关日记-DC_7-Walkthrough
5.VulnHub通关日记-DC_6-Walkthrough
6.VulnHub通关日记-DC_5-Walkthrough
7.VulnHub通关日记-DC_4-Walkthrough
8.VulnHub通关日记-DC_3-Walkthrough
9.VulnHub通关日记-DC_2-Walkthrough
10.VulnHub通关日记-DC_1-Walkthrough
11.XXE从入门到放弃
12.CFS靶机实战演练-从外网杀进三层内网,横向渗透拿到Flag
13.手把手教你使用红队工具——caldera
14.记一次在VulnStack ATT&CK 5靶场中使用CobaltStrike的渗透之旅
15.Cobalt Strike 4.0 Updates You Should Know




03

复眼小组




      1.内含POC丨漏洞复现之S2-061(CVE-2020-17530)

     2.CVE-2015-1641及利用样本分析

       3.潜藏在PHP安全的边缘——浅谈PHP反序列化漏洞

       4.CVE-2017-0261及利用样本分析

       5.CVE-2017-8570及利用样本分析

       6.CVE-2017-12824及利用样本分析

       7.CVE-2017-8291及利用样本分析

       8.CVE-2018-0798及利用样本分析

       9.高校战“疫”网络安全分享赛-部分PWN题-wp

      10.因为你安全了,所以你危险了——空指针引用

      11.CVE-2017-11882及利用样本分析

      12.CVE-2018-8453从BSOD到Exploit(下)

      13.CVE-2018-8453从BSOD到Exploit(上)

      14.rConfig-CVE漏洞复现及环境搭建

      15.Windows10 1903 BOSD分析报告

      16.干货丨windows内核www漏洞利用手法(修改版)

      17.开发一个arm固件加载基址定位器

      18.代码审计之DTCMS V5.0后台漏洞两枚




end


关注二维码

获取更多精彩内容








浏览 76
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报