此篇文章发布距今已超过895天,您需要注意文章的内容或图片是否可用!
1、通过 Fuzzing XFA 在 Adobe Reader 中发现的一个 Unicode 混淆信息泄露漏洞
https://www.hacksys.io/blogs/adobe-reader-xfa-ansi-unicode-confusion-information-leak2、JXPath RCE PoC (CVE-2022-41852)https://github.com/Warxim/CVE-2022-418523、Windows 通用日志文件系统 (CLFS) 已修补漏洞 CVE-2022-37969 的详情https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part1、dojo: 基于 CTFd, 用于部署一个 pwn.college 实例
https://github.com/pwncollege/dojo2、PiRogue: 移动取证和网络分析套件, 针对 Android 和 iOS 移动设备、物联网设备(连接到用户移动应用程序的设备) 以及在一般任何使用 wi-fi 连接到互联网的设备.3、The-Soaring-Eagle: 命令行 C2, 为想要了解更多关于 C2开发和恶意软件开发的人们开发, 以更好地了解他们的红队操作.https://github.com/ItsCyberAli/The-Soaring-Eagle4、Events-Ripper: 轻松从 TLN 事件文件中提取附加值/枢轴点, 基于 RegRipperhttps://github.com/keydet89/Events-Ripper http://windowsir.blogspot.com/2022/10/events-ripper.html1、Ducktail 窃密软件的 PHP 版本, 作为合法应用程序和游戏的破解安装程序传播,用于劫持 Facebook 商业帐户
https://www.zscaler.com/blogs/security-research/new-php-variant-ducktail-infostealer-targeting-facebook-business-accounts1、How Meltdown and Spectre haunt Anti-Cheat: DVRT details
https://denuvosoftwaresolutions.github.io/DVRT/2、Microsoft Office 365 消息加密 (OME) 使用电子密码本 (ECB) 操作模式.这种模式通常是不安全的, 并且可能会泄露有关所发送消息结构的信息,这可能导致部分或全部消息泄露https://labs.withsecure.com/advisories/microsoft-office-365-message-encryption-insecure-mode-of-operation3、介绍一次渗透测试中的帐户接管问题, 其中 GUID 被用作密码重置令牌https://www.intruder.io/research/in-guid-we-trust4、HTB: Perspective (以多种不同方式利用 ASP.NET 应用程序)https://0xdf.gitlab.io/2022/10/15/htb-perspective.html天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
![每日攻防资讯简报[Oct.17th] 每日攻防资讯简报[Oct.17th]](https://zhousa.com/zb_users/upload/2022/10/20221018231114166610587472553.jpg)
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...