洞见简报【2022/11/9】

admin 2022年11月10日13:03:00安全新闻评论10 views1441字阅读4分48秒阅读模式

2022-11-09 微信公众号精选安全技术文章总览

洞见网安 2022-11-09


0x1 【内存马】- 通过反序列化漏洞注入内存马

信安文摘 2022-11-09 23:48:36

前面学习了通过jsp文件注入内存马的相关知识,本篇文章继续学习在反序列化漏洞情况下怎么构造payload注入内存马。


0x2 来看看近期那些Windows高危利用0day漏洞?

Gaobai文库 2022-11-09 18:19:13

0x00 高危漏洞补丁发布微软最新一轮的月度安全更新已经发布,修复了其软件组合中的68个漏洞,包括六个主动利


0x3 解密大黄蜂Bumblebee木马,复盘攻击套路

微步在线研究响应中心 2022-11-09 17:27:33

回复文末关键词,获取附录IOC文档。


0x4 JAVA-JDBC反序列化

珠天PearlSky 2022-11-09 17:23:50

JAVA-JDBC反序列化前言在午休的时候,闲的无聊,打开了nss,想找道题玩玩,加上一直想在java安全上


0x5 【风险提示】天融信关于微软11月安全更新中重要漏洞的风险提示

天融信阿尔法实验室 2022-11-09 16:07:03

11月9日,天融信阿尔法实验室监测到微软官方发布的11月安全更新通告,此次更新官方发布了微软系列软件的安全补丁,共修复64个漏洞


0x6 Microsoft Exchange Server多个0Day漏洞安全风险通告第六次更新

奇安信 CERT 2022-11-09 14:35:12

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。


0x7 初探HTTP Request Smuggling

跳跳糖社区 2022-11-09 10:08:10

初探HTTP Request Smuggling


0x8 【技术分享】liferay 反序列化漏洞分析及不出网回显构造

安全客 2022-11-09 10:00:37

分析去年的CVE-2020-7961 liferay 反序列化漏洞,师傅们已经把漏洞点和利用方式总结的非常清


0x9 通用漏洞挖掘之旅

南街老友 2022-11-09 09:16:35

yyds


0xa DC-2靶场攻略

NS Demon团队 2022-11-09 09:00:53

0x00 靶场搭建靶机靶场下载地址https://download.vulnhub.com/dc/DC-2.


0xb 漏洞复现——php inclusion

浪飒sec 2022-11-09 09:00:03

免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。利用场


0xc PWN保护机制以及编译方法

长白山攻防实验室 2022-11-09 08:00:55


0xd 某窃密木马分析

ChaMd5安全团队 2022-11-09 08:00:09

对某窃密木马进行分析、调试的过程。


0xe 一次利用DLL侧载挖矿事件应急响应

Desync InfoSec 2022-11-09 07:00:52

本文将分享对近期攻击者如何利用DLL侧载技术进行防御规避和挖矿事件的调查和分析过程。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/11/9】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月10日13:03:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  洞见简报【2022/11/9】 http://cn-sec.com/archives/1401504.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: