WPS Office 存在0day(现已修复其中一个,另一个未修复完全),正在被 APT-C-60 利用
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
#广告 #渗透接单中心 @shanding007
#好文推荐 #DFIR
中国黑客利用 WPS 0day exp利用脚本公开
https://github.com/George-boop-svg/Chinese-hackers-use-WPS-to-attack
#poc #github
https://github.com/George-boop-svg/Chinese-hackers-use-WPS-to-attack
#poc #github
CVE-2024-43044 分析 — 通过代理在 Jenkins 中读取文件进行 RCE
https://blog.convisoappsec.com/en/analysis-of-cve-2024-43044/
https://github.com/convisolabs/CVE-2024-43044-jenkins
译文
https://mp.weixin.qq.com/s/ZkeCs36P-LJB60AobWQVpA
#poc #好文推荐
https://blog.convisoappsec.com/en/analysis-of-cve-2024-43044/
https://github.com/convisolabs/CVE-2024-43044-jenkins
译文
https://mp.weixin.qq.com/s/ZkeCs36P-LJB60AobWQVpA
#poc #好文推荐
Godzilla 无文件后门攻击 Atlassian Confluence
https://www.trendmicro.com/en_us/research/24/h/godzilla-fileless-backdoors.html
译文
https://mp.weixin.qq.com/s/6EXp4X4JFquPmJyfGoq3KQ
#好文推荐
https://www.trendmicro.com/en_us/research/24/h/godzilla-fileless-backdoors.html
译文
https://mp.weixin.qq.com/s/6EXp4X4JFquPmJyfGoq3KQ
#好文推荐
通过杀软 avast 及 no-defender 工具分析 Windows 防护机制
https://paper.seebug.org/3222/
#广告 #渗透接单中心 @shanding007
#好文推荐
https://paper.seebug.org/3222/
#广告 #渗透接单中心 @shanding007
#好文推荐