diff --git a/results/2025-10-31.md b/results/2025-10-31.md
index ebecfc7..bbca343 100644
--- a/results/2025-10-31.md
+++ b/results/2025-10-31.md
@@ -175,3 +175,168 @@
---
+
+### CVE-2025-53770 - SharePoint RCE漏洞扫描工具
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-53770 |
+| 风险等级 | `CRITICAL` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-10-30 00:00:00 |
+| 最后更新 | 2025-10-30 22:09:32 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-53770](https://github.com/fentnttntnt/CVE-2025-53770)
+
+#### 💡 分析概述
+
+该项目是一个针对SharePoint远程代码执行漏洞(CVE-2025-53770)的扫描工具。仓库提供了一个扫描器,用于检测SharePoint服务器是否存在该漏洞。代码库包含了漏洞扫描的基本逻辑,通过发送特定的payload探测目标服务器。更新内容主要集中在README.md文件的修改,包括下载链接的更新,以及对工具使用和漏洞原理的描述。该工具的目的是为了帮助用户检测SharePoint环境中的潜在安全风险。该漏洞允许攻击者通过构造恶意的请求,实现在SharePoint服务器上执行任意代码,造成严重的安全威胁。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 工具可以扫描SharePoint服务器上的RCE漏洞。 |
+| 2 | 通过发送特制的payload进行漏洞探测。 |
+| 3 | 漏洞扫描器,方便用户检测系统是否存在CVE-2025-53770漏洞。 |
+| 4 | 根据README.md文档描述,漏洞影响SharePoint on-prem版本,未打补丁的服务器。 |
+
+#### 🛠️ 技术细节
+
+> 扫描器通过向SharePoint服务器发送特定的HTTP请求进行漏洞探测。
+
+> 根据服务器的响应判断是否存在CVE-2025-53770漏洞。
+
+> README.md文档详细介绍了漏洞的原理,包括如何构造payload。
+
+> 该扫描器基于github上的项目,可以从releases页面下载
+
+
+#### 🎯 受影响组件
+
+```
+• SharePoint on-premise版本,未打KB5002768 & KB5002754补丁的SharePoint服务器
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞扫描工具针对SharePoint的RCE漏洞,该漏洞影响范围广,一旦被利用,危害程度极高,能够允许攻击者远程控制服务器。虽然目前该工具Star数较低,但基于漏洞的严重性以及工具的实用性,具有较高的实战价值。
+
+
+---
+
+### CVE-2025-40778 - BIND9 DNS缓存投毒漏洞
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-40778 |
+| 风险等级 | `CRITICAL` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-10-30 00:00:00 |
+| 最后更新 | 2025-10-30 23:43:35 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-40778](https://github.com/nehkark/CVE-2025-40778)
+
+#### 💡 分析概述
+
+该仓库提供针对BIND 9 DNS服务器的缓存投毒(Cache Poisoning)漏洞的PoC。 PoC通过构造恶意DNS响应,诱使受害者DNS服务器缓存恶意DNS记录,从而将用户重定向到攻击者控制的IP地址。 仓库更新频繁,PoC脚本`auth_poison.py`用于演示攻击过程,并包含了配置BIND9转发器的详细步骤。 更新内容主要集中在完善PoC的选项和优化README.md文档,增加了攻击场景和利用说明。该漏洞能够导致用户被重定向到钓鱼网站或恶意服务器,造成严重的安全威胁。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 漏洞类型为DNS缓存投毒,影响广泛。 |
+| 2 | PoC 脚本易于使用,无需复杂配置。 |
+| 3 | 攻击可导致用户访问恶意网站,造成信息泄露和钓鱼攻击。 |
+| 4 | 漏洞利用成功率高,危害严重。 |
+| 5 | 涉及影响范围包括所有使用受影响DNS服务器的用户。 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:攻击者控制恶意DNS服务器,发送伪造的DNS响应,诱使递归DNS服务器缓存恶意DNS记录。
+
+> 利用方法:通过`auth_poison.py`脚本构造恶意DNS响应,将目标域名解析指向攻击者控制的IP地址。设置相应的DNS区域配置。
+
+> 修复方案:升级BIND9版本,启用DNSSEC验证,限制DNS转发器的递归查询范围,加强对DNS响应的验证。
+
+
+#### 🎯 受影响组件
+
+```
+• BIND 9 DNS 服务器,具体受影响版本需要进一步确认。
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+该漏洞影响范围广,利用难度低,危害程度高。攻击者可以利用此漏洞进行钓鱼、恶意软件传播等攻击,对用户和企业造成严重威胁。
+
+
+---
+
+### CVE-2025-49844 - Redis Lua UAF漏洞,后门植入
+
+#### 📌 漏洞信息
+
+| 属性 | 详情 |
+|------|------|
+| CVE编号 | CVE-2025-49844 |
+| 风险等级 | `CRITICAL` |
+| 利用状态 | `POC可用` |
+| 发布时间 | 2025-10-30 00:00:00 |
+| 最后更新 | 2025-10-30 23:10:31 |
+
+#### 📦 相关仓库
+
+- [CVE-2025-49844](https://github.com/Zain3311/CVE-2025-49844)
+
+#### 💡 分析概述
+
+该仓库提供了CVE-2025-49844 Redis Lua解释器UAF漏洞的利用,通过构造恶意Lua脚本,可以执行任意shellcode,进而获取持久的后门访问权限。仓库当前Star数为0,但提供了漏洞利用的初步框架,值得关注。更新内容主要在于更新了README.md,以及DesiShop项目中的几个文件,包括Controller和视图文件,新增了一些功能。该漏洞允许攻击者在Redis服务器上执行任意代码,危害程度极高,可能导致服务器完全沦陷。
+
+#### 🔍 关键发现
+
+| 序号 | 发现内容 |
+|------|----------|
+| 1 | 漏洞为Redis Lua解释器UAF漏洞,可执行任意shellcode |
+| 2 | 攻击者可以利用漏洞植入后门,获取持久访问权限 |
+| 3 | 攻击条件:需要Redis服务器存在漏洞且允许攻击者执行Lua脚本 |
+| 4 | 该漏洞影响范围广,利用难度低,危害程度高。 |
+
+#### 🛠️ 技术细节
+
+> 漏洞原理:UAF(Use-After-Free)漏洞,通过构造恶意Lua脚本触发
+
+> 利用方法:构造恶意Lua脚本,通过Redis服务器执行,实现shellcode执行和后门植入
+
+> 修复方案:升级到修复版本,禁用Lua脚本执行,或采用其他安全措施。
+
+
+#### 🎯 受影响组件
+
+```
+• Redis Lua解释器
+```
+
+#### ⚡ 价值评估
+
+
+展开查看详细评估
+
+CVE-2025-49844为0day漏洞,且漏洞允许执行任意shellcode,危害严重,可导致服务器完全沦陷,具备极高的实战价值。
+
+
+---