GitHub监控消息提醒!!!
更新了:越权
描述:一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
URL:https://github.com/0543lab/4
标签:#越权
更新了:越权
描述:一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS 协议的数据传输与交互。
URL:https://github.com/0543lab/4
标签:#越权
GitHub
GitHub - 0543lab/4: 2024-03-08 实验笔记:1:培育可以高光合作用的品种从而大大可以提升粮食和工业产量。这也可以有利于改善温室效应帮助国家可以实现碳中和和碳达标!2:培育出可以吸收绿光的品种这样的话 有利更加有利于人工盆栽比如像灾情或者是极端情况下避难…
2024-03-08 实验笔记:1:培育可以高光合作用的品种从而大大可以提升粮食和工业产量。这也可以有利于改善温室效应帮助国家可以实现碳中和和碳达标!2:培育出可以吸收绿光的品种这样的话 有利更加有利于人工盆栽比如像灾情或者是极端情况下避难 应急食物。同时也可以大大增加人工培育的灯光利用率同样也有助于节能环保!3:培育弱光下依然可以正常生长的农作物!同样也是为了可以增加粮食产量和作为应急食物...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Expanded version of the code shown at RootedCON redone in python - CVE-2025-27840
URL:https://github.com/em0gi/CVE-2025-27840
标签:#CVE-2025
更新了:CVE-2025
描述:Expanded version of the code shown at RootedCON redone in python - CVE-2025-27840
URL:https://github.com/em0gi/CVE-2025-27840
标签:#CVE-2025
GitHub
GitHub - em0gi/CVE-2025-27840: Expanded version of the code shown at RootedCON redone in python - CVE-2025-27840
Expanded version of the code shown at RootedCON redone in python - CVE-2025-27840 - em0gi/CVE-2025-27840
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/Mukesh-blend/CVE-2025-21333-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/Mukesh-blend/CVE-2025-21333-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:代码审计
描述:基于DeepSeek等AI模型,实现智能代码审计、Webshell检测及流量分析研判,助力高效网络安全威胁识别与处置。
URL:https://github.com/DemonRR/AI-NetGuard
标签:#代码审计
更新了:代码审计
描述:基于DeepSeek等AI模型,实现智能代码审计、Webshell检测及流量分析研判,助力高效网络安全威胁识别与处置。
URL:https://github.com/DemonRR/AI-NetGuard
标签:#代码审计
GitHub
GitHub - DemonRR/AI-NetGuard: 基于DeepSeek等AI模型,实现智能代码审计、Webshell检测及流量分析研判,助力高效网络安全威胁识别与处置。
基于DeepSeek等AI模型,实现智能代码审计、Webshell检测及流量分析研判,助力高效网络安全威胁识别与处置。 - DemonRR/AI-NetGuard
GitHub监控消息提醒!!!
更新了:护网
描述:针对保护濒危动物这一主题,以科普与捐款为主线,设计并开发了一款基于Vue和SpringBoot的濒危动物保护网站。
URL:https://github.com/Lucy3317/springBoot_Vue
标签:#护网
更新了:护网
描述:针对保护濒危动物这一主题,以科普与捐款为主线,设计并开发了一款基于Vue和SpringBoot的濒危动物保护网站。
URL:https://github.com/Lucy3317/springBoot_Vue
标签:#护网
GitHub
Lucy3317/springBoot_Vue
针对保护濒危动物这一主题,以科普与捐款为主线,设计并开发了一款基于Vue和SpringBoot的濒危动物保护网站。 - Lucy3317/springBoot_Vue
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试过程中使用Bambda模式过滤讨厌的脏包
URL:https://github.com/y1shiny1shin/BurpBambdaExample
标签:#渗透测试
更新了:渗透测试
描述:渗透测试过程中使用Bambda模式过滤讨厌的脏包
URL:https://github.com/y1shiny1shin/BurpBambdaExample
标签:#渗透测试
GitHub
GitHub - y1shiny1shin/BurpBambdaExample: 渗透测试过程中使用Bambda模式过滤讨厌的脏包
渗透测试过程中使用Bambda模式过滤讨厌的脏包. Contribute to y1shiny1shin/BurpBambdaExample development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:禅道研发项目管理系统`misc-captcha-user`认证绕过后台命令注入漏洞
URL:https://github.com/bronzedrag/Zentao-Captcha-RCE
标签:#RCE
更新了:RCE
描述:禅道研发项目管理系统`misc-captcha-user`认证绕过后台命令注入漏洞
URL:https://github.com/bronzedrag/Zentao-Captcha-RCE
标签:#RCE
GitHub
GitHub - bronzedrag/Zentao-Captcha-RCE: 禅道研发项目管理系统`misc-captcha-user`认证绕过后台命令注入漏洞
禅道研发项目管理系统`misc-captcha-user`认证绕过后台命令注入漏洞. Contribute to bronzedrag/Zentao-Captcha-RCE development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉
URL:https://github.com/windycomptro/RuijieRCE
标签:#RCE
更新了:RCE
描述:锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉
URL:https://github.com/windycomptro/RuijieRCE
标签:#RCE
GitHub
GitHub - windycomptro/RuijieRCE: 锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉
锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉. Contribute to windycomptro/RuijieRCE development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:PAN-OS auth bypass + RCE
URL:https://github.com/optimistickn/CVE-2024-9474
标签:#RCE
更新了:RCE
描述:PAN-OS auth bypass + RCE
URL:https://github.com/optimistickn/CVE-2024-9474
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本项目实现了一个多会话反向 Shell 服务器,支持 Windows、Linux、macOS 等系统。代码提供了自动操作系统检测、预设命令、文件上传下载以及 SSL 加密等功能,适用于教学、演示及合法的渗透测试环境。
URL:https://github.com/wavec99112/shell
标签:#渗透测试
更新了:渗透测试
描述:本项目实现了一个多会话反向 Shell 服务器,支持 Windows、Linux、macOS 等系统。代码提供了自动操作系统检测、预设命令、文件上传下载以及 SSL 加密等功能,适用于教学、演示及合法的渗透测试环境。
URL:https://github.com/wavec99112/shell
标签:#渗透测试
GitHub
GitHub - wavec99112/shell: 本项目实现了一个多会话反向 Shell 服务器,支持 Windows、Linux、macOS 等系统。代码提供了自动操作系统检测、预设命令、文件上传下载以及 SSL 加密等功能,适用于教学、演示及合法的渗透测试环境。
本项目实现了一个多会话反向 Shell 服务器,支持 Windows、Linux、macOS 等系统。代码提供了自动操作系统检测、预设命令、文件上传下载以及 SSL 加密等功能,适用于教学、演示及合法的渗透测试环境。 - wavec99112/shell
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/insistentleap/AICodeScan
标签:#代码审计
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/insistentleap/AICodeScan
标签:#代码审计
GitHub监控消息提醒!!!
更新了:绕过
描述:潍科运动(潍坊科技学院)&运动助手(山东理工大学)2.0.1过虚拟机检测,模拟器跑步,绕过更新,免密码任意账号登录,集成xposed模块
URL:https://github.com/xmexg/ydwk
标签:#绕过
更新了:绕过
描述:潍科运动(潍坊科技学院)&运动助手(山东理工大学)2.0.1过虚拟机检测,模拟器跑步,绕过更新,免密码任意账号登录,集成xposed模块
URL:https://github.com/xmexg/ydwk
标签:#绕过
GitHub
xmexg/ydwk
潍科运动2.0.1过虚拟机检测,绕过更新,免密码任意账号登录,集成xposed模块. Contribute to xmexg/ydwk development by creating an account on GitHub.
👍1
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:一个好用的越权扫描工具。越权漏洞自动化检测难、易发生且危害严重,但我们仍可以尽力自动化检测一部分越权漏洞。
URL:https://github.com/illinformedc/InfiltrateX
标签:#漏洞扫描
更新了:漏洞扫描
描述:一个好用的越权扫描工具。越权漏洞自动化检测难、易发生且危害严重,但我们仍可以尽力自动化检测一部分越权漏洞。
URL:https://github.com/illinformedc/InfiltrateX
标签:#漏洞扫描
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/ahmedumarehman/CVE-2025-21293
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/ahmedumarehman/CVE-2025-21293
标签:#CVE-2025
GitHub
GitHub - ahmedumarehman/CVE-2025-21293: CVE-2025-21293 is an elevation of privilege vulnerability in Active Directory Domain Services.…
CVE-2025-21293 is an elevation of privilege vulnerability in Active Directory Domain Services. It allows "Network Configuration Operators" to execute code with SYSTEM privileges v...
GitHub监控消息提醒!!!
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities---CVE-2021-41773-and-CVE-2021-42013
标签:#RCE
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities---CVE-2021-41773-and-CVE-2021-42013
标签:#RCE
GitHub
GitHub - Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities-CVE-2021-41773-and-CVE-2021-42013: In this project, I documented a detailed…
In this project, I documented a detailed penetration testing process targeting Apache HTTP Server vulnerabilities, specifically CVE-2021-41773 and CVE-2021-42013, which involve Path Traversal and R...
GitHub监控消息提醒!!!
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities-CVE-2021-41773-and-CVE-2021-42013
标签:#RCE
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities-CVE-2021-41773-and-CVE-2021-42013
标签:#RCE
GitHub
GitHub - Vanshuk-Bhagat/Apache-HTTP-Server-Vulnerabilities-CVE-2021-41773-and-CVE-2021-42013: In this project, I documented a detailed…
In this project, I documented a detailed penetration testing process targeting Apache HTTP Server vulnerabilities, specifically CVE-2021-41773 and CVE-2021-42013, which involve Path Traversal and R...