GitHub监控消息提醒!!!
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
更新了:代码注入
描述:基于长链接和代码注入的Android private API暴露框架
URL:https://github.com/virjar/sekiro
标签:#代码注入
GitHub
GitHub - yint-tech/sekiro-open: SEKIRO is a multi-language, distributed, network topology-independent service publishing platform.…
SEKIRO is a multi-language, distributed, network topology-independent service publishing platform. By writing handlers in their respective languages, functionalities can be published to the central...
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
更新了:CVE-2022
描述:burp被动扫描插件,目前只有CVE-2022-22947
URL:https://github.com/F6JO/Burp_VulPscan
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
更新了:内存马
描述:ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
URL:https://github.com/Y4er/ysoserial
标签:#内存马
GitHub
GitHub - Y4er/ysoserial: ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。
ysoserial修改版,着重修改ysoserial.payloads.util.Gadgets.createTemplatesImpl使其可以通过引入自定义class的形式来执行命令、内存马、反序列化回显。 - Y4er/ysoserial
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
更新了:CVE-2022
描述:Spring4Shell , Spring Framework RCE (CVE-2022-22965)
URL:https://github.com/Loneyers/Spring4Shell
标签:#CVE-2022
GitHub
GitHub - Loneyers/Spring4Shell: Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin
Spring4Shell , Spring Framework RCE (CVE-2022-22965) , Burpsuite Plugin - Loneyers/Spring4Shell
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:POC for VMWARE CVE-2022-22954
URL:https://github.com/sherlocksecurity/VMware-CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - sherlocksecurity/VMware-CVE-2022-22954: POC for VMWARE CVE-2022-22954
POC for VMWARE CVE-2022-22954. Contribute to sherlocksecurity/VMware-CVE-2022-22954 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager
URL:https://github.com/Vulnmachines/VMWare_CVE-2022-22954
标签:#CVE-2022
GitHub
GitHub - Vulnmachines/VMWare_CVE-2022-22954: CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace…
CVE-2022-22954 is a server-side template injection vulnerability in the VMware Workspace ONE Access and Identity Manager - Vulnmachines/VMWare_CVE-2022-22954
GitHub监控消息提醒!!!
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
更新了:Red Team
描述:Setup script for Red Teams
URL:https://github.com/spatiald/setips
标签:#Red Team
GitHub
GitHub - spatiald/setips: Setup script for Red Teams
Setup script for Red Teams. Contribute to spatiald/setips development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
更新了:CVE-2022
描述:TerraMaster TOS Unauthenticated Attacker Vulnerability CVE-2022-24990
URL:https://github.com/antx-code/CVE-2022-24990
标签:#CVE-2022
GitHub
GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990
TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnerability CVE-2022-24990 - GitHub - antx-code/CVE-2022-24990: TerraMaster TOS Unauthenticated Remote Command Execution(RCE) Vulnera...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 同时快速运行frp实现内网穿透,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cstools
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。,实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/csscripttoos
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化
URL:https://github.com/n1n1tom/cscripttool
标签:#Cobalt Strike
GitHub
n1n1tom/cscripttool
通过反射DLL注入、Win API、C#、通过API建立用户、删除、dumphash、开启3389,计划任务、启动项、通过dll加载,让文件不落地。增加隐蔽效果。 常见的杀毒软件无感。实现Cobalt Strike插件化 - n1n1tom/cscripttool
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954-VMware-RCE批量检测POC
URL:https://github.com/chaosec2021/CVE-2022-22954-VMware-RCE
标签:#CVE-2022
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-22954 Açığı test etme
URL:https://github.com/MSeymenD/CVE-2022-22954-Testi
标签:#CVE-2022
GitHub
GitHub - MSeymenD/CVE-2022-22954-Testi: CVE-2022-22954 Açığı test etme
CVE-2022-22954 Açığı test etme. Contribute to MSeymenD/CVE-2022-22954-Testi development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码审计
描述:项目的讨论以及更新日志(欢迎提交代码审计等ISSUE问题)
URL:https://github.com/Jnu-Survey/DisWithLog
标签:#代码审计
更新了:代码审计
描述:项目的讨论以及更新日志(欢迎提交代码审计等ISSUE问题)
URL:https://github.com/Jnu-Survey/DisWithLog
标签:#代码审计
GitHub
GitHub - Jnu-Survey/Introduce: 暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题)
暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题) - GitHub - Jnu-Survey/Introduce: 暨南大学软件工程大作业之《暨数据》----项目介绍(包含文档/源码分布导航;技术栈/架构汇总;展望/日志/安全等问题)
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection
URL:https://github.com/DrorDvash/CVE-2022-22954_VMware_PoC
标签:#CVE-2022
更新了:CVE-2022
描述:PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection
URL:https://github.com/DrorDvash/CVE-2022-22954_VMware_PoC
标签:#CVE-2022
GitHub
GitHub - DrorDvash/CVE-2022-22954_VMware_PoC: PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template…
PoC for CVE-2022-22954 - VMware Workspace ONE Access Freemarker Server-Side Template Injection - DrorDvash/CVE-2022-22954_VMware_PoC
GitHub监控消息提醒!!!
更新了:webshell
描述:使用CodeBERT来webshell classfication
URL:https://github.com/lyccol/CodeBERT-based-webshell-detection
标签:#webshell
更新了:webshell
描述:使用CodeBERT来webshell classfication
URL:https://github.com/lyccol/CodeBERT-based-webshell-detection
标签:#webshell
GitHub
GitHub - lyccol/CodeBERT-based-webshell-detection: 使用CodeBERT来webshell classfication
使用CodeBERT来webshell classfication . Contribute to lyccol/CodeBERT-based-webshell-detection development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:A DoS exploit for CVE-2022-21907
URL:https://github.com/polakow/CVE-2022-21907
标签:#CVE-2022
更新了:CVE-2022
描述:A DoS exploit for CVE-2022-21907
URL:https://github.com/polakow/CVE-2022-21907
标签:#CVE-2022
GitHub
GitHub - polakow/CVE-2022-21907: A REAL DoS exploit for CVE-2022-21907
A REAL DoS exploit for CVE-2022-21907. Contribute to polakow/CVE-2022-21907 development by creating an account on GitHub.