GitHub监控消息提醒!!!
更新了:代码注入
描述:CVE-2021-44529 Ivanti EPM 云服务设备 (CSA) 中的代码注入漏洞允许未经身份验证的用户以有限的权限(nobody)执行任意代码。
URL:https://github.com/jax7sec/CVE-2021-44529
标签:#代码注入
更新了:代码注入
描述:CVE-2021-44529 Ivanti EPM 云服务设备 (CSA) 中的代码注入漏洞允许未经身份验证的用户以有限的权限(nobody)执行任意代码。
URL:https://github.com/jax7sec/CVE-2021-44529
标签:#代码注入
GitHub
GitHub - jax7sec/CVE-2021-44529: CVE-2021-44529 Ivanti EPM 云服务设备 (CSA) 中的代码注入漏洞允许未经身份验证的用户以有限的权限(nobody)执行任意代码。
CVE-2021-44529 Ivanti EPM 云服务设备 (CSA) 中的代码注入漏洞允许未经身份验证的用户以有限的权限(nobody)执行任意代码。 - jax7sec/CVE-2021-44529
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Scripted Linux Privilege Escalation for the CVE-2022-0847 \"Dirty Pipe\" vulnerability
URL:https://github.com/rexpository/Linux-privilege-escalation
标签:#CVE-2022
更新了:CVE-2022
描述:Scripted Linux Privilege Escalation for the CVE-2022-0847 \"Dirty Pipe\" vulnerability
URL:https://github.com/rexpository/Linux-privilege-escalation
标签:#CVE-2022
GitHub
GitHub - rexpository/linux-privilege-escalation: Scripted Linux Privilege Escalation for the CVE-2022-0847 "Dirty Pipe" vulnerability
Scripted Linux Privilege Escalation for the CVE-2022-0847 "Dirty Pipe" vulnerability - GitHub - rexpository/linux-privilege-escalation: Scripted Linux Privilege Escalation for the...
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Scripted Linux Privilege Escalation for the CVE-2022-0847 \"Dirty Pipe\" vulnerability
URL:https://github.com/rexpository/linux-privilege-escalation
标签:#CVE-2022
更新了:CVE-2022
描述:Scripted Linux Privilege Escalation for the CVE-2022-0847 \"Dirty Pipe\" vulnerability
URL:https://github.com/rexpository/linux-privilege-escalation
标签:#CVE-2022
GitHub
GitHub - rexpository/linux-privilege-escalation: Scripted Linux Privilege Escalation for the CVE-2022-0847 "Dirty Pipe" vulnerability
Scripted Linux Privilege Escalation for the CVE-2022-0847 "Dirty Pipe" vulnerability - rexpository/linux-privilege-escalation
GitHub监控消息提醒!!!
更新了:绕过
描述:1. 通过go实现的高性能sql拼接工具(使用到 sync.Pool, strings.Builder 等) 2. 主要场景是需要原生 sql, 如果orm可以绕过,同时也自带curd的orm操作,性能接近原生 3. 个人认为能让代码更加整洁,优雅,可控的打印sql log
URL:https://github.com/xuesongtao/spellsql
标签:#绕过
更新了:绕过
描述:1. 通过go实现的高性能sql拼接工具(使用到 sync.Pool, strings.Builder 等) 2. 主要场景是需要原生 sql, 如果orm可以绕过,同时也自带curd的orm操作,性能接近原生 3. 个人认为能让代码更加整洁,优雅,可控的打印sql log
URL:https://github.com/xuesongtao/spellsql
标签:#绕过
GitHub
GitHub - xuesongtao/spellsql: 1. 通过go实现的高性能sql拼接工具(使用到 sync.Pool, strings.Builder 等) 2. 主要场景是需要原生 sql, 如果orm可以绕过, 个人认为能让代码更加整洁,优雅,可控的打印sql…
1. 通过go实现的高性能sql拼接工具(使用到 sync.Pool, strings.Builder 等) 2. 主要场景是需要原生 sql, 如果orm可以绕过, 个人认为能让代码更加整洁,优雅,可控的打印sql log 3. 自带curd的orm操作,性能接近原生 - GitHub - xuesongtao/spellsql: 1. 通过go实现的高性能sql拼接工具(使用到 sync...
GitHub监控消息提醒!!!
更新了:Red Team
描述:Windows for Red Teamers
URL:https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
标签:#Red Team
更新了:Red Team
描述:Windows for Red Teamers
URL:https://github.com/morph3/Windows-Red-Team-Cheat-Sheet
标签:#Red Team
GitHub
GitHub - morph3/Windows-Red-Team-Cheat-Sheet: Windows for Red Teamers
Windows for Red Teamers. Contribute to morph3/Windows-Red-Team-Cheat-Sheet development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:The poc for CVE-2022-26809 RCE via RPC will be updated here.
URL:https://github.com/sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy
标签:#CVE-2022
更新了:CVE-2022
描述:The poc for CVE-2022-26809 RCE via RPC will be updated here.
URL:https://github.com/sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy
标签:#CVE-2022
GitHub
GitHub - sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy: The poc for CVE-2022-26809 RCE via RPC will be updated here.
The poc for CVE-2022-26809 RCE via RPC will be updated here. - GitHub - sherlocksecurity/Microsoft-CVE-2022-26809-The-Little-Boy: The poc for CVE-2022-26809 RCE via RPC will be updated here.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:A proof of concept of the CVE-2022-26809-RCE vulnerability.
URL:https://github.com/F1uk369/CVE-2022-26809
标签:#CVE-2022
更新了:CVE-2022
描述:A proof of concept of the CVE-2022-26809-RCE vulnerability.
URL:https://github.com/F1uk369/CVE-2022-26809
标签:#CVE-2022
GitHub
F1uk369/CVE-2022-26809
RCE Exploit within the RPC Library (CVE-2022-26809) - F1uk369/CVE-2022-26809
GitHub监控消息提醒!!!
更新了:绕过
描述:将压缩包伪装成其他文件,绕过无法上传/分享的限制
URL:https://github.com/cancundeyingzi/Compressed-packet-camouflage
标签:#绕过
更新了:绕过
描述:将压缩包伪装成其他文件,绕过无法上传/分享的限制
URL:https://github.com/cancundeyingzi/Compressed-packet-camouflage
标签:#绕过
GitHub
GitHub - cancundeyingzi/Compressed-packet-camouflage: 将压缩包伪装成其他文件,绕过无法上传/分享的限制
将压缩包伪装成其他文件,绕过无法上传/分享的限制. Contribute to cancundeyingzi/Compressed-packet-camouflage development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具
URL:https://github.com/Mr-xn/RedTeam_BlueTeam_HW
标签:#Red Team
更新了:Red Team
描述:红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具
URL:https://github.com/Mr-xn/RedTeam_BlueTeam_HW
标签:#Red Team
GitHub
GitHub - Mr-xn/RedTeam_BlueTeam_HW: 红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具
红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具. Contribute to Mr-xn/RedTeam_BlueTeam_HW development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Watchguard RCE POC CVE-2022-26318
URL:https://github.com/h3llk4t3/Watchguard-RCE-POC-CVE-2022-26318
标签:#CVE-2022
更新了:CVE-2022
描述:Watchguard RCE POC CVE-2022-26318
URL:https://github.com/h3llk4t3/Watchguard-RCE-POC-CVE-2022-26318
标签:#CVE-2022
GitHub
GitHub - h3llk4t3/Watchguard-RCE-POC-CVE-2022-26318: Watchguard RCE POC CVE-2022-26318
Watchguard RCE POC CVE-2022-26318. Contribute to h3llk4t3/Watchguard-RCE-POC-CVE-2022-26318 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:Powershell to mitigate CVE-2022-29072
URL:https://github.com/tiktb8/CVE-2022-29072
标签:#CVE-2022
更新了:CVE-2022
描述:Powershell to mitigate CVE-2022-29072
URL:https://github.com/tiktb8/CVE-2022-29072
标签:#CVE-2022
GitHub
GitHub - tiktb8/CVE-2022-29072: Powershell to mitigate CVE-2022-29072
Powershell to mitigate CVE-2022-29072. Contribute to tiktb8/CVE-2022-29072 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:中文:渗透测试各种exp;English: penetration testing various exp
URL:https://github.com/CodeHack-V/Tools
标签:#渗透测试
更新了:渗透测试
描述:中文:渗透测试各种exp;English: penetration testing various exp
URL:https://github.com/CodeHack-V/Tools
标签:#渗透测试
GitHub
GitHub - CodeHack-V/Tools: 中文:渗透测试各种工具,Main下的是自己写的,Releases下的是收集的;English: penetration testing various tools,The one under Main…
中文:渗透测试各种工具,Main下的是自己写的,Releases下的是收集的;English: penetration testing various tools,The one under Main is written by myself, and the one under Releases is collected - GitHub - CodeHack-V/Tools: 中文:渗透...
👎1
GitHub监控消息提醒!!!
更新了:webshell
描述:Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。
URL:https://github.com/b1ackc4t/Assassin
标签:#webshell
更新了:webshell
描述:Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。
URL:https://github.com/b1ackc4t/Assassin
标签:#webshell
GitHub
GitHub - b1ackc4t/Assassin: Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。
Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。 - b1ackc4t/Assassin
GitHub监控消息提醒!!!
更新了:反序列化
描述:实现了一个轻量级的web端流程渲染引擎,可以用来渲染类似工作流、业务流等流程图,流程图最终可以通过序列化保存成一个json结构存储起来, 后续再通过该引擎反序列化json数据到画布上。
URL:https://github.com/501351981/simple-flow-web
标签:#反序列化
更新了:反序列化
描述:实现了一个轻量级的web端流程渲染引擎,可以用来渲染类似工作流、业务流等流程图,流程图最终可以通过序列化保存成一个json结构存储起来, 后续再通过该引擎反序列化json数据到画布上。
URL:https://github.com/501351981/simple-flow-web
标签:#反序列化
GitHub
GitHub - 501351981/simple-flow-web: 实现了一个轻量级的web端流程渲染引擎,可以用来渲染类似工作流、业务流等流程图,流程图最终可以通过序列化保存成一个json结构存储起来, 后续再通过该引擎反序列化json数据到画布上。
实现了一个轻量级的web端流程渲染引擎,可以用来渲染类似工作流、业务流等流程图,流程图最终可以通过序列化保存成一个json结构存储起来, 后续再通过该引擎反序列化json数据到画布上。 - GitHub - 501351981/simple-flow-web: 实现了一个轻量级的web端流程渲染引擎,可以用来渲染类似工作流、业务流等流程图,流程图最终可以通过序列化保存成一个json结构存储起...
GitHub监控消息提醒!!!
更新了:反序列化
描述:总结了十篇.Net反序列化文章,持续更新
URL:https://github.com/Ivan1ee/NET-Deserialize
标签:#反序列化
更新了:反序列化
描述:总结了十篇.Net反序列化文章,持续更新
URL:https://github.com/Ivan1ee/NET-Deserialize
标签:#反序列化
GitHub
GitHub - Ivan1ee/NET-Deserialize: 总结了20+.Net反序列化文章,持续更新
总结了20+.Net反序列化文章,持续更新. Contribute to Ivan1ee/NET-Deserialize development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2022
描述:CVE-2022-26809 exploit
URL:https://github.com/BugHunter010/CVE-2022-26809
标签:#CVE-2022
更新了:CVE-2022
描述:CVE-2022-26809 exploit
URL:https://github.com/BugHunter010/CVE-2022-26809
标签:#CVE-2022