GitHub监控消息提醒!!!
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/sinfulwardro/AICodeScan
标签:#代码审计
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/sinfulwardro/AICodeScan
标签:#代码审计
GitHub监控消息提醒!!!
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/troubledaren/OXID
标签:#内网渗透
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/troubledaren/OXID
标签:#内网渗透
GitHub
GitHub - troubledaren/OXID: 通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid - troubledaren/OXID
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository is for Dorset_SmartLock_vulnerability for CVE-2025-25650 suggested by MITRE.
URL:https://github.com/AbhijithAJ/Dorset_SmartLock_Vulnerability
标签:#CVE-2025
更新了:CVE-2025
描述:This repository is for Dorset_SmartLock_vulnerability for CVE-2025-25650 suggested by MITRE.
URL:https://github.com/AbhijithAJ/Dorset_SmartLock_Vulnerability
标签:#CVE-2025
GitHub
GitHub - AbhijithAJ/Dorset_SmartLock_Vulnerability: This repository is for Dorset_SmartLock_vulnerability. CVE-2025-25650 is suggested…
This repository is for Dorset_SmartLock_vulnerability. CVE-2025-25650 is suggested by MITRE which is yet to confirm. - AbhijithAJ/Dorset_SmartLock_Vulnerability
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/SalehAlgnay/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/SalehAlgnay/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Test CVE-2025-30066
URL:https://github.com/OS-pedrogustavobilro/test-changed-files
标签:#CVE-2025
更新了:CVE-2025
描述:Test CVE-2025-30066
URL:https://github.com/OS-pedrogustavobilro/test-changed-files
标签:#CVE-2025
GitHub
GitHub - OS-pedrogustavobilro/test-changed-files: Test CVE-2025-30066
Test CVE-2025-30066. Contribute to OS-pedrogustavobilro/test-changed-files development by creating an account on GitHub.
👍1
GitHub监控消息提醒!!!
更新了:反序列化
描述:使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
URL:https://github.com/DHR60/XConfigGen
标签:#反序列化
更新了:反序列化
描述:使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
URL:https://github.com/DHR60/XConfigGen
标签:#反序列化
GitHub
GitHub - DHR60/XConfigGen: 使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。 - DHR60/XConfigGen
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813.yaml
标签:#CVE-2025
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813.yaml
标签:#CVE-2025
GitHub
GitHub - imbas007/CVE-2025-24813-apache-tomcat: Nuclei Template CVE-2025–24813
Nuclei Template CVE-2025–24813. Contribute to imbas007/CVE-2025-24813-apache-tomcat development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813-apache-tomcat
标签:#CVE-2025
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813-apache-tomcat
标签:#CVE-2025
GitHub
GitHub - imbas007/CVE-2025-24813-apache-tomcat: Nuclei Template CVE-2025–24813
Nuclei Template CVE-2025–24813. Contribute to imbas007/CVE-2025-24813-apache-tomcat development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/bravesignal/cscan-go
标签:#信息收集
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/bravesignal/cscan-go
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/SerabiLem/CVE-2025-21333-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/SerabiLem/CVE-2025-21333-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/160102/CVE-2025-21333-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/160102/CVE-2025-21333-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
URL:https://github.com/msadeghkarimi/CVE-2025-24813-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
URL:https://github.com/msadeghkarimi/CVE-2025-24813-Exploit
标签:#CVE-2025
GitHub
GitHub - msadeghkarimi/CVE-2025-24813-Exploit: Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813 - msadeghkarimi/CVE-2025-24813-Exploit
GitHub监控消息提醒!!!
更新了:信息收集
描述:一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
URL:https://github.com/Laffrex/xiaolanben_crawler
标签:#信息收集
更新了:信息收集
描述:一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
URL:https://github.com/Laffrex/xiaolanben_crawler
标签:#信息收集
GitHub
GitHub - Laffrex/xiaolanben_crawler: 一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。 - Laffrex/xiaolanben_crawler
👍1
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Updated PoC for CVE-2025-27410, since the one publicly available in the security advisory is prone to failing.
URL:https://github.com/shreyas-malhotra/CVE-2025-27410
标签:#CVE-2025
更新了:CVE-2025
描述:Updated PoC for CVE-2025-27410, since the one publicly available in the security advisory is prone to failing.
URL:https://github.com/shreyas-malhotra/CVE-2025-27410
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:metasploit module for the CVE-2025-24071
URL:https://github.com/FOLKS-iwd/CVE-2025-24071-msfvenom
标签:#CVE-2025
更新了:CVE-2025
描述:metasploit module for the CVE-2025-24071
URL:https://github.com/FOLKS-iwd/CVE-2025-24071-msfvenom
标签:#CVE-2025
GitHub
GitHub - FOLKS-iwd/CVE-2025-24071-msfvenom: metasploit module for the CVE-2025-24071
metasploit module for the CVE-2025-24071. Contribute to FOLKS-iwd/CVE-2025-24071-msfvenom development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:sql注入
描述:一个基于机器学习的Web漏洞扫描和检测系统,旨在识别常见的Web安全漏洞,如SQL注入、XSS攻击、CSRF等。
URL:https://github.com/pnegLO/web_scan
标签:#sql注入
更新了:sql注入
描述:一个基于机器学习的Web漏洞扫描和检测系统,旨在识别常见的Web安全漏洞,如SQL注入、XSS攻击、CSRF等。
URL:https://github.com/pnegLO/web_scan
标签:#sql注入
GitHub
pnegLO/web_scan
一个基于机器学习的Web漏洞扫描和检测系统,旨在识别常见的Web安全漏洞,如SQL注入、XSS攻击、CSRF等。 - pnegLO/web_scan