GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS)
URL:https://github.com/far00t01/CVE-2025-43960
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS)
URL:https://github.com/far00t01/CVE-2025-43960
标签:#CVE-2025
GitHub
GitHub - far00t01/CVE-2025-43960: CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS)
CVE-2025-43960 - PHP Object Injection en Adminer < 4.8.1 con Monolog (DoS) - far00t01/CVE-2025-43960
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement en laboratoire local.
URL:https://github.com/abiyeenzo/CVE-2025-8671
标签:#CVE-2025
更新了:CVE-2025
描述:PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement en laboratoire local.
URL:https://github.com/abiyeenzo/CVE-2025-8671
标签:#CVE-2025
GitHub
GitHub - abiyeenzo/CVE-2025-8671: PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement…
PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement en laboratoire local. - abiyeenzo/CVE-2025-8671
GitHub监控消息提醒!!!
更新了:应急响应
描述:用Go编写的轻量文件监控器. 可以监控终端上指定文件夹内的变化, 阻止删除,修改,新增操作. 可以用于AWD比赛或者终端应急响应
URL:https://github.com/christarcher/0RAYS-AWD-Filechecker
标签:#应急响应
更新了:应急响应
描述:用Go编写的轻量文件监控器. 可以监控终端上指定文件夹内的变化, 阻止删除,修改,新增操作. 可以用于AWD比赛或者终端应急响应
URL:https://github.com/christarcher/0RAYS-AWD-Filechecker
标签:#应急响应
GitHub
GitHub - christarcher/0RAYS-AWD-Filechecker: 用Go编写的轻量文件监控器. 可以监控终端上指定文件夹内的变化, 阻止删除,修改,新增操作. 可以用于AWD比赛或者终端应急响应
用Go编写的轻量文件监控器. 可以监控终端上指定文件夹内的变化, 阻止删除,修改,新增操作. 可以用于AWD比赛或者终端应急响应 - christarcher/0RAYS-AWD-Filechecker
GitHub监控消息提醒!!!
更新了:代码审计
描述:Fenrir 是一个基于 MCP 协议与 AST 技术的代码审计工具,旨在解决安全研究与自动化代码审计领域中,面对大规模、结构复杂甚至反编译代码时,传统代码搜索与分析手段效率低、准确性差的问题。
URL:https://github.com/ChangeYourWay/Fenrir-CodeAuditTool
标签:#代码审计
更新了:代码审计
描述:Fenrir 是一个基于 MCP 协议与 AST 技术的代码审计工具,旨在解决安全研究与自动化代码审计领域中,面对大规模、结构复杂甚至反编译代码时,传统代码搜索与分析手段效率低、准确性差的问题。
URL:https://github.com/ChangeYourWay/Fenrir-CodeAuditTool
标签:#代码审计
GitHub
GitHub - ChangeYourWay/Fenrir-CodeAuditTool: Fenrir 是一个基于 MCP 协议与 AST 技术的代码审计工具,旨在解决安全研究与自动化代码审计领域中,面对大规模、结构复杂甚至反编译代码时,传统代码搜索与…
Fenrir 是一个基于 MCP 协议与 AST 技术的代码审计工具,旨在解决安全研究与自动化代码审计领域中,面对大规模、结构复杂甚至反编译代码时,传统代码搜索与分析手段效率低、准确性差的问题。 - ChangeYourWay/Fenrir-CodeAuditTool
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC of CVE-2025-49113
URL:https://github.com/Zwique/CVE-2025-49113
标签:#CVE-2025
更新了:CVE-2025
描述:POC of CVE-2025-49113
URL:https://github.com/Zwique/CVE-2025-49113
标签:#CVE-2025
GitHub
GitHub - Zwique/CVE-2025-49113: POC of CVE-2025-49113
POC of CVE-2025-49113. Contribute to Zwique/CVE-2025-49113 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:A Nuclei security scanning server based on MCP (Model Control Protocol), providing convenient vulnerability scanning services.一个基于 MCP (Model Control Protocol) 的 Nuclei 安全扫描服务器,提供便捷的漏洞扫描服务。
URL:https://github.com/crazyMarky/mcp_nuclei_server
标签:#漏洞扫描
更新了:漏洞扫描
描述:A Nuclei security scanning server based on MCP (Model Control Protocol), providing convenient vulnerability scanning services.一个基于 MCP (Model Control Protocol) 的 Nuclei 安全扫描服务器,提供便捷的漏洞扫描服务。
URL:https://github.com/crazyMarky/mcp_nuclei_server
标签:#漏洞扫描
GitHub
GitHub - crazyMarky/mcp_nuclei_server: A Nuclei security scanning server based on MCP (Model Control Protocol), providing convenient…
A Nuclei security scanning server based on MCP (Model Control Protocol), providing convenient vulnerability scanning services.一个基于 MCP (Model Control Protocol) 的 Nuclei 安全扫描服务器,提供便捷的漏洞扫描服务。 - crazy...
GitHub监控消息提醒!!!
更新了:弱口令
描述:该项目是一个检测众勤通信设备贸易有限公司ZyXEL-EMG3425-Q10A存在弱口令的脚本
URL:https://github.com/34107/--weakpassword-poc
标签:#弱口令
更新了:弱口令
描述:该项目是一个检测众勤通信设备贸易有限公司ZyXEL-EMG3425-Q10A存在弱口令的脚本
URL:https://github.com/34107/--weakpassword-poc
标签:#弱口令
GitHub
GitHub - 34107/--weakpassword-poc: 该项目是一个检测众勤通信设备贸易有限公司ZyXEL-EMG3425-Q10A存在弱口令的脚本
该项目是一个检测众勤通信设备贸易有限公司ZyXEL-EMG3425-Q10A存在弱口令的脚本. Contribute to 34107/--weakpassword-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is POC for IOS 0click CVE-2025-43300
URL:https://github.com/hunters-sec/CVE-2025-43300
标签:#CVE-2025
更新了:CVE-2025
描述:This is POC for IOS 0click CVE-2025-43300
URL:https://github.com/hunters-sec/CVE-2025-43300
标签:#CVE-2025
GitHub
GitHub - hunters-sec/CVE-2025-43300: This is POC for IOS 0click CVE-2025-43300
This is POC for IOS 0click CVE-2025-43300. Contribute to hunters-sec/CVE-2025-43300 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:🚀 Exploit for Moodle 4.4.0 Authenticated RCE (CVE-2024-43425) — run commands remotely ⚡
URL:https://github.com/aayush256-sys/Moodle-authenticated-RCE
标签:#RCE
更新了:RCE
描述:🚀 Exploit for Moodle 4.4.0 Authenticated RCE (CVE-2024-43425) — run commands remotely ⚡
URL:https://github.com/aayush256-sys/Moodle-authenticated-RCE
标签:#RCE
GitHub
GitHub - kazuya256/Moodle-authenticated-RCE: 🚀 Exploit for Moodle 4.4.0 Authenticated RCE (CVE-2024-43425) — run commands remotely…
🚀 Exploit for Moodle 4.4.0 Authenticated RCE (CVE-2024-43425) — run commands remotely ⚡ - kazuya256/Moodle-authenticated-RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:Koishi插件。QQ apk.1 文件重命名,自动处理 .apk.1 文件重命名为 .apk 并封装为 ZIP 压缩包,绕过 QQ 限制
URL:https://github.com/WhiteBr1ck/koishi-plugin-qqapk-renamer
标签:#绕过
更新了:绕过
描述:Koishi插件。QQ apk.1 文件重命名,自动处理 .apk.1 文件重命名为 .apk 并封装为 ZIP 压缩包,绕过 QQ 限制
URL:https://github.com/WhiteBr1ck/koishi-plugin-qqapk-renamer
标签:#绕过
GitHub
GitHub - WhiteBr1ck/koishi-plugin-qqapk-renamer: Koishi插件。QQ apk.1 文件重命名,自动处理 .apk.1 文件重命名为 .apk 并封装为 ZIP 压缩包,绕过 QQ 限制
Koishi插件。QQ apk.1 文件重命名,自动处理 .apk.1 文件重命名为 .apk 并封装为 ZIP 压缩包,绕过 QQ 限制 - WhiteBr1ck/koishi-plugin-qqapk-renamer
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number/datetime conversions.
URL:https://github.com/SavSanta/numbreaker
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number/datetime conversions.
URL:https://github.com/SavSanta/numbreaker
标签:#Cobalt Strike
GitHub
GitHub - SavSanta/numbreaker: Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number, datetime, and data…
Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number, datetime, and data conversions/decoding. - SavSanta/numbreaker
GitHub监控消息提醒!!!
更新了:渗透测试
描述:提供给网安牛马快速自定义渗透测试工具集GUI的菜鸡项目,可自定义GUI界面大部分是AI,仅供参考
URL:https://github.com/PandaSecNB/SecToolsGUI
标签:#渗透测试
更新了:渗透测试
描述:提供给网安牛马快速自定义渗透测试工具集GUI的菜鸡项目,可自定义GUI界面大部分是AI,仅供参考
URL:https://github.com/PandaSecNB/SecToolsGUI
标签:#渗透测试
GitHub
GitHub - PandaSecNB/SecToolsGUI: 提供给网安牛马快速自定义渗透测试工具集GUI的菜鸡项目,可自定义GUI界面大部分是AI,仅供参考
提供给网安牛马快速自定义渗透测试工具集GUI的菜鸡项目,可自定义GUI界面大部分是AI,仅供参考. Contribute to PandaSecNB/SecToolsGUI development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-34030 sar2html 'plot' parameter RCE
URL:https://github.com/HackerTyperAbuser/CVE-2025-34030-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-34030 sar2html 'plot' parameter RCE
URL:https://github.com/HackerTyperAbuser/CVE-2025-34030-PoC
标签:#CVE-2025
GitHub
GitHub - HackerTyperAbuser/CVE-2025-34030-PoC: PoC for CVE-2025-34030 sar2html 'plot' parameter RCE
PoC for CVE-2025-34030 sar2html 'plot' parameter RCE - HackerTyperAbuser/CVE-2025-34030-PoC
GitHub监控消息提醒!!!
更新了:绕过
描述:基于selenium的自动化工具,用于绕过逆向页面加密
URL:https://github.com/wzpro/selenium_burst
标签:#绕过
更新了:绕过
描述:基于selenium的自动化工具,用于绕过逆向页面加密
URL:https://github.com/wzpro/selenium_burst
标签:#绕过
GitHub
GitHub - wzpro/selenium_burst: 基于selenium的自动化工具,用于绕过逆向页面加密
基于selenium的自动化工具,用于绕过逆向页面加密. Contribute to wzpro/selenium_burst development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Robust Cobalt Strike shellcode loader with multiple advanced evasion features
URL:https://github.com/Basyaact/CobaltStrikeBeaconDLLSourceLeaked-CSVersion2022-4.5
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Robust Cobalt Strike shellcode loader with multiple advanced evasion features
URL:https://github.com/Basyaact/CobaltStrikeBeaconDLLSourceLeaked-CSVersion2022-4.5
标签:#Cobalt Strike
GitHub
GitHub - Basyaact/CobaltStrikeBeaconDLLSourceLeaked-CSVersion2022-4.5: In Recently, Cobalt Strike 4.5’s Beacon DLL source code…
In Recently, Cobalt Strike 4.5’s Beacon DLL source code leaked via underground Telegram channels and later sold on Chinese second-hand platforms for up to 3,500 RMB. The leak is bought by a nice gu...
GitHub监控消息提醒!!!
更新了:RCE
描述:A critical remote code execution (RCE) vulnerability (CVE‑2025‑24893) exists in the XWiki Platform, specifically in the SolrSearch RSS feed endpoint.
URL:https://github.com/ibadovulfat/CVE-2025-24893_HackTheBox-Editor-Writeup
标签:#RCE
更新了:RCE
描述:A critical remote code execution (RCE) vulnerability (CVE‑2025‑24893) exists in the XWiki Platform, specifically in the SolrSearch RSS feed endpoint.
URL:https://github.com/ibadovulfat/CVE-2025-24893_HackTheBox-Editor-Writeup
标签:#RCE
GitHub
GitHub - ibadovulfat/CVE-2025-24893_HackTheBox-Editor-Writeup: A critical remote code execution (RCE) vulnerability (CVE‑2025‑24893)…
A critical remote code execution (RCE) vulnerability (CVE‑2025‑24893) exists in the XWiki Platform, specifically in the SolrSearch RSS feed endpoint. - ibadovulfat/CVE-2025-24893_HackTheBox-Editor-...