GitHub监控消息提醒!!!
更新了:RCE
描述:Node.js site with Tailwind CSS to demonstrate passing XSS, SQLi, and RCE from client to origin.
URL:https://github.com/aperauch/Cloudflare-WAF-Demo-Simple
标签:#RCE
更新了:RCE
描述:Node.js site with Tailwind CSS to demonstrate passing XSS, SQLi, and RCE from client to origin.
URL:https://github.com/aperauch/Cloudflare-WAF-Demo-Simple
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。
URL:https://github.com/xk11z/xkinfoscan
标签:#渗透测试
更新了:渗透测试
描述:xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。
URL:https://github.com/xk11z/xkinfoscan
标签:#渗透测试
GitHub
GitHub - xk11z/xkinfoscan: xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能…
xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。 - xk11z/xkinfoscan
GitHub监控消息提醒!!!
更新了:信息收集
描述:xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。
URL:https://github.com/xk11z/xkinfoscan
标签:#信息收集
更新了:信息收集
描述:xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。
URL:https://github.com/xk11z/xkinfoscan
标签:#信息收集
GitHub
GitHub - xk11z/xkinfoscan: xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能…
xkInfoScan 是一款集成化的网络信息收集与安全扫描工具,支持 IP / 域名 / URL /信息追踪多维度目标探测,涵盖目录扫描、CMS 识别、漏洞检测、信息泄露挖掘、CDN 检测等核心功能,适用于渗透测试前期信息收集、网络资产测绘及安全风险评估场景。 - xk11z/xkinfoscan
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48384-submodule
URL:https://github.com/s41r4j/CVE-2025-48384-submodule
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48384-submodule
URL:https://github.com/s41r4j/CVE-2025-48384-submodule
标签:#CVE-2025
GitHub
GitHub - s41r4j/CVE-2025-48384-submodule: CVE-2025-48384-submodule
CVE-2025-48384-submodule. Contribute to s41r4j/CVE-2025-48384-submodule development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48384-submodule
URL:https://github.com/s41r4j/CVE-2025-48384-submodule
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48384-submodule
URL:https://github.com/s41r4j/CVE-2025-48384-submodule
标签:#CVE-2025
GitHub
GitHub - s41r4j/CVE-2025-48384-submodule: CVE-2025-48384-submodule
CVE-2025-48384-submodule. Contribute to s41r4j/CVE-2025-48384-submodule development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This report is for CVE-2025-56019 reserved for Easytouch+product for BLE authentication vulnerability assigned to Discoverer Yashodhan Vivek Mandke. Please download the report pdf in this repositoy
URL:https://github.com/Yashodhanvivek/Agatsa-EasyTouch-Plus---CVE-2025-56019
标签:#CVE-2025
更新了:CVE-2025
描述:This report is for CVE-2025-56019 reserved for Easytouch+product for BLE authentication vulnerability assigned to Discoverer Yashodhan Vivek Mandke. Please download the report pdf in this repositoy
URL:https://github.com/Yashodhanvivek/Agatsa-EasyTouch-Plus---CVE-2025-56019
标签:#CVE-2025
GitHub
GitHub - Yashodhanvivek/Agatsa-EasyTouch-Plus---CVE-2025-56019: This report is for CVE-2025-56019 reserved for Easytouch+product…
This report is for CVE-2025-56019 reserved for Easytouch+product for BLE authentication vulnerability assigned to Discoverer Yashodhan Vivek Mandke. Please download the report pdf in this repositoy...
GitHub监控消息提醒!!!
更新了:RCE
描述:GIT vulnerability | Carriage Return and RCE on cloning
URL:https://github.com/s41r4j/CVE-2025-48384
标签:#RCE
更新了:RCE
描述:GIT vulnerability | Carriage Return and RCE on cloning
URL:https://github.com/s41r4j/CVE-2025-48384
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Python PoC script for pgAdmin4 Query Tool Authenticated RCE (CVE-2025-2945)
URL:https://github.com/Cycloctane/cve-2025-2945-poc
标签:#CVE-2025
更新了:CVE-2025
描述:Python PoC script for pgAdmin4 Query Tool Authenticated RCE (CVE-2025-2945)
URL:https://github.com/Cycloctane/cve-2025-2945-poc
标签:#CVE-2025
GitHub
GitHub - Cycloctane/cve-2025-2945-poc: Python PoC script for pgAdmin4 Query Tool RCE (CVE-2025-2945)
Python PoC script for pgAdmin4 Query Tool RCE (CVE-2025-2945) - Cycloctane/cve-2025-2945-poc
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Python PoC script for pgAdmin4 Query Tool Authenticated RCE (CVE-2025-2945)
URL:https://github.com/Cycloctane/cve-2025-2945-poc
标签:#CVE-2025
更新了:CVE-2025
描述:Python PoC script for pgAdmin4 Query Tool Authenticated RCE (CVE-2025-2945)
URL:https://github.com/Cycloctane/cve-2025-2945-poc
标签:#CVE-2025
GitHub
GitHub - Cycloctane/cve-2025-2945-poc: Python PoC script for pgAdmin4 Query Tool RCE (CVE-2025-2945)
Python PoC script for pgAdmin4 Query Tool RCE (CVE-2025-2945) - Cycloctane/cve-2025-2945-poc
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
URL:https://github.com/Brandove-x/Pentest-Project
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
URL:https://github.com/Brandove-x/Pentest-Project
标签:#渗透测试
GitHub
GitHub - Brandove-x/Pentest-Project: 渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。 - Brandove-x/Pentest-Project
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
URL:https://github.com/Brandove-x/Pentest-Project
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
URL:https://github.com/Brandove-x/Pentest-Project
标签:#渗透测试
GitHub
GitHub - Brandove-x/Pentest-Project: 渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。
渗透测试与实验报告(仅限受控实验环境) — 分析、检测线索与防护建议,部分已剔除可复用 exploit 代码。 - Brandove-x/Pentest-Project
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-53770 实验环境
URL:https://github.com/go-bi/sharepoint-CVE-2025-53770
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-53770 实验环境
URL:https://github.com/go-bi/sharepoint-CVE-2025-53770
标签:#CVE-2025
GitHub
GitHub - go-bi/sharepoint-CVE-2025-53770: CVE-2025-53770 实验环境
CVE-2025-53770 实验环境. Contribute to go-bi/sharepoint-CVE-2025-53770 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-53770 实验环境
URL:https://github.com/go-bi/sharepoint-CVE-2025-53770
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-53770 实验环境
URL:https://github.com/go-bi/sharepoint-CVE-2025-53770
标签:#CVE-2025
GitHub
GitHub - go-bi/sharepoint-CVE-2025-53770: CVE-2025-53770 实验环境
CVE-2025-53770 实验环境. Contribute to go-bi/sharepoint-CVE-2025-53770 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Awesome Red Teaming
URL:https://github.com/cybersecurity-dev/awesome-red-teaming
标签:#Red Team
更新了:Red Team
描述:Awesome Red Teaming
URL:https://github.com/cybersecurity-dev/awesome-red-teaming
标签:#Red Team
GitHub
GitHub - cybersecurity-dev/awesome-red-teaming: Awesome Red Teaming
Awesome Red Teaming. Contribute to cybersecurity-dev/awesome-red-teaming development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Red Team Drop-box Assessment Tool - Raspberry Pi
URL:https://github.com/botesjuan/BasicDropBox
标签:#Red Team
更新了:Red Team
描述:Red Team Drop-box Assessment Tool - Raspberry Pi
URL:https://github.com/botesjuan/BasicDropBox
标签:#Red Team
GitHub
GitHub - botesjuan/BasicDropBox: Red Team Drop-box Assessment Tool - Raspberry Pi
Red Team Drop-box Assessment Tool - Raspberry Pi. Contribute to botesjuan/BasicDropBox development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8088 path traversal tool
URL:https://github.com/tartalu/CVE-2025-8088
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8088 path traversal tool
URL:https://github.com/tartalu/CVE-2025-8088
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/techcorp/CVE-2025-8088-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/techcorp/CVE-2025-8088-Exploit
标签:#CVE-2025
GitHub
GitHub - techcorp/CVE-2025-8088-Exploit: A proof-of-concept exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions…
A proof-of-concept exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower. This tool creates a malicious RAR archive that embeds payloads in Alternate Data Streams (ADS)...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/techcorp/CVE-2025-8088-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/techcorp/CVE-2025-8088-Exploit
标签:#CVE-2025
GitHub
GitHub - techcorp/CVE-2025-8088-Exploit: A proof-of-concept exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions…
A proof-of-concept exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower. This tool creates a malicious RAR archive that embeds payloads in Alternate Data Streams (ADS)...
GitHub监控消息提醒!!!
更新了:burp
描述:A burp suite extension to add shortcut for encoding & decoding Unicode.
URL:https://github.com/szxcp/Unicode-Shortcut
标签:#burp
更新了:burp
描述:A burp suite extension to add shortcut for encoding & decoding Unicode.
URL:https://github.com/szxcp/Unicode-Shortcut
标签:#burp
GitHub
GitHub - szxcp/Unicode-Shortcut: A burp suite extension to add shortcut for encoding & decoding Unicode.
A burp suite extension to add shortcut for encoding & decoding Unicode. - szxcp/Unicode-Shortcut
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/q211521/Scrapy-Hotel
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/q211521/Scrapy-Hotel
标签:#护网
GitHub
GitHub - q211521/Scrapy-Hotel: A comprehensive 3-step web scraping system for extracting hotel information from Travel Weekly.…
A comprehensive 3-step web scraping system for extracting hotel information from Travel Weekly. Features dual-language support and robust anti-bot protection. | 从旅游周刊提取酒店信息的综合性3步网络爬虫系统,支持双语和强健的反机器人...
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/q211521/Scrapy-Hotel
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/q211521/Scrapy-Hotel
标签:#护网
GitHub
GitHub - q211521/Scrapy-Hotel: A comprehensive 3-step web scraping system for extracting hotel information from Travel Weekly.…
A comprehensive 3-step web scraping system for extracting hotel information from Travel Weekly. Features dual-language support and robust anti-bot protection. | 从旅游周刊提取酒店信息的综合性3步网络爬虫系统,支持双语和强健的反机器人...