GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🐳 Reproduce and test the CVE-2025-32463 vulnerability in a Docker-based lab environment for security research and practical analysis.
URL:https://github.com/DaadaAyoze/CVE-2025-32463-lab
标签:#CVE-2025
更新了:CVE-2025
描述:🐳 Reproduce and test the CVE-2025-32463 vulnerability in a Docker-based lab environment for security research and practical analysis.
URL:https://github.com/DaadaAyoze/CVE-2025-32463-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:💻 Demonstrate a ViewState deserialization exploit for CVE-2025-30406 in ASP.NET, enabling remote code execution with a Proof-of-Concept script.
URL:https://github.com/jaydenb546/CVE-2025-30406
标签:#CVE-2025
更新了:CVE-2025
描述:💻 Demonstrate a ViewState deserialization exploit for CVE-2025-30406 in ASP.NET, enabling remote code execution with a Proof-of-Concept script.
URL:https://github.com/jaydenb546/CVE-2025-30406
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:渗透测试,应急响应综合练习平台
URL:https://github.com/MchalTesla/emergency-toolkit
标签:#应急响应
更新了:应急响应
描述:渗透测试,应急响应综合练习平台
URL:https://github.com/MchalTesla/emergency-toolkit
标签:#应急响应
GitHub
GitHub - fightnvrgp/emergency-toolkit: 应急工具箱是由 MchalTesla 开发并维护的开源项目,旨在为 Linux 系统的安全应急响应提供高效、便捷的工具支持。项目立足于实际安全事件处置需求,融合了多种信息收集…
应急工具箱是由 MchalTesla 开发并维护的开源项目,旨在为 Linux 系统的安全应急响应提供高效、便捷的工具支持。项目立足于实际安全事件处置需求,融合了多种信息收集、系统检测和异常分析手段,帮助安全人员和运维工程师在面对突发安全事件时,能够快速定位问题、分析原因并采取有效措施。 本工具箱强调易用性和扩展性,无需复杂部署,即可一键执行核心应急流程。 - fightnvrgp/eme...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Exploit the CVE-2025-54424 RCE vulnerability in 1Panel, enabling unauthorized command execution through a certification bypass tool for scanning and exploitation.
URL:https://github.com/bejbitoilet5125521/CVE-2025-54424
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Exploit the CVE-2025-54424 RCE vulnerability in 1Panel, enabling unauthorized command execution through a certification bypass tool for scanning and exploitation.
URL:https://github.com/bejbitoilet5125521/CVE-2025-54424
标签:#CVE-2025
GitHub
GitHub - bejbitoilet5125521/CVE-2025-54424: 🔍 Exploit the CVE-2025-54424 RCE vulnerability in 1Panel, enabling unauthorized command…
🔍 Exploit the CVE-2025-54424 RCE vulnerability in 1Panel, enabling unauthorized command execution through a certification bypass tool for scanning and exploitation. - bejbitoilet5125521/CVE-2025-54424
GitHub监控消息提醒!!!
更新了:RCE
描述:🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes.
URL:https://github.com/akujedanjedon/CVE-2025-54253-Exploit-Demo
标签:#RCE
更新了:RCE
描述:🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes.
URL:https://github.com/akujedanjedon/CVE-2025-54253-Exploit-Demo
标签:#RCE
GitHub
GitHub - akujedanjedon/CVE-2025-54253-Exploit-Demo: 🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe…
🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes. - akujedanjedon/CVE-2025-54253-Exploit-Demo
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-0133 Exploit
URL:https://github.com/adhamelhansye/CVE-2025-0133
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-0133 Exploit
URL:https://github.com/adhamelhansye/CVE-2025-0133
标签:#CVE-2025
GitHub
GitHub - adhamelhansye/CVE-2025-0133: CVE-2025-0133 Exploit
CVE-2025-0133 Exploit. Contribute to adhamelhansye/CVE-2025-0133 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-34100 test
URL:https://github.com/hyeonyeonglee/CVE-2025-34100
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-34100 test
URL:https://github.com/hyeonyeonglee/CVE-2025-34100
标签:#CVE-2025
GitHub
GitHub - hyeonyeonglee/CVE-2025-34100: CVE-2025-34100 test
CVE-2025-34100 test. Contribute to hyeonyeonglee/CVE-2025-34100 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:⚠️ Demonstrate CVE-2025-55188 with this proof-of-concept exploit for 7-Zip, revealing vulnerabilities in file extraction handling and potential impacts.
URL:https://github.com/Sh3ruman/CVE-2025-55188-7z-exploit
标签:#CVE-2025
更新了:CVE-2025
描述:⚠️ Demonstrate CVE-2025-55188 with this proof-of-concept exploit for 7-Zip, revealing vulnerabilities in file extraction handling and potential impacts.
URL:https://github.com/Sh3ruman/CVE-2025-55188-7z-exploit
标签:#CVE-2025
Forwarded from 🌈盘丝洞导航|广告|管理✨
都硬了,网络却软了,试试ZTNET。看片不卡、AI秒开、社交全解,ZTNET机场全都给!不贵又快,比你前任还稳,性价比高到不科学!
立即注册:内部专属通道
立享95折:I88Qkx0B
自营机场,品质可控
立即注册:内部专属通道
立享95折:I88Qkx0B
自营机场,品质可控
Forwarded from 阿粿~~
Media is too big
VIEW IN TELEGRAM
✅豪礼大放送、高端嫩模、劳力士手表、奔驰E300等大礼等你来豪夺 首存日存彩金送不停
球速大会员再创新高:
✅u存u提每日提款无上限,随便提、全球不限ip、免实名绑定手机号码、银行,大额出款无忧 (您的最佳选择,欢迎体验)
✅经营:
🔥平台
📢重磅消息首存彩金一倍流水
首存1000送108+100
首存3000送238+188
首存5000送358+188
首存10000送528+188
首存30000送788+188
首存50000送1088+188
首存80000送1488+188
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Y3国际 无双
Media is too big
VIEW IN TELEGRAM
#Y3 国际娱乐城投资10个亿美金 打造全网最牛线上国际娱乐城.业界龙头,行业第一,只有你想不到的.没有我们
【上线八大福利|专属开放】😘 首存福利最高送16888🔤 😘 每日充值,最高可获得3888🔤 😘 电子亏损金最高8%😘 PG幸运注单奖上奖,最高得 2888🔤 😘 电子每日打码狂欢,最高8888🔤 😘 百家乐8输9 转运金,最高可领取5888🔤 😘 每日捕鱼亏损彩金 最高6%😘 电子快乐连消领彩金 神秘奖金无上限
首存充值 奖励金额 流水要求
≥100 28u
≥300 48u
≥500 68u
≥1000 108u
≥3000 138u
≥5000 238u 1倍流水
≥10000 388u (不含本金)
≥30000 888u
≥50000 1188u
≥100000 2288u
≥300000 5888u
≥500000 16888u
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 金银
Media is too big
VIEW IN TELEGRAM
182体育 #东南亚首选最大的博彩真人盘口 2026年国际足联世界杯合作,耗资100亿美金打造全网最牛逼的线上综合盘口。
#182体育封神榜
以小博大直接爆15000倍点击查看
实力盘总4000一拉直接爆2304000点击查看
【182体育|新人专享首存福利】
单笔首存1千 赠送彩金108
单笔首存3千 赠送彩金238
单笔首存5千 赠送彩金358
单笔首存1万 赠送彩金528
单笔首存3万 赠送彩金788
单笔首存5万 赠送彩金1088
单笔首存8万 赠送彩金1488
单笔首存12万 赠送彩金2088
单笔首存20万 赠送彩金3488
单笔首存50万 赠送彩金5288
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
URL:https://github.com/onewinner/Lightx
标签:#渗透测试
更新了:渗透测试
描述:Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
URL:https://github.com/onewinner/Lightx
标签:#渗透测试
GitHub
GitHub - onewinner/Lightx: Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。 - onewinner/Lightx
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.
URL:https://github.com/nelissandro/CVE-2025-32463-Sudo-Chroot-Escape
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.
URL:https://github.com/nelissandro/CVE-2025-32463-Sudo-Chroot-Escape
标签:#CVE-2025
GitHub
GitHub - D3ltaFormation/CVE-2025-32463-Sudo-Chroot-Escape: This repository contains a Proof of Concept (PoC) for CVE-2025-32463…
This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation. - D3ltaFormation/CVE-2025-32463-Sudo-Ch...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
GitHub
GitHub - JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise: 项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单…
项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发 - ...
GitHub监控消息提醒!!!
更新了:Red Team
描述:Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab
URL:https://github.com/Vlassov248/Red-VS-Blue-Opnsense-Lab
标签:#Red Team
更新了:Red Team
描述:Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab
URL:https://github.com/Vlassov248/Red-VS-Blue-Opnsense-Lab
标签:#Red Team
GitHub
GitHub - Vlassov248/Red-VS-Blue-Opnsense-Lab: Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented…
Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab - Vlassov248/Red-VS-Blue-Opnsense-Lab
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
URL:https://github.com/Grand38D/Kali-MCP-tool
标签:#渗透测试
更新了:渗透测试
描述:一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
URL:https://github.com/Grand38D/Kali-MCP-tool
标签:#渗透测试
GitHub
GitHub - Grand38D/Kali-MCP-tool: 一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试 - Grand38D/Kali-MCP-tool
GitHub监控消息提醒!!!
更新了:webshell
描述:based on tinyhttpd. used as a webshell sharer.
URL:https://github.com/itcraft-cn/ttyhttpd
标签:#webshell
更新了:webshell
描述:based on tinyhttpd. used as a webshell sharer.
URL:https://github.com/itcraft-cn/ttyhttpd
标签:#webshell