GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.
URL:https://github.com/nelissandro/CVE-2025-32463-Sudo-Chroot-Escape
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation.
URL:https://github.com/nelissandro/CVE-2025-32463-Sudo-Chroot-Escape
标签:#CVE-2025
GitHub
GitHub - D3ltaFormation/CVE-2025-32463-Sudo-Chroot-Escape: This repository contains a Proof of Concept (PoC) for CVE-2025-32463…
This repository contains a Proof of Concept (PoC) for CVE-2025-32463, a vulnerability in sudo allowing a chroot escape to achieve local privilege escalation. - D3ltaFormation/CVE-2025-32463-Sudo-Ch...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
GitHub
GitHub - JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise: 项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单…
项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发 - ...
GitHub监控消息提醒!!!
更新了:Red Team
描述:Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab
URL:https://github.com/Vlassov248/Red-VS-Blue-Opnsense-Lab
标签:#Red Team
更新了:Red Team
描述:Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab
URL:https://github.com/Vlassov248/Red-VS-Blue-Opnsense-Lab
标签:#Red Team
GitHub
GitHub - Vlassov248/Red-VS-Blue-Opnsense-Lab: Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented…
Simulated Red Team attack & Blue Team defense using OPNSense and Suricata in a segmented network lab - Vlassov248/Red-VS-Blue-Opnsense-Lab
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
URL:https://github.com/Grand38D/Kali-MCP-tool
标签:#渗透测试
更新了:渗透测试
描述:一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
URL:https://github.com/Grand38D/Kali-MCP-tool
标签:#渗透测试
GitHub
GitHub - Grand38D/Kali-MCP-tool: 一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试
一个大模型MCP 工具,可以使用KALI系统进行自动化的渗透测试,实测可以使用Cloude ,Gemini, Qwen模型进行测试,MCP需要使用chatbox,其它客户端软件自行测试 - Grand38D/Kali-MCP-tool
GitHub监控消息提醒!!!
更新了:webshell
描述:based on tinyhttpd. used as a webshell sharer.
URL:https://github.com/itcraft-cn/ttyhttpd
标签:#webshell
更新了:webshell
描述:based on tinyhttpd. used as a webshell sharer.
URL:https://github.com/itcraft-cn/ttyhttpd
标签:#webshell
GitHub监控消息提醒!!!
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
更新了:反序列化
描述:项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发
URL:https://github.com/JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise
标签:#反序列化
GitHub
GitHub - JDafan/SynapseIM-High-Concurrency-IM-System-for-Enterprise: 项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单…
项目简介:基于C++11与Reactor高并发网络模型的企业级即时通信平台。本平台支持企业级即时通信,致力于解决单机性能瓶颈与单点故障问题,实现企业内部、企业之间信息数据的安全传输、身份鉴别和认证。 主要技术栈:C++11、Linux/CentOS、MySQL、Redis、Nginx、Reactor、多路复用epoll、套接字通信、多线程、JSON序列化和反序列化、muduo网络库开发 - ...
GitHub监控消息提醒!!!
更新了:RCE
描述:🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes.
URL:https://github.com/akujedanjedon/CVE-2025-54253-Exploit-Demo
标签:#RCE
更新了:RCE
描述:🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes.
URL:https://github.com/akujedanjedon/CVE-2025-54253-Exploit-Demo
标签:#RCE
GitHub
GitHub - akujedanjedon/CVE-2025-54253-Exploit-Demo: 🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe…
🚨 Demonstrate CVE-2025-54253, a critical OGNL injection vulnerability in Adobe AEM Forms, for educational and research purposes. - akujedanjedon/CVE-2025-54253-Exploit-Demo
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
URL:https://github.com/onewinner/Lightx
标签:#漏洞检测
更新了:漏洞检测
描述:Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
URL:https://github.com/onewinner/Lightx
标签:#漏洞检测
GitHub
GitHub - onewinner/Lightx: Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。
Lightx 是一款轻量级、高效率的网络安全扫描工具,专为安全研究人员和渗透测试工程师设计。它集成了端口扫描、服务识别、Web指纹识别、漏洞扫描和弱口令检测等功能,提供全面的安全评估能力。 - onewinner/Lightx
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:NextAssets分离出来的浏览器扫描插件,皆在于快速发现目标资产的漏洞信息,从B/S角度出发快速发起漏洞扫描请求
URL:https://github.com/icecliffs/nextdetect
标签:#漏洞扫描
更新了:漏洞扫描
描述:NextAssets分离出来的浏览器扫描插件,皆在于快速发现目标资产的漏洞信息,从B/S角度出发快速发起漏洞扫描请求
URL:https://github.com/icecliffs/nextdetect
标签:#漏洞扫描
GitHub
GitHub - icecliffs/nextdetect: NextAssets分离出来的浏览器扫描插件,皆在于快速发现目标资产的漏洞信息,从B/S角度出发快速发起漏洞扫描请求
NextAssets分离出来的浏览器扫描插件,皆在于快速发现目标资产的漏洞信息,从B/S角度出发快速发起漏洞扫描请求 - icecliffs/nextdetect
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore Microsoft SharePoint CVE-2025-53770 with this proof of concept for educational use, emphasizing security insights in authorized environments.
URL:https://github.com/taqiaferdianshah/CVE-2025-53770
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore Microsoft SharePoint CVE-2025-53770 with this proof of concept for educational use, emphasizing security insights in authorized environments.
URL:https://github.com/taqiaferdianshah/CVE-2025-53770
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit WinRAR CVE-2025-8088 with this PoC RAR archive, demonstrating the vulnerability and its impact when executed on the affected software.
URL:https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:Red Team
描述:Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number/datetime conversions.
URL:https://github.com/ExploitEngineer/Neovim_Elite
标签:#Red Team
更新了:Red Team
描述:Cobalt Strike 4.x Aggressor Script to assist the Red Team Operator with number/datetime conversions.
URL:https://github.com/ExploitEngineer/Neovim_Elite
标签:#Red Team
GitHub
GitHub - ExploitEngineer/Neovim_Elite: A sleek, powerful Neovim config built on LazyVim, enhanced with custom plugins and key mappings…
A sleek, powerful Neovim config built on LazyVim, enhanced with custom plugins and key mappings for developers and red teamers. Boosts productivity with LSP, fuzzy finder, terminal tools, and more....
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/qijun1900/MiaowTest
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/qijun1900/MiaowTest
标签:#权限提升
GitHub
GitHub - qijun1900/MiaowTest: 基于 Uniapp 框架开发的全栈刷题/答题系统,为用户提供高效、便捷的刷题体验。项目支持多平台部署,包括微信小程序、H5网页、各类小程序平台等,真正实现"一套代码,多端运行",服务端支持微信…
基于 Uniapp 框架开发的全栈刷题/答题系统,为用户提供高效、便捷的刷题体验。项目支持多平台部署,包括微信小程序、H5网页、各类小程序平台等,真正实现"一套代码,多端运行",服务端支持微信小程序云托管从而实现业务快速部署。 - qijun1900/MiaowTest
GitHub监控消息提醒!!!
更新了:护网
描述:全网首发!!!上网道网安面试题总结(涵盖护网、渗透、红队、逆向、密码、二进制、区块链、AI、云)
URL:https://github.com/duckpigdog/Sec-Interview
标签:#护网
更新了:护网
描述:全网首发!!!上网道网安面试题总结(涵盖护网、渗透、红队、逆向、密码、二进制、区块链、AI、云)
URL:https://github.com/duckpigdog/Sec-Interview
标签:#护网
GitHub
GitHub - duckpigdog/Sec-Interview: 全网首发!!!上万道网安面试题总结(涵盖护网、渗透、红队、逆向、密码、二进制、区块链、AI、云)
全网首发!!!上万道网安面试题总结(涵盖护网、渗透、红队、逆向、密码、二进制、区块链、AI、云). Contribute to duckpigdog/Sec-Interview development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-57174 Unauthenticated Remote Command Execution
URL:https://github.com/semaja22/CVE-2025-57174
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-57174 Unauthenticated Remote Command Execution
URL:https://github.com/semaja22/CVE-2025-57174
标签:#CVE-2025
GitHub
GitHub - semaja22/CVE-2025-57174: CVE-2025-57174 Unauthenticated Remote Command Execution
CVE-2025-57174 Unauthenticated Remote Command Execution - semaja22/CVE-2025-57174
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-57176 - Siklu EtherHaul Series - Unauthenticated Arbitrary File Upload
URL:https://github.com/semaja22/CVE-2025-57176
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-57176 - Siklu EtherHaul Series - Unauthenticated Arbitrary File Upload
URL:https://github.com/semaja22/CVE-2025-57176
标签:#CVE-2025
GitHub
GitHub - semaja22/CVE-2025-57176: CVE-2025-57176 - Siklu EtherHaul Series - Unauthenticated Arbitrary File Upload
CVE-2025-57176 - Siklu EtherHaul Series - Unauthenticated Arbitrary File Upload - semaja22/CVE-2025-57176
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:⚠️ Demonstrate CVE-2025-55188 with this proof-of-concept exploit for 7-Zip, revealing vulnerabilities in file extraction handling and potential impacts.
URL:https://github.com/Sh3ruman/CVE-2025-55188-7z-exploit
标签:#CVE-2025
更新了:CVE-2025
描述:⚠️ Demonstrate CVE-2025-55188 with this proof-of-concept exploit for 7-Zip, revealing vulnerabilities in file extraction handling and potential impacts.
URL:https://github.com/Sh3ruman/CVE-2025-55188-7z-exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8088 exploit C++ impl
URL:https://github.com/0x721658/winrar-malware-exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8088 exploit C++ impl
URL:https://github.com/0x721658/winrar-malware-exploit
标签:#CVE-2025
GitHub
GitHub - lucyna77/winrar-exploit: CVE-2025-8088 exploit C++ impl
CVE-2025-8088 exploit C++ impl. Contribute to lucyna77/winrar-exploit development by creating an account on GitHub.