GitHub监控消息提醒!!!
更新了:CVE-2025
描述:poc for CVE-2025-6554
URL:https://github.com/jopraveen/CVE-2025-6554
标签:#CVE-2025
更新了:CVE-2025
描述:poc for CVE-2025-6554
URL:https://github.com/jopraveen/CVE-2025-6554
标签:#CVE-2025
GitHub
GitHub - jopraveen/CVE-2025-6554: poc for CVE-2025-6554
poc for CVE-2025-6554. Contribute to jopraveen/CVE-2025-6554 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行 (RCE) 漏洞,专门用于防御和补丁验证。严格限制为授权用途。
URL:https://github.com/amoy6228/yapi_checker
标签:#RCE
更新了:RCE
描述:YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行 (RCE) 漏洞,专门用于防御和补丁验证。严格限制为授权用途。
URL:https://github.com/amoy6228/yapi_checker
标签:#RCE
GitHub
GitHub - amoy6228/yapi_checker: YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行…
YApi 漏洞验证工具 (RCE) - 一个供安全研究员和开发者使用的 Python CLI 工具,用于负责任地验证 YApi 实例中已知的 NoSQL 注入和 Mock 脚本远程代码执行 (RCE) 漏洞,专门用于防御和补丁验证。严格限制为授权用途。 - amoy6228/yapi_checker
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力,助力企业进行安全评估与漏洞验证。
URL:https://github.com/alanni-tom/Turacos
标签:#渗透测试
更新了:渗透测试
描述:Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力,助力企业进行安全评估与漏洞验证。
URL:https://github.com/alanni-tom/Turacos
标签:#渗透测试
GitHub
GitHub - alanni-tom/Turacos: Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力…
Turacos 是一款专业的多数据库安全评估工具,支持 PostgreSQL、MySQL、Redis、MSSQL 等多种数据库的后渗透操作。 为安全研究人员提供系统化、模块化的数据库安全测试能力,助力企业进行安全评估与漏洞验证。 - alanni-tom/Turacos
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A scanner and testter of the CVE-2025-11001 of 7-zip
URL:https://github.com/shalevo13/Se7enSlip
标签:#CVE-2025
更新了:CVE-2025
描述:A scanner and testter of the CVE-2025-11001 of 7-zip
URL:https://github.com/shalevo13/Se7enSlip
标签:#CVE-2025
GitHub
GitHub - shalevo13/Se7enSlip: A scanner and testter of the CVE-2025-11001 of 7-zip
A scanner and testter of the CVE-2025-11001 of 7-zip - shalevo13/Se7enSlip
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Local privilege escalation exploit for CVE-2025-0886.
URL:https://github.com/JNDataRT/VirtualLockSensorLPE
标签:#CVE-2025
更新了:CVE-2025
描述:Local privilege escalation exploit for CVE-2025-0886.
URL:https://github.com/JNDataRT/VirtualLockSensorLPE
标签:#CVE-2025
GitHub
GitHub - JNDataRT/VirtualLockSensorLPE: Local privilege escalation exploit for CVE-2025-0886.
Local privilege escalation exploit for CVE-2025-0886. - JNDataRT/VirtualLockSensorLPE
GitHub监控消息提醒!!!
更新了:攻防
描述:使用GridLab和NS3的智能电网攻防项目后端相关代码
URL:https://github.com/ZixinYan/GridAttackSim
标签:#攻防
更新了:攻防
描述:使用GridLab和NS3的智能电网攻防项目后端相关代码
URL:https://github.com/ZixinYan/GridAttackSim
标签:#攻防
GitHub
GitHub - ZixinYan/GridAttackSim: 使用GridLab和NS3的智能电网攻防项目后端相关代码
使用GridLab和NS3的智能电网攻防项目后端相关代码. Contribute to ZixinYan/GridAttackSim development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/biemor/hospital-Management
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/biemor/hospital-Management
标签:#权限提升
GitHub
GitHub - biemor/hospital-Management: 本项目旨在开发一个基于Spring Boot的医院员工管理系统,以满足医院内部对员工和公告的统一管理需求。项目目标是通过信息化手段提升医院员工管理的效率和科学性,优化管理流程,增…
本项目旨在开发一个基于Spring Boot的医院员工管理系统,以满足医院内部对员工和公告的统一管理需求。项目目标是通过信息化手段提升医院员工管理的效率和科学性,优化管理流程,增强数据共享性,提升员工自我管理能力,加强人才队伍建设,并保障数据安全。具体而言,系统将实现员工信息的全面管理,包括基本信息、头像、个人资料等的增删改查功能,同时支持员工上传个人资料,如证件、简历等,并进行有效存储和管...
GitHub监控消息提醒!!!
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
GitHub
GitHub - IHK-ONE/AutoIR_MCP: AutoIR_MCP 自动化应急响应脚本 MCP 版,全自动 AI 调用处理。
AutoIR_MCP 自动化应急响应脚本 MCP 版,全自动 AI 调用处理。. Contribute to IHK-ONE/AutoIR_MCP development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化
GitHub
GitHub - Sparrived/history_chat_extractor: 本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq…
本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter - Sparrived/history_chat_extractor
GitHub监控消息提醒!!!
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
GitHub
GitHub - URJACK2025/CVE-2022-41678: CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改…
CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。 - URJACK2025/CV...
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
GitHub
GitHub - lzA6/flowith-2api: Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署 - lzA6/flowith-2api
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
GitHub
GitHub - memo-cn/reference-path: Transform repeated references (including circular references) in JavaScript object structures…
Transform repeated references (including circular references) in JavaScript object structures into string-formatted reference paths, enabling objects to precisely retain and restore their original ...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
GitHub
GitHub - MorphyKutay/CVE-2025-4123-Exploit: CVE-2025-4123 Grafana Open Redirect Exploit
CVE-2025-4123 Grafana Open Redirect Exploit. Contribute to MorphyKutay/CVE-2025-4123-Exploit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
GitHub
GitHub - shanjia-sdu/xxl-job-api-hessian-deser: XXL-JOB 2.0.0-2.1.0 反序列化利用工具
XXL-JOB 2.0.0-2.1.0 反序列化利用工具. Contribute to shanjia-sdu/xxl-job-api-hessian-deser development by creating an account on GitHub.