GitHub监控消息提醒!!!
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
更新了:应急响应
描述:AutoIR_MCP 自动化应急响应 MCP 版,全自动 AI 调用处理。
URL:https://github.com/IHK-ONE/AutoIR_MCP
标签:#应急响应
GitHub
GitHub - IHK-ONE/AutoIR_MCP: AutoIR_MCP 自动化应急响应脚本 MCP 版,全自动 AI 调用处理。
AutoIR_MCP 自动化应急响应脚本 MCP 版,全自动 AI 调用处理。. Contribute to IHK-ONE/AutoIR_MCP development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化
GitHub
GitHub - Sparrived/history_chat_extractor: 本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq…
本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter - Sparrived/history_chat_extractor
GitHub监控消息提醒!!!
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
GitHub
GitHub - URJACK2025/CVE-2022-41678: CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改…
CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。 - URJACK2025/CV...
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
GitHub
GitHub - lzA6/flowith-2api: Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署 - lzA6/flowith-2api
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
GitHub
GitHub - memo-cn/reference-path: Transform repeated references (including circular references) in JavaScript object structures…
Transform repeated references (including circular references) in JavaScript object structures into string-formatted reference paths, enabling objects to precisely retain and restore their original ...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
GitHub
GitHub - MorphyKutay/CVE-2025-4123-Exploit: CVE-2025-4123 Grafana Open Redirect Exploit
CVE-2025-4123 Grafana Open Redirect Exploit. Contribute to MorphyKutay/CVE-2025-4123-Exploit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
GitHub
GitHub - shanjia-sdu/xxl-job-api-hessian-deser: XXL-JOB 2.0.0-2.1.0 反序列化利用工具
XXL-JOB 2.0.0-2.1.0 反序列化利用工具. Contribute to shanjia-sdu/xxl-job-api-hessian-deser development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
GitHub
GitHub - solomonhenry-afk/Bassey-Solomon-Henry: I’m a Certified Red Team operator with hands-on expertise in adversary simulation…
I’m a Certified Red Team operator with hands-on expertise in adversary simulation, exploit development, OS hardening, threat intelligence integration, improving patch compliance, automating system ...
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
GitHub
GitHub - HuaYan685288/Sms-master: 主导校园平台全栈设计与开发,采用Spring Boot 3构建模块化后端,集成JWT实现统一认证;前端基于Vue 3与Axios实现工程化开发,形成清晰的前后端分离架构。 集成通义千…
主导校园平台全栈设计与开发,采用Spring Boot 3构建模块化后端,集成JWT实现统一认证;前端基于Vue 3与Axios实现工程化开发,形成清晰的前后端分离架构。 集成通义千问大模型,设计并实现面向校园场景的智能问答助手,通过上下文管理与提示词优化提升回答准确率,有效支持师生日常咨询。 基于MySQL设计数据模型,结合ECharts构建教学管理与学习分析看板;实现RBAC权限中心...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
GitHub
GitHub - secxplorers/CVE-2025-56503: CVE-2025-56503 : Sublime Text 4 4200
CVE-2025-56503 : Sublime Text 4 4200. Contribute to secxplorers/CVE-2025-56503 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
GitHub
GitHub - martintsenkov/martintsenkov.github.io: Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer - martintsenkov/martintsenkov.github.io
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
GitHub
GitHub - BlackSnufkin/BYOVD: BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology.…
BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,). - BlackSnufkin/BYOVD
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
GitHub
GitHub - pacbypass/CVE-2025-11001: Exploit for CVE-2025-11001 or CVE-2025-11002
Exploit for CVE-2025-11001 or CVE-2025-11002. Contribute to pacbypass/CVE-2025-11001 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
GitHub
GitHub - AlliedWebapp/Prompts: 🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt…
🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies. - AlliedWebapp/Prompts
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
GitHub
GitHub - MindflareX/CVE-2025-61882-POC: POC of CVE-2025-61882
POC of CVE-2025-61882 . Contribute to MindflareX/CVE-2025-61882-POC development by creating an account on GitHub.