GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
GitHub
GitHub - MorphyKutay/CVE-2025-4123-Exploit: CVE-2025-4123 Grafana Open Redirect Exploit
CVE-2025-4123 Grafana Open Redirect Exploit. Contribute to MorphyKutay/CVE-2025-4123-Exploit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
GitHub
GitHub - shanjia-sdu/xxl-job-api-hessian-deser: XXL-JOB 2.0.0-2.1.0 反序列化利用工具
XXL-JOB 2.0.0-2.1.0 反序列化利用工具. Contribute to shanjia-sdu/xxl-job-api-hessian-deser development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
GitHub
GitHub - solomonhenry-afk/Bassey-Solomon-Henry: I’m a Certified Red Team operator with hands-on expertise in adversary simulation…
I’m a Certified Red Team operator with hands-on expertise in adversary simulation, exploit development, OS hardening, threat intelligence integration, improving patch compliance, automating system ...
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
GitHub
GitHub - HuaYan685288/Sms-master: 主导校园平台全栈设计与开发,采用Spring Boot 3构建模块化后端,集成JWT实现统一认证;前端基于Vue 3与Axios实现工程化开发,形成清晰的前后端分离架构。 集成通义千…
主导校园平台全栈设计与开发,采用Spring Boot 3构建模块化后端,集成JWT实现统一认证;前端基于Vue 3与Axios实现工程化开发,形成清晰的前后端分离架构。 集成通义千问大模型,设计并实现面向校园场景的智能问答助手,通过上下文管理与提示词优化提升回答准确率,有效支持师生日常咨询。 基于MySQL设计数据模型,结合ECharts构建教学管理与学习分析看板;实现RBAC权限中心...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
GitHub
GitHub - secxplorers/CVE-2025-56503: CVE-2025-56503 : Sublime Text 4 4200
CVE-2025-56503 : Sublime Text 4 4200. Contribute to secxplorers/CVE-2025-56503 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
GitHub
GitHub - martintsenkov/martintsenkov.github.io: Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer - martintsenkov/martintsenkov.github.io
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
GitHub
GitHub - BlackSnufkin/BYOVD: BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology.…
BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,). - BlackSnufkin/BYOVD
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
GitHub
GitHub - pacbypass/CVE-2025-11001: Exploit for CVE-2025-11001 or CVE-2025-11002
Exploit for CVE-2025-11001 or CVE-2025-11002. Contribute to pacbypass/CVE-2025-11001 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
GitHub
GitHub - AlliedWebapp/Prompts: 🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt…
🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies. - AlliedWebapp/Prompts
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
GitHub
GitHub - MindflareX/CVE-2025-61882-POC: POC of CVE-2025-61882
POC of CVE-2025-61882 . Contribute to MindflareX/CVE-2025-61882-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:AI情报站 - AI相关情报信息收集与分析
URL:https://github.com/yuanyijiealex/ai-intelligence-hub
标签:#信息收集
更新了:信息收集
描述:AI情报站 - AI相关情报信息收集与分析
URL:https://github.com/yuanyijiealex/ai-intelligence-hub
标签:#信息收集
GitHub监控消息提醒!!!
更新了:反序列化
描述:Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
URL:https://github.com/lengpucheng/go-strval
标签:#反序列化
更新了:反序列化
描述:Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
URL:https://github.com/lengpucheng/go-strval
标签:#反序列化
GitHub
GitHub - Geassgo/go-strval: Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型 - Geassgo/go-strval
GitHub监控消息提醒!!!
更新了:绕过
描述:无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署
URL:https://github.com/lzA6/cursor-2api
标签:#绕过
更新了:绕过
描述:无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署
URL:https://github.com/lzA6/cursor-2api
标签:#绕过
GitHub
GitHub - lza6/cursor-2api: 无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker…
无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署 - lza6/cursor-2api
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
URL:https://github.com/NS-Projects-Unina/CTF_CVE_DSP_1
标签:#CVE-2025
更新了:CVE-2025
描述:Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
URL:https://github.com/NS-Projects-Unina/CTF_CVE_DSP_1
标签:#CVE-2025
GitHub
GitHub - NS-Projects-Unina/CTF_CVE_DSP_1: Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs. - NS-Projects-Unina/CTF_CVE_DSP_1
GitHub监控消息提醒!!!
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/mcp_server_fxxk
标签:#水坑
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/mcp_server_fxxk
标签:#水坑
GitHub
GitHub - musclebigger/multi_agent: MCP AI 踩一万次的下水道大水坑混着shit
MCP AI 踩一万次的下水道大水坑混着shit. Contribute to musclebigger/multi_agent development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8088 based path traversal tool
URL:https://github.com/tookATE/CVE-2025-8088
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8088 based path traversal tool
URL:https://github.com/tookATE/CVE-2025-8088
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/ctkqiang/exploitdb
标签:#渗透测试
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/ctkqiang/exploitdb
标签:#渗透测试
GitHub
GitHub - ctkqiang/exploitdb: 一款基于 Java 构建的轻量级命令行工具(CLI),用于从 Exploit-DB 数据库中抓取、解析、展示并导出漏洞利用信息。 本工具专为安全研究员、渗透测试人员以及开发者设计,无需依赖浏览…
一款基于 Java 构建的轻量级命令行工具(CLI),用于从 Exploit-DB 数据库中抓取、解析、展示并导出漏洞利用信息。 本工具专为安全研究员、渗透测试人员以及开发者设计,无需依赖浏览器,即可在终端中快速检索已公开的漏洞利用(exploit),包括 CVE 编号、漏洞类型、平台分类等核心字段。 工具支持关键词搜索、条件过滤、分页展示,并提供多种格式(如 JSON、CSV 等)的导...