GitHub监控消息提醒!!!
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
GitHub
GitHub - martintsenkov/martintsenkov.github.io: Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer - martintsenkov/martintsenkov.github.io
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
GitHub
GitHub - BlackSnufkin/BYOVD: BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology.…
BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,). - BlackSnufkin/BYOVD
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
GitHub
GitHub - pacbypass/CVE-2025-11001: Exploit for CVE-2025-11001 or CVE-2025-11002
Exploit for CVE-2025-11001 or CVE-2025-11002. Contribute to pacbypass/CVE-2025-11001 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
GitHub
GitHub - AlliedWebapp/Prompts: 🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt…
🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies. - AlliedWebapp/Prompts
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
GitHub
GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
Proof of Concept CVE-2025-24990 (Agere Systems's driver) - GitHub - moiz-2x/CVE-2025-24990_POC: Proof of Concept CVE-2025-24990 (Agere Systems's driver)
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
GitHub
GitHub - MindflareX/CVE-2025-61882-POC: POC of CVE-2025-61882
POC of CVE-2025-61882 . Contribute to MindflareX/CVE-2025-61882-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:AI情报站 - AI相关情报信息收集与分析
URL:https://github.com/yuanyijiealex/ai-intelligence-hub
标签:#信息收集
更新了:信息收集
描述:AI情报站 - AI相关情报信息收集与分析
URL:https://github.com/yuanyijiealex/ai-intelligence-hub
标签:#信息收集
GitHub监控消息提醒!!!
更新了:反序列化
描述:Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
URL:https://github.com/lengpucheng/go-strval
标签:#反序列化
更新了:反序列化
描述:Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
URL:https://github.com/lengpucheng/go-strval
标签:#反序列化
GitHub
GitHub - Geassgo/go-strval: Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型
Go 库提供了增强的基本类型(Bool、Int、Float),支持从字符串形式的 JSON/YAML 反序列化到相应的基本类型 - Geassgo/go-strval
GitHub监控消息提醒!!!
更新了:绕过
描述:无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署
URL:https://github.com/lzA6/cursor-2api
标签:#绕过
更新了:绕过
描述:无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署
URL:https://github.com/lzA6/cursor-2api
标签:#绕过
GitHub
GitHub - lza6/cursor-2api: 无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker…
无头浏览器 (Headless Browser) · 无需 Cookie 自动持久化 · 高级匿名与反检测 · 自动绕过 Vercel 人机验证 · 原生流式 API 转换 · 上下文自动管理 · Docker 一键部署 - lza6/cursor-2api
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
URL:https://github.com/NS-Projects-Unina/CTF_CVE_DSP_1
标签:#CVE-2025
更新了:CVE-2025
描述:Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
URL:https://github.com/NS-Projects-Unina/CTF_CVE_DSP_1
标签:#CVE-2025
GitHub
GitHub - NS-Projects-Unina/CTF_CVE_DSP_1: Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs.
Una CTF, in formato DSP-compliant, basata sulla CVE-2025-29927 di nextjs. - NS-Projects-Unina/CTF_CVE_DSP_1
GitHub监控消息提醒!!!
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/mcp_server_fxxk
标签:#水坑
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/mcp_server_fxxk
标签:#水坑
GitHub
GitHub - musclebigger/multi_agent: MCP AI 踩一万次的下水道大水坑混着shit
MCP AI 踩一万次的下水道大水坑混着shit. Contribute to musclebigger/multi_agent development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8088 based path traversal tool
URL:https://github.com/tookATE/CVE-2025-8088
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8088 based path traversal tool
URL:https://github.com/tookATE/CVE-2025-8088
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/ctkqiang/exploitdb
标签:#渗透测试
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/ctkqiang/exploitdb
标签:#渗透测试
GitHub
GitHub - ctkqiang/exploitdb: 一款基于 Java 构建的轻量级命令行工具(CLI),用于从 Exploit-DB 数据库中抓取、解析、展示并导出漏洞利用信息。 本工具专为安全研究员、渗透测试人员以及开发者设计,无需依赖浏览…
一款基于 Java 构建的轻量级命令行工具(CLI),用于从 Exploit-DB 数据库中抓取、解析、展示并导出漏洞利用信息。 本工具专为安全研究员、渗透测试人员以及开发者设计,无需依赖浏览器,即可在终端中快速检索已公开的漏洞利用(exploit),包括 CVE 编号、漏洞类型、平台分类等核心字段。 工具支持关键词搜索、条件过滤、分页展示,并提供多种格式(如 JSON、CSV 等)的导...
GitHub监控消息提醒!!!
更新了:弱口令
描述:ldap弱口令批量登录检测脚本,A Python tool to batch check the validity of LDAP server login credentials.
URL:https://github.com/Adian-kids/LDAP-WeakPass-BatchLogin-checker
标签:#弱口令
更新了:弱口令
描述:ldap弱口令批量登录检测脚本,A Python tool to batch check the validity of LDAP server login credentials.
URL:https://github.com/Adian-kids/LDAP-WeakPass-BatchLogin-checker
标签:#弱口令
GitHub
GitHub - Adian-kids/LDAP-WeakPass-BatchLogin-checker: ldap弱口令批量登录检测脚本,A Python tool to batch check the validity of LDAP server…
ldap弱口令批量登录检测脚本,A Python tool to batch check the validity of LDAP server login credentials. - GitHub - Adian-kids/LDAP-WeakPass-BatchLogin-checker: ldap弱口令批量登录检测脚本,A Python tool to batch check the...
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/123feihuashuchuzhong/Bird-Intelligent-Collaborative-Cloud-Image-Library
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/123feihuashuchuzhong/Bird-Intelligent-Collaborative-Cloud-Image-Library
标签:#权限提升
GitHub
GitHub - 123feihuashuchuzhong/Bird-Intelligent-Collaborative-Cloud-Image-Library: 飞鸟智能协同云图库是集图片管理、协同操作与智能处理于一体的云平台。支持本地文件与 URL…
飞鸟智能协同云图库是集图片管理、协同操作与智能处理于一体的云平台。支持本地文件与 URL 双方式上传图片,提供删除、更新操作,搭配分页查询与详情查看功能,可清晰展示图片 URL、名称、尺寸、格式等信息,满足日常管理需求。 平台以空间为管理核心,区分公共图库与私有空间,私有空间内按角色(浏览者、编辑者、管理员)划分权限,保障数据安全、规范协作。 智能处理上,集成阿里云 AI,支持图片扩图任务与...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Playground to experiment with different behavior on patched/unpatched Kestrel for the CVE-2025-55315 HTTP smuggling vulnerability
URL:https://github.com/nickcopi/CVE-2025-55315-detection-playground
标签:#CVE-2025
更新了:CVE-2025
描述:Playground to experiment with different behavior on patched/unpatched Kestrel for the CVE-2025-55315 HTTP smuggling vulnerability
URL:https://github.com/nickcopi/CVE-2025-55315-detection-playground
标签:#CVE-2025
GitHub
GitHub - nickcopi/CVE-2025-55315-detection-playground: Playground to experiment with different behavior on patched/unpatched Kestrel…
Playground to experiment with different behavior on patched/unpatched Kestrel for the CVE-2025-55315 HTTP smuggling vulnerability - nickcopi/CVE-2025-55315-detection-playground
GitHub监控消息提醒!!!
更新了:RCE
描述:ALFA SHELL RCE, EXPLOIT
URL:https://github.com/AdityaBhatt3010/CVE-2025-61882-Oracle-E-Business-Suite-Pre-Auth-RCE-Exploit
标签:#RCE
更新了:RCE
描述:ALFA SHELL RCE, EXPLOIT
URL:https://github.com/AdityaBhatt3010/CVE-2025-61882-Oracle-E-Business-Suite-Pre-Auth-RCE-Exploit
标签:#RCE
GitHub
GitHub - AdityaBhatt3010/CVE-2025-61882-Oracle-E-Business-Suite-Pre-Auth-RCE-Exploit: A critical pre-authentication Remote Code…
A critical pre-authentication Remote Code Execution (RCE) flaw in Oracle E-Business Suite (versions 12.2.3 - 12.2.14) allows attackers to gain full control over vulnerable servers via malicious HTT...
GitHub监控消息提醒!!!
更新了:RCE
描述:ALFA SHELL RCE, EXPLOIT
URL:https://github.com/MadExploits/alfa-rce
标签:#RCE
更新了:RCE
描述:ALFA SHELL RCE, EXPLOIT
URL:https://github.com/MadExploits/alfa-rce
标签:#RCE
GitHub
GitHub - MadExploits/alfa-rce: ALFA SHELL RCE, EXPLOIT
ALFA SHELL RCE, EXPLOIT . Contribute to MadExploits/alfa-rce development by creating an account on GitHub.