GitHub监控消息提醒!!!
更新了:渗透测试
描述:Rshell是一款开源的golang编写的支持多平台的C2框架,旨在帮助安服人员渗透测试、红蓝对抗。
URL:https://github.com/nurdich2/Rshell---A-Cross-Platform-C2
标签:#渗透测试
更新了:渗透测试
描述:Rshell是一款开源的golang编写的支持多平台的C2框架,旨在帮助安服人员渗透测试、红蓝对抗。
URL:https://github.com/nurdich2/Rshell---A-Cross-Platform-C2
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/eGkritsis/CVE-2025-61303
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/eGkritsis/CVE-2025-61303
标签:#CVE-2025
GitHub
GitHub - eGkritsis/CVE-2025-61303: Critical Vulnerability (9.8) - RecordedFuture Triage dynamic analysis engine can fail to record…
Critical Vulnerability (9.8) - RecordedFuture Triage dynamic analysis engine can fail to record malicious behavior when samples produce very high-volume recursive process forking, causing inconsist...
GitHub监控消息提醒!!!
更新了:信息收集
描述:这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等
URL:https://github.com/JishiTeam-J1wa/Xunfeng
标签:#信息收集
更新了:信息收集
描述:这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等
URL:https://github.com/JishiTeam-J1wa/Xunfeng
标签:#信息收集
GitHub
GitHub - JishiTeam-J1wa/Xunfeng: 这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等
这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等. Contribute to JishiTeam-J1wa/Xunfeng development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower
URL:https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder
标签:#CVE-2025
更新了:CVE-2025
描述:A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower
URL:https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder
标签:#CVE-2025
GitHub
GitHub - papcaii2004/CVE-2025-8088-WinRAR-builder: A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12…
A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower - papcaii2004/CVE-2025-8088-WinRAR-builder
GitHub监控消息提醒!!!
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/multi_agent
标签:#水坑
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/multi_agent
标签:#水坑
GitHub
GitHub - musclebigger/multi_agent
Contribute to musclebigger/multi_agent development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天格式、多账号凭证自动轮询、高级请求头伪装、IP-Hash 粘性会话、Docker & Nginx 一键部署、内置前端测试面板
URL:https://github.com/lzA6/mindvideo-2api
标签:#绕过
更新了:绕过
描述:逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天格式、多账号凭证自动轮询、高级请求头伪装、IP-Hash 粘性会话、Docker & Nginx 一键部署、内置前端测试面板
URL:https://github.com/lzA6/mindvideo-2api
标签:#绕过
GitHub
GitHub - lza6/mindvideo-2api: 逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天…
逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天格式、多账号凭证自动轮询、高级请求头伪装、IP-Hash 粘性会话、Docker & Nginx 一键部署、内置前端测试面板 - lza6/mindvideo-2api
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025
GitHub
GitHub - skadevare/CiscoISE-CVE-2025-20282-POC: Proof of concept of CVE-2025-20282, the perfect 10.
Proof of concept of CVE-2025-20282, the perfect 10. - skadevare/CiscoISE-CVE-2025-20282-POC
GitHub监控消息提醒!!!
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容 OpenAI 的伪流式 API、集成 Nginx (ip_hash) 与 Docker 实现一键部署及水平扩展
URL:https://github.com/lzA6/teleprompt-2api
标签:#绕过
更新了:绕过
描述:基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容 OpenAI 的伪流式 API、集成 Nginx (ip_hash) 与 Docker 实现一键部署及水平扩展
URL:https://github.com/lzA6/teleprompt-2api
标签:#绕过
GitHub
GitHub - lza6/teleprompt-2api: 基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容…
基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容 OpenAI 的伪流式 API、集成 Nginx (ip_hash) 与 Docker 实现一键部署及水平扩展 - lza6/teleprompt-2api
GitHub监控消息提醒!!!
更新了:钓鱼
描述:FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具
URL:https://github.com/Latihas/LatihasExport
标签:#钓鱼
更新了:钓鱼
描述:FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具
URL:https://github.com/Latihas/LatihasExport
标签:#钓鱼
GitHub
GitHub - Latihas/LatihasExport: FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具
FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具. Contribute to Latihas/LatihasExport development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
GitHub
GitHub - The-Black-Needles/case03-paloalto-rce-elastic-soc: PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando…
PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic. - The-Black-Needles/case03-paloalto-rce-elastic-soc
GitHub监控消息提醒!!!
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
GitHub
GitHub - LinBeiPolaris/Superpaste: 模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。. Contribute to LinBeiPolaris/Superpaste development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
GitHub
GitHub - dragonkeep/GoSSRF: 一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。 - dragonkeep/GoSSRF
GitHub监控消息提醒!!!
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
GitHub
GitHub - lza6/deno-kimi-api: Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制 - lza6/deno-kimi-api
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
GitHub
GitHub - The-Black-Needles/case03-paloalto-rce-elastic-soc: PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando…
PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic. - The-Black-Needles/case03-paloalto-rce-elastic-soc
GitHub监控消息提醒!!!
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
GitHub
GitHub - lza6/js-goblin: 多 AI 服务聚合、需自备含 Cloudflare 令牌的 Cookie 及 API 密钥、伪造请求头反检测、动态 UI 注入与 SVG 可视化 (结构树/思维导图)、原生/伪流式 API 响应、本地持久化配置
多 AI 服务聚合、需自备含 Cloudflare 令牌的 Cookie 及 API 密钥、伪造请求头反检测、动态 UI 注入与 SVG 可视化 (结构树/思维导图)、原生/伪流式 API 响应、本地持久化配置 - lza6/js-goblin
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE