GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
GitHub
GitHub - The-Black-Needles/case03-paloalto-rce-elastic-soc: PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando…
PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic. - The-Black-Needles/case03-paloalto-rce-elastic-soc
GitHub监控消息提醒!!!
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
GitHub
GitHub - LinBeiPolaris/Superpaste: 模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。. Contribute to LinBeiPolaris/Superpaste development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
GitHub
GitHub - dragonkeep/GoSSRF: 一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。 - dragonkeep/GoSSRF
GitHub监控消息提醒!!!
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
GitHub
GitHub - lza6/deno-kimi-api: Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制 - lza6/deno-kimi-api
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
GitHub
GitHub - The-Black-Needles/case03-paloalto-rce-elastic-soc: PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando…
PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic. - The-Black-Needles/case03-paloalto-rce-elastic-soc
GitHub监控消息提醒!!!
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
GitHub
GitHub - lza6/js-goblin: 多 AI 服务聚合、需自备含 Cloudflare 令牌的 Cookie 及 API 密钥、伪造请求头反检测、动态 UI 注入与 SVG 可视化 (结构树/思维导图)、原生/伪流式 API 响应、本地持久化配置
多 AI 服务聚合、需自备含 Cloudflare 令牌的 Cookie 及 API 密钥、伪造请求头反检测、动态 UI 注入与 SVG 可视化 (结构树/思维导图)、原生/伪流式 API 响应、本地持久化配置 - lza6/js-goblin
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的 JavaScript 代码,并提供多维度的 AI 分析功能,以及信息收集。
URL:https://github.com/w-sega/Parsing
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的 JavaScript 代码,并提供多维度的 AI 分析功能,以及信息收集。
URL:https://github.com/w-sega/Parsing
标签:#信息收集
GitHub
GitHub - w-sega/Parsing: Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。 - w-sega/Parsing
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
GitHub
GitHub - rxerium/CVE-2025-53072-CVE-2025-62481: Detection for CVE-2025-53072 + CVE-2025-62481
Detection for CVE-2025-53072 + CVE-2025-62481. Contribute to rxerium/CVE-2025-53072-CVE-2025-62481 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
GitHub
Airy975/-unity-3D-
游戏共有三关,主题分别为突袭推进、隐蔽渗透与协同作战。 第一关以突袭式推进为核心,采用固定路径卷轴推进结合弹幕射击玩法。玩家需操控坦克突破敌军防线与陷阱,护送步兵抵达指定区域。过程中需精准控制炮弹数量,合理设置补给与维修点,考验玩家的反应力与战略规划,避免盲目突进。 第二关以隐蔽与渗透为主,强调战术潜行。玩家需潜入敌占区,避开巡逻搜索,收集医疗物资和维修工具,用于维持部队与坦克的战斗状态。此...
GitHub监控消息提醒!!!
更新了:漏洞复现
描述:汉王e脸通任意文件读取漏洞复现
URL:https://github.com/Stone-One-1/HanWang-Arbitrary-file-reading-poc
标签:#漏洞复现
更新了:漏洞复现
描述:汉王e脸通任意文件读取漏洞复现
URL:https://github.com/Stone-One-1/HanWang-Arbitrary-file-reading-poc
标签:#漏洞复现
GitHub
GitHub - Stone-One-1/HanWang-Arbitrary-file-reading-poc: 汉王e脸通任意文件读取漏洞复现
汉王e脸通任意文件读取漏洞复现. Contribute to Stone-One-1/HanWang-Arbitrary-file-reading-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC of CVE-2025-62168
URL:https://github.com/monzaviman/CVE-2025-62168
标签:#CVE-2025
更新了:CVE-2025
描述:PoC of CVE-2025-62168
URL:https://github.com/monzaviman/CVE-2025-62168
标签:#CVE-2025
GitHub
GitHub - monzaviman/CVE-2025-62168: PoC of CVE-2025-62168
PoC of CVE-2025-62168. Contribute to monzaviman/CVE-2025-62168 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/absholi7ly/CVE-2025-23048-POC
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/absholi7ly/CVE-2025-23048-POC
标签:#CVE-2025
GitHub
GitHub - absholi7ly/CVE-2025-23048-POC: Apache HTTP Server versions 2.4.35 – 2.4.63 are vulnerable to a client certificate authentication…
Apache HTTP Server versions 2.4.35 – 2.4.63 are vulnerable to a client certificate authentication bypass when TLS 1.3 session resumption is used across virtual hosts with different `SSLCACertificat...
GitHub监控消息提醒!!!
更新了:绕过
描述:核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
URL:https://github.com/lzA6/novaapp-2api
标签:#绕过
更新了:绕过
描述:核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
URL:https://github.com/lzA6/novaapp-2api
标签:#绕过
GitHub
GitHub - lza6/novaapp-2api: 核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署 - lza6/novaapp-2api
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
URL:https://github.com/0x73/CS-DriverQuery-BOF
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
URL:https://github.com/0x73/CS-DriverQuery-BOF
标签:#Cobalt Strike
GitHub
GitHub - 0x73/CS-DriverQuery-BOF: Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI - 0x73/CS-DriverQuery-BOF
GitHub监控消息提醒!!!
更新了:RCE
描述:RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher.
URL:https://github.com/BHARAT-200/RCEX
标签:#RCE
更新了:RCE
描述:RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher.
URL:https://github.com/BHARAT-200/RCEX
标签:#RCE
GitHub
BHARAT-200/RCEX
RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher. - BHARAT-200/RCEX
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Smarttfoxx/CVE-2025-60791
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Smarttfoxx/CVE-2025-60791
标签:#CVE-2025
GitHub
GitHub - Smarttfoxx/CVE-2025-60791: Easywork Enterprise 2.1.3.354 is vulnerable to Cleartext Storage of Sensitive Information in…
Easywork Enterprise 2.1.3.354 is vulnerable to Cleartext Storage of Sensitive Information in Memory. The application leaves valid device-bound license keys in process memory after a failed activati...