GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
GitHub
GitHub - rxerium/CVE-2025-53072-CVE-2025-62481: Detection for CVE-2025-53072 + CVE-2025-62481
Detection for CVE-2025-53072 + CVE-2025-62481. Contribute to rxerium/CVE-2025-53072-CVE-2025-62481 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
GitHub
Airy975/-unity-3D-
游戏共有三关,主题分别为突袭推进、隐蔽渗透与协同作战。 第一关以突袭式推进为核心,采用固定路径卷轴推进结合弹幕射击玩法。玩家需操控坦克突破敌军防线与陷阱,护送步兵抵达指定区域。过程中需精准控制炮弹数量,合理设置补给与维修点,考验玩家的反应力与战略规划,避免盲目突进。 第二关以隐蔽与渗透为主,强调战术潜行。玩家需潜入敌占区,避开巡逻搜索,收集医疗物资和维修工具,用于维持部队与坦克的战斗状态。此...
GitHub监控消息提醒!!!
更新了:漏洞复现
描述:汉王e脸通任意文件读取漏洞复现
URL:https://github.com/Stone-One-1/HanWang-Arbitrary-file-reading-poc
标签:#漏洞复现
更新了:漏洞复现
描述:汉王e脸通任意文件读取漏洞复现
URL:https://github.com/Stone-One-1/HanWang-Arbitrary-file-reading-poc
标签:#漏洞复现
GitHub
GitHub - Stone-One-1/HanWang-Arbitrary-file-reading-poc: 汉王e脸通任意文件读取漏洞复现
汉王e脸通任意文件读取漏洞复现. Contribute to Stone-One-1/HanWang-Arbitrary-file-reading-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC of CVE-2025-62168
URL:https://github.com/monzaviman/CVE-2025-62168
标签:#CVE-2025
更新了:CVE-2025
描述:PoC of CVE-2025-62168
URL:https://github.com/monzaviman/CVE-2025-62168
标签:#CVE-2025
GitHub
GitHub - monzaviman/CVE-2025-62168: PoC of CVE-2025-62168
PoC of CVE-2025-62168. Contribute to monzaviman/CVE-2025-62168 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/absholi7ly/CVE-2025-23048-POC
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/absholi7ly/CVE-2025-23048-POC
标签:#CVE-2025
GitHub
GitHub - absholi7ly/CVE-2025-23048-POC: Apache HTTP Server versions 2.4.35 – 2.4.63 are vulnerable to a client certificate authentication…
Apache HTTP Server versions 2.4.35 – 2.4.63 are vulnerable to a client certificate authentication bypass when TLS 1.3 session resumption is used across virtual hosts with different `SSLCACertificat...
GitHub监控消息提醒!!!
更新了:绕过
描述:核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
URL:https://github.com/lzA6/novaapp-2api
标签:#绕过
更新了:绕过
描述:核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
URL:https://github.com/lzA6/novaapp-2api
标签:#绕过
GitHub
GitHub - lza6/novaapp-2api: 核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署
核心技术: Cloudscraper 反机器人绕过 · 多账号凭证轮询 · 原生 OpenAI 流式 API 转换 · 高级请求伪装 · Docker 一键部署 - lza6/novaapp-2api
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
URL:https://github.com/0x73/CS-DriverQuery-BOF
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
URL:https://github.com/0x73/CS-DriverQuery-BOF
标签:#Cobalt Strike
GitHub
GitHub - 0x73/CS-DriverQuery-BOF: Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI
Cobalt Strike Beacon Object File to enumerate Windows system drivers via WMI - 0x73/CS-DriverQuery-BOF
GitHub监控消息提醒!!!
更新了:RCE
描述:RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher.
URL:https://github.com/BHARAT-200/RCEX
标签:#RCE
更新了:RCE
描述:RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher.
URL:https://github.com/BHARAT-200/RCEX
标签:#RCE
GitHub
BHARAT-200/RCEX
RCEX is a lightweight C encryption library inspired by the classic RC4 stream cipher. - BHARAT-200/RCEX
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Smarttfoxx/CVE-2025-60791
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Smarttfoxx/CVE-2025-60791
标签:#CVE-2025
GitHub
GitHub - Smarttfoxx/CVE-2025-60791: Easywork Enterprise 2.1.3.354 is vulnerable to Cleartext Storage of Sensitive Information in…
Easywork Enterprise 2.1.3.354 is vulnerable to Cleartext Storage of Sensitive Information in Memory. The application leaves valid device-bound license keys in process memory after a failed activati...
GitHub监控消息提醒!!!
更新了:绕过
描述:告别谷歌?Perplexity AI的Comet浏览器登陆印度——附绕过142英镑费用的秘密方法
URL:https://github.com/qmxec02/comet-india-analysis
标签:#绕过
更新了:绕过
描述:告别谷歌?Perplexity AI的Comet浏览器登陆印度——附绕过142英镑费用的秘密方法
URL:https://github.com/qmxec02/comet-india-analysis
标签:#绕过
GitHub
GitHub - qmxec02/comet-india-analysis: 告别谷歌?Perplexity AI的Comet浏览器登陆印度——附绕过142英镑费用的秘密方法
告别谷歌?Perplexity AI的Comet浏览器登陆印度——附绕过142英镑费用的秘密方法. Contribute to qmxec02/comet-india-analysis development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit for CVE-2025-62506
URL:https://github.com/yoshino-s/CVE-2025-62506
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit for CVE-2025-62506
URL:https://github.com/yoshino-s/CVE-2025-62506
标签:#CVE-2025
GitHub
GitHub - yoshino-s/CVE-2025-62506: Exploit for CVE-2025-62506
Exploit for CVE-2025-62506. Contribute to yoshino-s/CVE-2025-62506 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:收集本人自接触渗透测试用于漏洞验证的所有热门CVE、POC、CNVD攻击有效载荷+测试工具+FUZZ,一个仓库满足许多攻击测试场景,开箱即用.
URL:https://github.com/wjl110/CVE-Master
标签:#渗透测试
更新了:渗透测试
描述:收集本人自接触渗透测试用于漏洞验证的所有热门CVE、POC、CNVD攻击有效载荷+测试工具+FUZZ,一个仓库满足许多攻击测试场景,开箱即用.
URL:https://github.com/wjl110/CVE-Master
标签:#渗透测试
GitHub
GitHub - wjl110/CVE-Master: 收集本人自接触渗透测试用于漏洞验证的所有热门CVE、POC、CNVD攻击有效载荷+测试工具+FUZZ,一个仓库满足许多攻击测试场景,开箱即用.
收集本人自接触渗透测试用于漏洞验证的所有热门CVE、POC、CNVD攻击有效载荷+测试工具+FUZZ,一个仓库满足许多攻击测试场景,开箱即用. - wjl110/CVE-Master
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-61984
URL:https://github.com/flyskyfire/cve-2025-61984-poc
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-61984
URL:https://github.com/flyskyfire/cve-2025-61984-poc
标签:#CVE-2025
GitHub
GitHub - flyskyfire/cve-2025-61984-poc: PoC for CVE-2025-61984
PoC for CVE-2025-61984. Contribute to flyskyfire/cve-2025-61984-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:a technique to write JSP webshells via the groovy script console if you can't find where the application uploads files to, Check out the detailed guide here: https://vipa0z.github.io
URL:https://github.com/vipa0z/Groovy-bind-shell
标签:#RCE
更新了:RCE
描述:a technique to write JSP webshells via the groovy script console if you can't find where the application uploads files to, Check out the detailed guide here: https://vipa0z.github.io
URL:https://github.com/vipa0z/Groovy-bind-shell
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:a technique to write JSP webshells via the groovy script console if you can't find where the application uploads files to, Check out the detailed guide here: https://vipa0z.github.io
URL:https://github.com/vipa0z/jenkins-liferay--stable-bind-shell
标签:#RCE
更新了:RCE
描述:a technique to write JSP webshells via the groovy script console if you can't find where the application uploads files to, Check out the detailed guide here: https://vipa0z.github.io
URL:https://github.com/vipa0z/jenkins-liferay--stable-bind-shell
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-61882: Oracle E-Business Suite RCE Scanner and Exploit
URL:https://github.com/godnish/CVE-2025-61882
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-61882: Oracle E-Business Suite RCE Scanner and Exploit
URL:https://github.com/godnish/CVE-2025-61882
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:红蓝对抗
描述:红蓝对抗三维演练
URL:https://github.com/wangqiang-store/three-control-RedvsBlue
标签:#红蓝对抗
更新了:红蓝对抗
描述:红蓝对抗三维演练
URL:https://github.com/wangqiang-store/three-control-RedvsBlue
标签:#红蓝对抗
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Xeno RAT Server 中文汉化版 Xeno-RAT 是用 C# 开发的开源远程访问工具 (RAT),为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能!适用于安全研究和渗透测试, 使用者必须严格遵守合规要求,禁止用于非法用途。远控|Red Team|钓鱼|提权|红队|信息收集|内供免杀版
URL:https://github.com/SecNN/Xeno-RAT-Server
标签:#渗透测试
更新了:渗透测试
描述:Xeno RAT Server 中文汉化版 Xeno-RAT 是用 C# 开发的开源远程访问工具 (RAT),为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能!适用于安全研究和渗透测试, 使用者必须严格遵守合规要求,禁止用于非法用途。远控|Red Team|钓鱼|提权|红队|信息收集|内供免杀版
URL:https://github.com/SecNN/Xeno-RAT-Server
标签:#渗透测试
GitHub
GitHub - SecNN/Xeno-RAT-Server: Xeno RAT Server 中文汉化版 Xeno-RAT 是用 C# 开发的开源远程访问工具 (RAT),为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能!适用于安全研究和渗透测试,…
Xeno RAT Server 中文汉化版 Xeno-RAT 是用 C# 开发的开源远程访问工具 (RAT),为远程系统管理提供了一套全面的功能。具有 HVNC、实时麦克风、反向代理等功能!适用于安全研究和渗透测试, 使用者必须严格遵守合规要求,禁止用于非法用途。远控|Red Team|钓鱼|提权|红队|信息收集|内供免杀版 - SecNN/Xeno-RAT-Server
GitHub监控消息提醒!!!
更新了:RCE
描述:Vulnerable API with prototype pollution and RCE
URL:https://github.com/fredrik-stigsson/prototype-pollution-rce-api
标签:#RCE
更新了:RCE
描述:Vulnerable API with prototype pollution and RCE
URL:https://github.com/fredrik-stigsson/prototype-pollution-rce-api
标签:#RCE
GitHub
GitHub - fredrik-stigsson/prototype-pollution-rce-api: Vulnerable API with prototype pollution and RCE
Vulnerable API with prototype pollution and RCE. Contribute to fredrik-stigsson/prototype-pollution-rce-api development by creating an account on GitHub.