GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/vinodwick/CVE-2025-4334
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/vinodwick/CVE-2025-4334
标签:#CVE-2025
GitHub
GitHub - vinodwick/CVE-2025-4334: The Simple User Registration plugin for WordPress is vulnerable to Privilege Escalation in all…
The Simple User Registration plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 6.3. This is due to insufficient restrictions on user meta values that ...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
GitHub
GitHub - sohaibeb/CVE-2025-9983: CVE-2025-9983 POC Exploit
CVE-2025-9983 POC Exploit. Contribute to sohaibeb/CVE-2025-9983 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
GitHub
GitHub - ksnnd32/redis_exploit: 🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab…
🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research. - ksnnd32/redis_exploit
GitHub监控消息提醒!!!
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
GitHub
GitHub - RusianHu/lsj-websec-automation: 基于 Autogen + Playwright 自动化的 web 渗透测试工具
基于 Autogen + Playwright 自动化的 web 渗透测试工具. Contribute to RusianHu/lsj-websec-automation development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
GitHub
GitHub - moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533: Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533…
Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC) - moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
GitHub
GitHub - moezbouzayani9/Pi-hole-XSS-CVE-2025-53533: Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC) - moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
GitHub监控消息提醒!!!
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
GitHub
GitHub - 123456phy/NetShield-AI-: NetShield AI 是 AI 驱动的全栈网络安全防护系统,集实时监控、智能检测与自动化防御于一体。底层 C++ 模块实现硬件控制与网络捕获,中层 Python 部署神经网络、本地…
NetShield AI 是 AI 驱动的全栈网络安全防护系统,集实时监控、智能检测与自动化防御于一体。底层 C++ 模块实现硬件控制与网络捕获,中层 Python 部署神经网络、本地 LLM 及多智能体引擎,支持离线 / 在线双模检测,精准识别恶意流量、异常进程;上层 Java 控制端提供可视化仪表盘,可远程 IP 配对,实时呈现被控端硬件状态、渗透测试结果与安全事件。兼容多平台,支持自定...
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
GitHub
GitHub - C1ph3r404/Plotted-EMR: TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin…
TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root. - C1ph3r404/Plotted-EMR
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
GitHub
GitHub - itcoderyhl/farm-assist-server: 基于SpringBoot+Vue前后端分离的西南助农网站系统,系统包含管理员、用户角色,功能如下: 管理员:首页统计(商品统计、销售额增长趋势图)、用户管理、产品种类、商品…
基于SpringBoot+Vue前后端分离的西南助农网站系统,系统包含管理员、用户角色,功能如下: 管理员:首页统计(商品统计、销售额增长趋势图)、用户管理、产品种类、商品管理、订单管理、评论管理、救助管理(救护信息、捐赠管理)、展销活动(活动信息、展销报名)、政策新闻、系统留言、公告管理、个人信息、密码修改。 用户:注册、登录、首页、农业产品商城(分类、商品信息、商品详情、加入购物车、下单...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
GitHub
GitHub - lovin704/-MQTT-: 基于 STM32 构建物联网数据采集系统,集成 DHT11 与 SRF05 实现温湿度、距离实时监测;采用双串口架 构(USART1 连上位机、USART2 配 ESP01)建 WiFi 连接,结合环形缓冲区保障每秒…
基于 STM32 构建物联网数据采集系统,集成 DHT11 与 SRF05 实现温湿度、距离实时监测;采用双串口架 构(USART1 连上位机、USART2 配 ESP01)建 WiFi 连接,结合环形缓冲区保障每秒 1000 + 字节数据流无丢失;基 于 FreeRTOS 实现多任务调度,管理传感器采样、数据处理、MQTT 通信,每 5 秒稳定上传数据至 EMQX 服务器;支 持双向通信,...
GitHub监控消息提醒!!!
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
GitHub
GitHub - xuxiaowei-com-cn/redis-enable-caching: Spring Boot 2.x/3.x/4.x Redis 自动序列化与反序列化配置与示例
Spring Boot 2.x/3.x/4.x Redis 自动序列化与反序列化配置与示例. Contribute to xuxiaowei-com-cn/redis-enable-caching development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
GitHub
GitHub - w-sega/Burp_URLReplayer: URLReplayer是一个burp插件,一个用于自动化 API 接口提取、参数解析及批量验证 的 Burp Suite 插件。旨在从 HTTP 响应中快速挖掘未公开的 API 端点并进行有效性测试。
URLReplayer是一个burp插件,一个用于自动化 API 接口提取、参数解析及批量验证 的 Burp Suite 插件。旨在从 HTTP 响应中快速挖掘未公开的 API 端点并进行有效性测试。 - w-sega/Burp_URLReplayer
GitHub监控消息提醒!!!
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
GitHub
GitHub - 999999999to1/ProfilePage: SwiftUI & UIKit 混合实现的用户个人主页组件,支持横向分页、多图列表和可伸缩头部。 支持平滑的 Header 高度过渡、Tab 切换动画以及垂直滚动偏移管理。A user…
SwiftUI & UIKit 混合实现的用户个人主页组件,支持横向分页、多图列表和可伸缩头部。 支持平滑的 Header 高度过渡、Tab 切换动画以及垂直滚动偏移管理。A user profile page component implemented with a mix of SwiftUI and UIKit, supporting horizontal paging...
GitHub监控消息提醒!!!
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
GitHub
GitHub - LostAbaddon/InfoCollector: 智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息. Contribute to LostAbaddon/InfoCollector development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
GitHub
GitHub - Zain3311/CVE-2025-49844: 🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode…
🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access. - Zain3311/CVE-2025-49844
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure
URL:https://github.com/demining/Pixnapping-Attack-on-Android
标签:#CVE-2025
更新了:CVE-2025
描述:Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure
URL:https://github.com/demining/Pixnapping-Attack-on-Android
标签:#CVE-2025
GitHub
GitHub - demining/Pixnapping-Attack-on-Android: Pixnapping Attack: Compromising private keys and seed phrases through vulnerability…
Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure - demining/Pixn...