GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
GitHub
GitHub - sohaibeb/CVE-2025-9983: CVE-2025-9983 POC Exploit
CVE-2025-9983 POC Exploit. Contribute to sohaibeb/CVE-2025-9983 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
GitHub
GitHub - ksnnd32/redis_exploit: 🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab…
🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research. - ksnnd32/redis_exploit
GitHub监控消息提醒!!!
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
GitHub
GitHub - RusianHu/lsj-websec-automation: 基于 Autogen + Playwright 自动化的 web 渗透测试工具
基于 Autogen + Playwright 自动化的 web 渗透测试工具. Contribute to RusianHu/lsj-websec-automation development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
GitHub
GitHub - moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533: Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533…
Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC) - moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
GitHub
GitHub - moezbouzayani9/Pi-hole-XSS-CVE-2025-53533: Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC) - moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
GitHub监控消息提醒!!!
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
GitHub
GitHub - 123456phy/NetShield-AI-: NetShield AI 是 AI 驱动的全栈网络安全防护系统,集实时监控、智能检测与自动化防御于一体。底层 C++ 模块实现硬件控制与网络捕获,中层 Python 部署神经网络、本地…
NetShield AI 是 AI 驱动的全栈网络安全防护系统,集实时监控、智能检测与自动化防御于一体。底层 C++ 模块实现硬件控制与网络捕获,中层 Python 部署神经网络、本地 LLM 及多智能体引擎,支持离线 / 在线双模检测,精准识别恶意流量、异常进程;上层 Java 控制端提供可视化仪表盘,可远程 IP 配对,实时呈现被控端硬件状态、渗透测试结果与安全事件。兼容多平台,支持自定...
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
GitHub
GitHub - C1ph3r404/Plotted-EMR: TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin…
TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root. - C1ph3r404/Plotted-EMR
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
GitHub
GitHub - itcoderyhl/farm-assist-server: 基于SpringBoot+Vue前后端分离的西南助农网站系统,系统包含管理员、用户角色,功能如下: 管理员:首页统计(商品统计、销售额增长趋势图)、用户管理、产品种类、商品…
基于SpringBoot+Vue前后端分离的西南助农网站系统,系统包含管理员、用户角色,功能如下: 管理员:首页统计(商品统计、销售额增长趋势图)、用户管理、产品种类、商品管理、订单管理、评论管理、救助管理(救护信息、捐赠管理)、展销活动(活动信息、展销报名)、政策新闻、系统留言、公告管理、个人信息、密码修改。 用户:注册、登录、首页、农业产品商城(分类、商品信息、商品详情、加入购物车、下单...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
GitHub
GitHub - lovin704/-MQTT-: 基于 STM32 构建物联网数据采集系统,集成 DHT11 与 SRF05 实现温湿度、距离实时监测;采用双串口架 构(USART1 连上位机、USART2 配 ESP01)建 WiFi 连接,结合环形缓冲区保障每秒…
基于 STM32 构建物联网数据采集系统,集成 DHT11 与 SRF05 实现温湿度、距离实时监测;采用双串口架 构(USART1 连上位机、USART2 配 ESP01)建 WiFi 连接,结合环形缓冲区保障每秒 1000 + 字节数据流无丢失;基 于 FreeRTOS 实现多任务调度,管理传感器采样、数据处理、MQTT 通信,每 5 秒稳定上传数据至 EMQX 服务器;支 持双向通信,...
GitHub监控消息提醒!!!
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
GitHub
GitHub - xuxiaowei-com-cn/redis-enable-caching: Spring Boot 2.x/3.x/4.x Redis 自动序列化与反序列化配置与示例
Spring Boot 2.x/3.x/4.x Redis 自动序列化与反序列化配置与示例. Contribute to xuxiaowei-com-cn/redis-enable-caching development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
GitHub
GitHub - w-sega/Burp_URLReplayer: URLReplayer是一个burp插件,一个用于自动化 API 接口提取、参数解析及批量验证 的 Burp Suite 插件。旨在从 HTTP 响应中快速挖掘未公开的 API 端点并进行有效性测试。
URLReplayer是一个burp插件,一个用于自动化 API 接口提取、参数解析及批量验证 的 Burp Suite 插件。旨在从 HTTP 响应中快速挖掘未公开的 API 端点并进行有效性测试。 - w-sega/Burp_URLReplayer
GitHub监控消息提醒!!!
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
GitHub
GitHub - 999999999to1/ProfilePage: SwiftUI & UIKit 混合实现的用户个人主页组件,支持横向分页、多图列表和可伸缩头部。 支持平滑的 Header 高度过渡、Tab 切换动画以及垂直滚动偏移管理。A user…
SwiftUI & UIKit 混合实现的用户个人主页组件,支持横向分页、多图列表和可伸缩头部。 支持平滑的 Header 高度过渡、Tab 切换动画以及垂直滚动偏移管理。A user profile page component implemented with a mix of SwiftUI and UIKit, supporting horizontal paging...
GitHub监控消息提醒!!!
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
GitHub
GitHub - LostAbaddon/InfoCollector: 智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息. Contribute to LostAbaddon/InfoCollector development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
GitHub
GitHub - Zain3311/CVE-2025-49844: 🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode…
🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access. - Zain3311/CVE-2025-49844
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure
URL:https://github.com/demining/Pixnapping-Attack-on-Android
标签:#CVE-2025
更新了:CVE-2025
描述:Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure
URL:https://github.com/demining/Pixnapping-Attack-on-Android
标签:#CVE-2025
GitHub
GitHub - demining/Pixnapping-Attack-on-Android: Pixnapping Attack: Compromising private keys and seed phrases through vulnerability…
Pixnapping Attack: Compromising private keys and seed phrases through vulnerability CVE-2025-48561 represents a new critical threat to the Bitcoin network and Android infrastructure - demining/Pixn...
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:针对 postmessage xss 的漏洞扫描器
URL:https://github.com/bitboy-sys/postmessage_xss_scanner
标签:#漏洞扫描
更新了:漏洞扫描
描述:针对 postmessage xss 的漏洞扫描器
URL:https://github.com/bitboy-sys/postmessage_xss_scanner
标签:#漏洞扫描
GitHub
GitHub - bitboy-sys/postmessage_xss_scanner: 针对 postmessage xss 的漏洞扫描器
针对 postmessage xss 的漏洞扫描器. Contribute to bitboy-sys/postmessage_xss_scanner development by creating an account on GitHub.