GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/yonatanasd232132/talkingBen
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/yonatanasd232132/talkingBen
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:V8 Store-Store Elimination RCE without heap sandbox.
URL:https://github.com/ntLocalSystem/V8-Store-Store-Elimination-Exploit
标签:#RCE
更新了:RCE
描述:V8 Store-Store Elimination RCE without heap sandbox.
URL:https://github.com/ntLocalSystem/V8-Store-Store-Elimination-Exploit
标签:#RCE
GitHub
ntLocalSystem/V8-Store-Store-Elimination-Exploit
V8 Store-Store Elimination RCE without heap sandbox. - ntLocalSystem/V8-Store-Store-Elimination-Exploit
GitHub监控消息提醒!!!
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/LyticOnaope/Vulnerability-Assessment-Nessus-
标签:#RCE
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/LyticOnaope/Vulnerability-Assessment-Nessus-
标签:#RCE
GitHub
GitHub - LyticOnaope/Vulnerability-Assessment-Nessus-: Conducted a comprehensive vulnerability assessment of CyberTech Solutions’…
Conducted a comprehensive vulnerability assessment of CyberTech Solutions’ Linux and Nginx infrastructure using Nessus and Ansible. Identified and remediated critical DoS and RCE vulnerabilities, a...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/mrk336/Breaking-the-Update-Chain-Inside-CVE-2025-59287-and-the-WSUS-RCE-Threat
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/mrk336/Breaking-the-Update-Chain-Inside-CVE-2025-59287-and-the-WSUS-RCE-Threat
标签:#CVE-2025
GitHub
GitHub - mrk336/Breaking-the-Update-Chain-Inside-CVE-2025-59287-and-the-WSUS-RCE-Threat: CVE-2025-59287 is a critical RCE vulnerability…
CVE-2025-59287 is a critical RCE vulnerability in Windows Server Update Services (WSUS) caused by unsafe deserialization of untrusted data. It allows remote attackers to execute arbitrary code with...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/AdityaBhatt3010/CVE-2025-59287-When-your-patch-server-becomes-the-attack-vector
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/AdityaBhatt3010/CVE-2025-59287-When-your-patch-server-becomes-the-attack-vector
标签:#CVE-2025
GitHub
GitHub - AdityaBhatt3010/CVE-2025-59287-When-your-patch-server-becomes-the-attack-vector: CVE-2025-59287 — Critical unauthenticated…
CVE-2025-59287 — Critical unauthenticated RCE in Windows Server Update Services (WSUS) via unsafe deserialization of an AuthorizationCookie, enabling SYSTEM-level compromise and active exploitation...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的Js代码,并提供多维度的 AI 分析功能,以及信息收集,提升渗透测试效率。
URL:https://github.com/arch3rPro/MCP-PST-Server
标签:#渗透测试
更新了:渗透测试
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的Js代码,并提供多维度的 AI 分析功能,以及信息收集,提升渗透测试效率。
URL:https://github.com/arch3rPro/MCP-PST-Server
标签:#渗透测试
GitHub
GitHub - arch3rPro/MCP-PST-Server: 渗透工具MCP Server,旨在让AI-Agent或AI客户端能够无缝地调用 Windows 环境中的各种渗透测试工具。A lightweight MCP server tool designed…
渗透工具MCP Server,旨在让AI-Agent或AI客户端能够无缝地调用 Windows 环境中的各种渗透测试工具。A lightweight MCP server tool designed to let AI agents or clients seamlessly invoke various penetration testing tools in a Windows envi...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-55854
URL:https://github.com/PushkarAyengar/CVE-2025-55854-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-55854
URL:https://github.com/PushkarAyengar/CVE-2025-55854-PoC
标签:#CVE-2025
GitHub
GitHub - PushkarAyengar/CVE-2025-55854-PoC: PoC for CVE-2025-55854
PoC for CVE-2025-55854. Contribute to PushkarAyengar/CVE-2025-55854-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752-
标签:#CVE-2025
GitHub
GitHub - TAM-K592/CVE-2025-55752: CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain…
CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled. - TAM-K592/CVE-2025-55752
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752
标签:#RCE
更新了:RCE
描述:CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled.
URL:https://github.com/TAM-K592/CVE-2025-55752
标签:#RCE
GitHub
GitHub - TAM-K592/CVE-2025-55752: CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain…
CVE-2025-55752, Apache Tomcat that allows directory traversal via URL rewrite, and under certain conditions, leads to remote code execution (RCE) if HTTP PUT is enabled. - TAM-K592/CVE-2025-55752
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
GitHub
GitHub - esteban11121/WSUS-RCE-Mitigation-59287: Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica…
Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS). - esteban11121/WSUS-RCE-Mitigation-59287
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
GitHub
GitHub - hengziyu/AwardPoints-Tracker: 这是一个学分管理系统,用于简化奖项和学分分配过程。在每学年的奖项收集活动中,学生提交的奖项证书图片会以链接形式存储。由于学生数量庞大,手动逐一查看和赋分十分繁琐。这个系统通过…
这是一个学分管理系统,用于简化奖项和学分分配过程。在每学年的奖项收集活动中,学生提交的奖项证书图片会以链接形式存储。由于学生数量庞大,手动逐一查看和赋分十分繁琐。这个系统通过可视化界面,解决了奖项图片查看与学分分配的难题。 系统支持通过控制台界面显示学生的证书图片,用户可以根据奖项类别(国家奖、省奖、市奖等)为每个学生分配学分,并能够快速切换到下一个学生进行操作。所有分配的信息会实时存储到...
GitHub监控消息提醒!!!
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
GitHub
GitHub - xiaomuge898/retail-bot-research: > 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用…
> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。 - GitHub - xiaomuge898/retail-bot-research: > 一个用于研究 **电商平台人机交互检测**...
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
GitHub
GitHub - HK-KINGDOM/Full-Modality-Sentiment-Analysis: 本项目旨在开发一个智能多模态情绪识别系统,通过融合文本、语音和视觉信息来精准识别对话中的六种人类情绪。传统方法难以有效整合多种模态数据,导致识别…
本项目旨在开发一个智能多模态情绪识别系统,通过融合文本、语音和视觉信息来精准识别对话中的六种人类情绪。传统方法难以有效整合多种模态数据,导致识别性能受限。我们创新性地采用大型预训练模型作为核心技术:利用BERT深度理解语义内容,通过Wav2Vec 2.0解析语音中的声学特征,借助视觉Transformer捕捉面部表情变化。通过跨模态融合技术,系统能够自主学习和权衡不同信息源之间的复杂关联,比...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
GitHub
GitHub - nehkark/CVE-2025-40778: POC CVE-2025-40778: Cache Poisoning BIND 9 👾
POC CVE-2025-40778: Cache Poisoning BIND 9 👾. Contribute to nehkark/CVE-2025-40778 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
GitHub
GitHub - wallyschag/CVE-2025-41656: This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656 - wallyschag/CVE-2025-41656