GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
更新了:CVE-2025
描述:Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS).
URL:https://github.com/esteban11121/WSUS-RCE-Mitigation-59287
标签:#CVE-2025
GitHub
GitHub - esteban11121/WSUS-RCE-Mitigation-59287: Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica…
Guía de respuesta rápida y script de auditoría para CVE-2025-59287 (RCE crítica en WSUS). - esteban11121/WSUS-RCE-Mitigation-59287
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/hengziyu/AwardPoints-Tracker
标签:#信息收集
GitHub
GitHub - hengziyu/AwardPoints-Tracker: 这是一个学分管理系统,用于简化奖项和学分分配过程。在每学年的奖项收集活动中,学生提交的奖项证书图片会以链接形式存储。由于学生数量庞大,手动逐一查看和赋分十分繁琐。这个系统通过…
这是一个学分管理系统,用于简化奖项和学分分配过程。在每学年的奖项收集活动中,学生提交的奖项证书图片会以链接形式存储。由于学生数量庞大,手动逐一查看和赋分十分繁琐。这个系统通过可视化界面,解决了奖项图片查看与学分分配的难题。 系统支持通过控制台界面显示学生的证书图片,用户可以根据奖项类别(国家奖、省奖、市奖等)为每个学生分配学分,并能够快速切换到下一个学生进行操作。所有分配的信息会实时存储到...
GitHub监控消息提醒!!!
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
更新了:绕过
描述:> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。
URL:https://github.com/xiaomuge898/retail-bot-research
标签:#绕过
GitHub
GitHub - xiaomuge898/retail-bot-research: > 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用…
> 一个用于研究 **电商平台人机交互检测** / **自动化行为模拟** / **逆向执行** 的实验性项目。 > 本项目仅供 **研究、学习与测试环境** 使用,禁止在未授权的真实平台上进行绕过或攻击行为。 - GitHub - xiaomuge898/retail-bot-research: > 一个用于研究 **电商平台人机交互检测**...
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HK-KINGDOM/Full-Modality-Sentiment-Analysis
标签:#权限提升
GitHub
GitHub - HK-KINGDOM/Full-Modality-Sentiment-Analysis: 本项目旨在开发一个智能多模态情绪识别系统,通过融合文本、语音和视觉信息来精准识别对话中的六种人类情绪。传统方法难以有效整合多种模态数据,导致识别…
本项目旨在开发一个智能多模态情绪识别系统,通过融合文本、语音和视觉信息来精准识别对话中的六种人类情绪。传统方法难以有效整合多种模态数据,导致识别性能受限。我们创新性地采用大型预训练模型作为核心技术:利用BERT深度理解语义内容,通过Wav2Vec 2.0解析语音中的声学特征,借助视觉Transformer捕捉面部表情变化。通过跨模态融合技术,系统能够自主学习和权衡不同信息源之间的复杂关联,比...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
更新了:CVE-2025
描述:POC CVE-2025-40778: Cache Poisoning BIND 9 👾
URL:https://github.com/nehkark/CVE-2025-40778
标签:#CVE-2025
GitHub
GitHub - nehkark/CVE-2025-40778: POC CVE-2025-40778: Cache Poisoning BIND 9 👾
POC CVE-2025-40778: Cache Poisoning BIND 9 👾. Contribute to nehkark/CVE-2025-40778 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
更新了:CVE-2025
描述:This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
URL:https://github.com/wallyschag/CVE-2025-41656
标签:#CVE-2025
GitHub
GitHub - wallyschag/CVE-2025-41656: This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656
This repository includes the code and files needed to test and execute a PoC for CVE-2025-41656 - wallyschag/CVE-2025-41656
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问 ProxyPool API URL 获取代理,支持 HTTP 和 SOCKS5 协议,适用于渗透测试、爬虫和网络调试场景。
URL:https://github.com/gh0stNinja/ProxySwitcher
标签:#渗透测试
更新了:渗透测试
描述:这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问 ProxyPool API URL 获取代理,支持 HTTP 和 SOCKS5 协议,适用于渗透测试、爬虫和网络调试场景。
URL:https://github.com/gh0stNinja/ProxySwitcher
标签:#渗透测试
GitHub
GitHub - gh0stNinja/ProxySwitcher: 这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问…
这是一个结合 Burp Suite 扩展插件 和 ProxyPool 爬虫代理 IP 池 的集成方案,用于自动化获取、验证和管理免费代理,实现高效的 HTTP 代理切换。插件支持直接粘贴代理列表或访问 ProxyPool API URL 获取代理,支持 HTTP 和 SOCKS5 协议,适用于渗透测试、爬虫和网络调试场景。 - gh0stNinja/ProxySwitcher
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/qhyai-bit/EnvDataCenter
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,选择ai分析当前页面的Js代码,内置提示词,不再需要单拎js。以及信息收集功能,提升渗透测试效率。
URL:https://github.com/qhyai-bit/EnvDataCenter
标签:#信息收集
GitHub
GitHub - qhyai-bit/EnvDataCenter: 系统分为客户端和服务器端。 客户端: 采集模块,负责采集预处理好的文件中的数据 网络模块,负责连接服务器端,并把采集好的数据发送过去 服务器: 入库模块,负责将数据存入数据库 网络模块…
系统分为客户端和服务器端。 客户端: 采集模块,负责采集预处理好的文件中的数据 网络模块,负责连接服务器端,并把采集好的数据发送过去 服务器: 入库模块,负责将数据存入数据库 网络模块,负责等待客户端的连接,并接收客户端发送的数据 公共模块: 配置模块,负责初始化和配置其他模块(需要使用dom4j 解析xml配置文 件) 日志模块,负责记录系统运行过程中出现的情况 (需要使用log4j 记录...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-54957
URL:https://github.com/AlphabugX/CVE-2025-54957
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-54957
URL:https://github.com/AlphabugX/CVE-2025-54957
标签:#CVE-2025
GitHub
GitHub - AlphabugX/CVE-2025-54957: CVE-2025-54957
CVE-2025-54957. Contribute to AlphabugX/CVE-2025-54957 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:AI Security Red Teaming Framework - Multimodal Adversarial Attacks & Jailbreak Testing
URL:https://github.com/refuse1993/prompt-arsenal
标签:#Red Team
更新了:Red Team
描述:AI Security Red Teaming Framework - Multimodal Adversarial Attacks & Jailbreak Testing
URL:https://github.com/refuse1993/prompt-arsenal
标签:#Red Team
GitHub
GitHub - refuse1993/prompt-arsenal: AI Security Red Teaming Framework - Multimodal Adversarial Attacks & Jailbreak Testing
AI Security Red Teaming Framework - Multimodal Adversarial Attacks & Jailbreak Testing - refuse1993/prompt-arsenal
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-49844
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-49844
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-49844
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-49844
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:开发了一个基于大语言模型(DeepSeek)的智能钓鱼邮件检测系统,能够识别传统钓鱼、AI生成钓鱼和混合型钓鱼攻击,为网络安全防护提供智能化解决方案。
URL:https://github.com/ANAISMUSE/phishing-detector-based-on-LLM
标签:#护网
更新了:护网
描述:开发了一个基于大语言模型(DeepSeek)的智能钓鱼邮件检测系统,能够识别传统钓鱼、AI生成钓鱼和混合型钓鱼攻击,为网络安全防护提供智能化解决方案。
URL:https://github.com/ANAISMUSE/phishing-detector-based-on-LLM
标签:#护网
GitHub
GitHub - ANAISMUSE/phishing-detector-based-on-LLM: 开发了一个基于大语言模型(DeepSeek)的智能钓鱼邮件检测系统,能够识别传统钓鱼、AI生成钓鱼和混合型钓鱼攻击,为网络安全防护提供智能化解决方案。
开发了一个基于大语言模型(DeepSeek)的智能钓鱼邮件检测系统,能够识别传统钓鱼、AI生成钓鱼和混合型钓鱼攻击,为网络安全防护提供智能化解决方案。 - ANAISMUSE/phishing-detector-based-on-LLM
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔧 Experiment with replacing Cobalt Strike's evasion techniques using Crystal Palace PIC(O)s for enhanced evasion in advanced scenarios.
URL:https://github.com/EndrewDev/Crystal-Kit
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔧 Experiment with replacing Cobalt Strike's evasion techniques using Crystal Palace PIC(O)s for enhanced evasion in advanced scenarios.
URL:https://github.com/EndrewDev/Crystal-Kit
标签:#Cobalt Strike
GitHub
GitHub - EndrewDev/Crystal-Kit: 🔧 Experiment with replacing Cobalt Strike's evasion techniques using Crystal Palace PIC(O)s for…
🔧 Experiment with replacing Cobalt Strike's evasion techniques using Crystal Palace PIC(O)s for enhanced evasion in advanced scenarios. - EndrewDev/Crystal-Kit
GitHub监控消息提醒!!!
更新了:Red Team
描述:AI Cybersecurity Analyst – Blue & Red Team Assistant for Gemini/ChatGPT
URL:https://github.com/Latowmwo/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
更新了:Red Team
描述:AI Cybersecurity Analyst – Blue & Red Team Assistant for Gemini/ChatGPT
URL:https://github.com/Latowmwo/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-61481
URL:https://github.com/B1ack4sh/CVE-2025-61481
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-61481
URL:https://github.com/B1ack4sh/CVE-2025-61481
标签:#CVE-2025
GitHub
GitHub - B1ack4sh/CVE-2025-61481: CVE-2025-61481
CVE-2025-61481. Contribute to B1ack4sh/CVE-2025-61481 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-61481
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-61481
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-61481
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-61481
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-55752
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-55752
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-55752
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-55752
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-59287 注入WolfShell内存马
URL:https://github.com/0x7556/CVE-2025-59287
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-59287 注入WolfShell内存马
URL:https://github.com/0x7556/CVE-2025-59287
标签:#CVE-2025
GitHub
GitHub - 0x7556/CVE-2025-59287: CVE-2025-59287 注入WolfShell内存马
CVE-2025-59287 注入WolfShell内存马. Contribute to 0x7556/CVE-2025-59287 development by creating an account on GitHub.