GitHub监控消息提醒!!!
更新了:渗透测试
描述:JS Hunter - JavaScript Analysis Tool for Penetration Testing. 一个专业的JavaScript代码分析工具,支持浏览器插件和桌面应用两种形式,集成AI分析引擎,用于渗透测试中的JS文件收集和安全分析。
URL:https://github.com/wuwang1028/js-hunter
标签:#渗透测试
更新了:渗透测试
描述:JS Hunter - JavaScript Analysis Tool for Penetration Testing. 一个专业的JavaScript代码分析工具,支持浏览器插件和桌面应用两种形式,集成AI分析引擎,用于渗透测试中的JS文件收集和安全分析。
URL:https://github.com/wuwang1028/js-hunter
标签:#渗透测试
GitHub
wuwang1028/js-hunter
JS Hunter - JavaScript Analysis Tool for Penetration Testing. 一个专业的JavaScript代码分析工具,支持浏览器插件和桌面应用两种形式,集成AI分析引擎,用于渗透测试中的JS文件收集和安全分析。 - wuwang1028/js-hunter
GitHub监控消息提醒!!!
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/Lq0ne/WinSCControl
标签:#应急响应
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/Lq0ne/WinSCControl
标签:#应急响应
GitHub
GitHub - Lq0ne/WinSCControl: 基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应 - Lq0ne/WinSCControl
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-26624
URL:https://github.com/havertz2110/CVE-2025-26624
标签:#CVE-2025
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-26624
URL:https://github.com/havertz2110/CVE-2025-26624
标签:#CVE-2025
GitHub
havertz2110/CVE-2025-26624
This is my reproduce PoC for CVE-2025-26624. Contribute to havertz2110/CVE-2025-26624 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-12463
URL:https://github.com/B1ack4sh/CVE-CVE-2025-12463
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-12463
URL:https://github.com/B1ack4sh/CVE-CVE-2025-12463
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:内存马
描述:java-agent内存马一键注入工具,支持自定义路径、校验和内存马内容
URL:https://github.com/AugustineFulgur/Agenst
标签:#内存马
更新了:内存马
描述:java-agent内存马一键注入工具,支持自定义路径、校验和内存马内容
URL:https://github.com/AugustineFulgur/Agenst
标签:#内存马
GitHub
GitHub - AugustineFulgur/Agenst: java-agent内存马一键注入服务器维权工具,支持自定义路径、校验和内存马内容。
java-agent内存马一键注入服务器维权工具,支持自定义路径、校验和内存马内容。. Contribute to AugustineFulgur/Agenst development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告
URL:https://github.com/tianxing226/nacos-fuck
标签:#漏洞检测
更新了:漏洞检测
描述:本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告
URL:https://github.com/tianxing226/nacos-fuck
标签:#漏洞检测
GitHub
GitHub - tianxing226/nacos-fuck: 本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告
本工具是一个专业的Nacos安全检测脚本,用于自动化检测Nacos系统中存在的常见安全漏洞。工具采用多线程技术,可快速对单个目标或批量目标进行漏洞扫描,并生成详细的检测报告 - tianxing226/nacos-fuck
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Breaking down CVE-2025-54253 — an Adobe AEM-Forms exploit path from XXE to full remote code execution and its real-world impact.
URL:https://github.com/AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day
标签:#CVE-2025
更新了:CVE-2025
描述:Breaking down CVE-2025-54253 — an Adobe AEM-Forms exploit path from XXE to full remote code execution and its real-world impact.
URL:https://github.com/AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day
标签:#CVE-2025
GitHub
GitHub - AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day: Breaking down CVE-2025-54253 — an Adobe AEM-Forms…
Breaking down CVE-2025-54253 — an Adobe AEM-Forms exploit path from XXE to full remote code execution and its real-world impact. - AdityaBhatt3010/CVE-2025-54253-Inside-the-Adobe-AEM-Forms-Zero-Day
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-49144
URL:https://github.com/havertz2110/CVE-2025-49144
标签:#CVE-2025
更新了:CVE-2025
描述:This is my reproduce PoC for CVE-2025-49144
URL:https://github.com/havertz2110/CVE-2025-49144
标签:#CVE-2025
GitHub
GitHub - havertz2110/CVE-2025-49144-PoC: This is my reproduce PoC for CVE-2025-49144
This is my reproduce PoC for CVE-2025-49144. Contribute to havertz2110/CVE-2025-49144-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
GitHub
GitHub - watermelon1221/Newstar_week3-5: 本文总结了多个CTF题目的解题思路和步骤,涵盖了Misc、Web和区块链等多个领域。通过分析日志、流量、内存取证、智能合约等不同题型,展示了如何利用技术手段获取flag。…
本文总结了多个CTF题目的解题思路和步骤,涵盖了Misc、Web和区块链等多个领域。通过分析日志、流量、内存取证、智能合约等不同题型,展示了如何利用技术手段获取flag。 在Misc题目中,通过日志分析、流量分析、应急响应等方法解决问题;Web题目涉及SSTI、SSRF、文件上传绕过等漏洞利用;区块链题目则通过分析智能合约漏洞进行攻击。 每个题目都详细记录了分析过程、漏洞利用方法和最终fla...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
GitHub
GitHub - AuroraSec-Pivot/CVE-2025-55752: 基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE - AuroraSec-Pivot/CVE-2025-55752
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies.
URL:https://github.com/SaidBenaissa/cve-2025-11953-vulnerability-demo
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies.
URL:https://github.com/SaidBenaissa/cve-2025-11953-vulnerability-demo
标签:#CVE-2025
GitHub
GitHub - SaidBenaissa/cve-2025-11953-vulnerability-demo: CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native…
CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies. - SaidBenaissa/cve-2...
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。
URL:https://github.com/kevinyang5771323/yXbFjEzw
标签:#信息收集
更新了:信息收集
描述:基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。
URL:https://github.com/kevinyang5771323/yXbFjEzw
标签:#信息收集
GitHub
GitHub - kevinyang5771323/yXbFjEzw: 基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管…
基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。 - kevinyang5771323/yXbFjEzw
GitHub监控消息提醒!!!
更新了:护网
描述:基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。
URL:https://github.com/5771323ykw/sMQOZEmv
标签:#护网
更新了:护网
描述:基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。
URL:https://github.com/5771323ykw/sMQOZEmv
标签:#护网
GitHub
GitHub - 5771323ykw/sMQOZEmv: 基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容…
基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。 - 5771323ykw/sMQOZEmv
GitHub监控消息提醒!!!
更新了:绕过
描述:能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
URL:https://github.com/Bwkyd/wexin-read-mcp
标签:#绕过
更新了:绕过
描述:能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
URL:https://github.com/Bwkyd/wexin-read-mcp
标签:#绕过
GitHub
GitHub - Bwkyd/wexin-read-mcp: 能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。. Contribute to Bwkyd/wexin-read-mcp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC-Nuclei-Template
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC-Nuclei-Template
标签:#CVE-2025
GitHub
GitHub - ErikLearningSec/CVE-2025-53690-POC: CVE-2025-53690 POC
CVE-2025-53690 POC. Contribute to ErikLearningSec/CVE-2025-53690-POC development by creating an account on GitHub.