GitHub监控消息提醒!!!
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
更新了:应急响应
描述:基于签名的Windows服务管理程序,适用于基于签名对Windows服务进行分组、查询、启停等。也可用于应急响应
URL:https://github.com/watermelon1221/Newstar_week3-5
标签:#应急响应
GitHub
GitHub - watermelon1221/Newstar_week3-5: 本文总结了多个CTF题目的解题思路和步骤,涵盖了Misc、Web和区块链等多个领域。通过分析日志、流量、内存取证、智能合约等不同题型,展示了如何利用技术手段获取flag。…
本文总结了多个CTF题目的解题思路和步骤,涵盖了Misc、Web和区块链等多个领域。通过分析日志、流量、内存取证、智能合约等不同题型,展示了如何利用技术手段获取flag。 在Misc题目中,通过日志分析、流量分析、应急响应等方法解决问题;Web题目涉及SSTI、SSRF、文件上传绕过等漏洞利用;区块链题目则通过分析智能合约漏洞进行攻击。 每个题目都详细记录了分析过程、漏洞利用方法和最终fla...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-48593
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
更新了:RCE
描述:基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
URL:https://github.com/AuroraSec-Pivot/CVE-2025-55752
标签:#RCE
GitHub
GitHub - AuroraSec-Pivot/CVE-2025-55752: 基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE
基于 Docker 的重现环境,用于复现 Apache Tomcat 10.1.44 中的路径遍历漏洞 CVE-2025-55752。本实验场景可以复现官网报道的RCE - AuroraSec-Pivot/CVE-2025-55752
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies.
URL:https://github.com/SaidBenaissa/cve-2025-11953-vulnerability-demo
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies.
URL:https://github.com/SaidBenaissa/cve-2025-11953-vulnerability-demo
标签:#CVE-2025
GitHub
GitHub - SaidBenaissa/cve-2025-11953-vulnerability-demo: CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native…
CVE-2025-11953 demonstration: Critical RCE vulnerability in React Native CLI (CVSS 9.8). Educational security research with proof-of-concept exploits and mitigation strategies. - SaidBenaissa/cve-2...
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。
URL:https://github.com/kevinyang5771323/yXbFjEzw
标签:#信息收集
更新了:信息收集
描述:基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。
URL:https://github.com/kevinyang5771323/yXbFjEzw
标签:#信息收集
GitHub
GitHub - kevinyang5771323/yXbFjEzw: 基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管…
基于SSM的农作物信息服务平台,主要用途是为农业从业者提供作物生长、管理及市场信息的全面服务。核心功能包括作物信息收集、数据分析处理与信息发布,助力用户实时掌握作物生长状况、科学管理农田,并提供市场供需信息,为农产品销售提供指导。系统旨在解决农业信息不对称问题,提升农业生产效率和市场竞争力。 - kevinyang5771323/yXbFjEzw
GitHub监控消息提醒!!!
更新了:护网
描述:基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。
URL:https://github.com/5771323ykw/sMQOZEmv
标签:#护网
更新了:护网
描述:基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。
URL:https://github.com/5771323ykw/sMQOZEmv
标签:#护网
GitHub
GitHub - 5771323ykw/sMQOZEmv: 基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容…
基于SSM框架的电子书敏感字识别系统,主要用途是对电子书内容进行自动化审查,核心功能是高效识别文本中的敏感词汇。系统能自动扫描电子书文件,通过预先设定的敏感词库进行匹配检测,从而确保电子书内容符合相关法规要求,维护网络信息安全。该系统简化了人工审核流程,提高了识别效率和准确度,为电子书发行前的内容审查提供了有力支持。 - 5771323ykw/sMQOZEmv
GitHub监控消息提醒!!!
更新了:绕过
描述:能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
URL:https://github.com/Bwkyd/wexin-read-mcp
标签:#绕过
更新了:绕过
描述:能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
URL:https://github.com/Bwkyd/wexin-read-mcp
标签:#绕过
GitHub
GitHub - Bwkyd/wexin-read-mcp: 能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。
能够让大模型阅读微信公众号文章,使用浏览器模拟绕过反爬虫。. Contribute to Bwkyd/wexin-read-mcp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC-Nuclei-Template
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC-Nuclei-Template
标签:#CVE-2025
GitHub
GitHub - ErikLearningSec/CVE-2025-53690-POC: CVE-2025-53690 POC
CVE-2025-53690 POC. Contribute to ErikLearningSec/CVE-2025-53690-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-53690 POC
URL:https://github.com/ErikLearningSec/CVE-2025-53690-POC
标签:#CVE-2025
GitHub
GitHub - ErikLearningSec/CVE-2025-53690-POC: CVE-2025-53690 POC
CVE-2025-53690 POC. Contribute to ErikLearningSec/CVE-2025-53690-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/pingback666/EBike-Demand-Forecast
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/pingback666/EBike-Demand-Forecast
标签:#护网
GitHub
GitHub - pingback666/EBike-Demand-Forecast: 本项目旨在预测**未来一小时**内,南宁市各个1km²网格区域的共享电单车需求量(出发量)。通过整合时空特征、天气信息和城市通勤规律,构建了一个高精度的需求预测模型。…
本项目旨在预测**未来一小时**内,南宁市各个1km²网格区域的共享电单车需求量(出发量)。通过整合时空特征、天气信息和城市通勤规律,构建了一个高精度的需求预测模型。 ### 核心特点 - ✅ **完整的ML项目流程**:从数据生成到模型评估的全流程实现 - ✅ **先进的特征工程**:时间周期性编码、Geohash空间特征、多维度交互特征 - ✅ **智能超参数优化**:基于Optun...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11953
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11953
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11953
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11953
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换
URL:https://github.com/lzA6/magicstudio-2api-cfwork
标签:#绕过
更新了:绕过
描述:Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换
URL:https://github.com/lzA6/magicstudio-2api-cfwork
标签:#绕过
GitHub
GitHub - lzA6/magicstudio-2api-cfwork: Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸…
Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换 - lzA6/magicstudio-2api-cfwork
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593 Zero-Click Remote Code Execution in Android System
URL:https://github.com/daiens/CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593 Zero-Click Remote Code Execution in Android System
URL:https://github.com/daiens/CVE-2025-48593
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in CMSimple_XH cmsimplexh path handling CVE-2025-63588
URL:https://github.com/cybercrewinc/CVE-2025-63588
标签:#CVE-2025
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in CMSimple_XH cmsimplexh path handling CVE-2025-63588
URL:https://github.com/cybercrewinc/CVE-2025-63588
标签:#CVE-2025
GitHub
GitHub - cybercrewinc/CVE-2025-63588
Contribute to cybercrewinc/CVE-2025-63588 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/elhabibullah/Fit-4rce-X-Tech
标签:#RCE
更新了:RCE
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/elhabibullah/Fit-4rce-X-Tech
标签:#RCE
GitHub监控消息提醒!!!
更新了:信息收集
描述:一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
URL:https://github.com/TFour123/Recon-Query-Launcher
标签:#信息收集
更新了:信息收集
描述:一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
URL:https://github.com/TFour123/Recon-Query-Launcher
标签:#信息收集
GitHub
GitHub - TFour123/Recon-Query-Launcher: 一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。 - TFour123/Recon-Query-Launcher
GitHub监控消息提醒!!!
更新了:信息收集
描述:本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。
URL:https://github.com/kevin5771323/dn3ZHLwo1s
标签:#信息收集
更新了:信息收集
描述:本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。
URL:https://github.com/kevin5771323/dn3ZHLwo1s
标签:#信息收集
GitHub
GitHub - kevin5771323/dn3ZHLwo1s: 本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通…
本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。 - kevin5771323/dn3ZHLwo1s
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-54782
URL:https://github.com/DDestinys/CVE-2025-54782
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-54782
URL:https://github.com/DDestinys/CVE-2025-54782
标签:#CVE-2025
GitHub
GitHub - DDestinys/CVE-2025-54782: CVE-2025-54782
CVE-2025-54782. Contribute to DDestinys/CVE-2025-54782 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:🚀 AI-Powered Red Team & Pentest Toolkit | 赋能红队与渗透测试的 AI 工具集
URL:https://github.com/HMT9/Burpsuite-Pro-
标签:#渗透测试
更新了:渗透测试
描述:🚀 AI-Powered Red Team & Pentest Toolkit | 赋能红队与渗透测试的 AI 工具集
URL:https://github.com/HMT9/Burpsuite-Pro-
标签:#渗透测试
GitHub
HMT9/Burpsuite-Pro-
本文详细介绍了在Kali Linux系统中下载、安装和配置Burpsuite Pro专业版的完整流程。主要内容包括:从官网下载Burpsuite Pro安装包和注册机;执行安装脚本并完成基础配置;通过创建启动脚本和添加系统变量实现一键启动;最后使用注册机完成专业版激活。整个过程涵盖了文件下载、安装路径选择、脚本编写、权限设置等关键步骤,确保用户能够永久激活Burpsuite Pro,后续只需...
👍1