GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11953
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11953
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11953
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11953
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换
URL:https://github.com/lzA6/magicstudio-2api-cfwork
标签:#绕过
更新了:绕过
描述:Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换
URL:https://github.com/lzA6/magicstudio-2api-cfwork
标签:#绕过
GitHub
GitHub - lzA6/magicstudio-2api-cfwork: Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸…
Cloudflare Workers 边缘部署 🔸 单文件零依赖 🔸 高级请求伪装 (模拟浏览器) 🔸 动态匿名身份 (无需 Cookie) 🔸 绕过上游 API 访问限制 🔸 原生 SSE 流式 API 转换 - lzA6/magicstudio-2api-cfwork
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593 Zero-Click Remote Code Execution in Android System
URL:https://github.com/daiens/CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593 Zero-Click Remote Code Execution in Android System
URL:https://github.com/daiens/CVE-2025-48593
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in CMSimple_XH cmsimplexh path handling CVE-2025-63588
URL:https://github.com/cybercrewinc/CVE-2025-63588
标签:#CVE-2025
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in CMSimple_XH cmsimplexh path handling CVE-2025-63588
URL:https://github.com/cybercrewinc/CVE-2025-63588
标签:#CVE-2025
GitHub
GitHub - cybercrewinc/CVE-2025-63588
Contribute to cybercrewinc/CVE-2025-63588 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/elhabibullah/Fit-4rce-X-Tech
标签:#RCE
更新了:RCE
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/elhabibullah/Fit-4rce-X-Tech
标签:#RCE
GitHub监控消息提醒!!!
更新了:信息收集
描述:一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
URL:https://github.com/TFour123/Recon-Query-Launcher
标签:#信息收集
更新了:信息收集
描述:一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
URL:https://github.com/TFour123/Recon-Query-Launcher
标签:#信息收集
GitHub
GitHub - TFour123/Recon-Query-Launcher: 一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。
一个为安全研究与信息收集提效的浏览器插件:输入域名后,自动生成一组高价值的检索语句,并可一键在 Google 或 Bing 中批量打开;支持自定义模板的增删改、导入导出与偏好设置。 - TFour123/Recon-Query-Launcher
GitHub监控消息提醒!!!
更新了:信息收集
描述:本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。
URL:https://github.com/kevin5771323/dn3ZHLwo1s
标签:#信息收集
更新了:信息收集
描述:本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。
URL:https://github.com/kevin5771323/dn3ZHLwo1s
标签:#信息收集
GitHub
GitHub - kevin5771323/dn3ZHLwo1s: 本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通…
本系统为基于微信小程序的小区疫情防控SSM,主要用途是协助小区管理者进行疫情信息收集、居民健康监测和防控知识宣传。核心功能包括居民健康上报、疫情动态推送、防控知识普及和小区出入管理。通过此系统,能有效提高疫情防控效率,实时掌握小区健康状态,降低疫情传播风险,为小区居民提供便捷的防疫服务。 - kevin5771323/dn3ZHLwo1s
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-54782
URL:https://github.com/DDestinys/CVE-2025-54782
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-54782
URL:https://github.com/DDestinys/CVE-2025-54782
标签:#CVE-2025
GitHub
GitHub - DDestinys/CVE-2025-54782: CVE-2025-54782
CVE-2025-54782. Contribute to DDestinys/CVE-2025-54782 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:🚀 AI-Powered Red Team & Pentest Toolkit | 赋能红队与渗透测试的 AI 工具集
URL:https://github.com/HMT9/Burpsuite-Pro-
标签:#渗透测试
更新了:渗透测试
描述:🚀 AI-Powered Red Team & Pentest Toolkit | 赋能红队与渗透测试的 AI 工具集
URL:https://github.com/HMT9/Burpsuite-Pro-
标签:#渗透测试
GitHub
HMT9/Burpsuite-Pro-
本文详细介绍了在Kali Linux系统中下载、安装和配置Burpsuite Pro专业版的完整流程。主要内容包括:从官网下载Burpsuite Pro安装包和注册机;执行安装脚本并完成基础配置;通过创建启动脚本和添加系统变量实现一键启动;最后使用注册机完成专业版激活。整个过程涵盖了文件下载、安装路径选择、脚本编写、权限设置等关键步骤,确保用户能够永久激活Burpsuite Pro,后续只需...
👍1
GitHub监控消息提醒!!!
更新了:RCE
描述:WORDPRESS BRUTE FORCE Upload Shell FREE TOOL by Hackfut Security
URL:https://github.com/HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL
标签:#RCE
更新了:RCE
描述:WORDPRESS BRUTE FORCE Upload Shell FREE TOOL by Hackfut Security
URL:https://github.com/HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL
标签:#RCE
GitHub
GitHub - HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL: WORDPRESS BRUTE FORCE Upload Shell FREE TOOL by Hackfut Security
WORDPRESS BRUTE FORCE Upload Shell FREE TOOL by Hackfut Security - HackfutSec/Wordpress-BRUTE-FORCE-UPLOAD-SHELL
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-63334
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-63334
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-63334
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-63334
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:低空经济一体化巡检与应急响应平台 - 文档仓库
URL:https://github.com/ZCCoders/low-altitude-docs
标签:#应急响应
更新了:应急响应
描述:低空经济一体化巡检与应急响应平台 - 文档仓库
URL:https://github.com/ZCCoders/low-altitude-docs
标签:#应急响应
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-54236 - Magento Remote Code Execution Exploit
URL:https://github.com/crondenice/CVE-2025-54236
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-54236 - Magento Remote Code Execution Exploit
URL:https://github.com/crondenice/CVE-2025-54236
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-59287 WSUS RCE Exploit
URL:https://github.com/crondenice/CVE-2025-59287
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-59287 WSUS RCE Exploit
URL:https://github.com/crondenice/CVE-2025-59287
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:命令注入
描述:RASPSimple是一个简易的在Java应用程序上阻止命令执行注入攻击的JavaAgent,能有效的防止Java层和Native层的命令注入攻击。
URL:https://github.com/B0T1eR/RASPSimple
标签:#命令注入
更新了:命令注入
描述:RASPSimple是一个简易的在Java应用程序上阻止命令执行注入攻击的JavaAgent,能有效的防止Java层和Native层的命令注入攻击。
URL:https://github.com/B0T1eR/RASPSimple
标签:#命令注入
GitHub
GitHub - B0T1eR/RASPSimple: RASPSimple是一个简易的在Java应用程序上阻止命令执行注入攻击的JavaAgent,能有效的防止Java层和Native层的命令注入攻击。
RASPSimple是一个简易的在Java应用程序上阻止命令执行注入攻击的JavaAgent,能有效的防止Java层和Native层的命令注入攻击。 - B0T1eR/RASPSimple
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于SSM的贫困认定平台Vue版,主要用途是为相关部门提供高效、准确的贫困认定服务。核心功能包括贫困信息收集、数据分析处理和认定结果输出。系统能有效解决贫困认定工作中的数据繁杂、效率低下等问题,提供便捷的信息录入、审核和查询功能,助力精准脱贫工作。通过该平台,用户可快速完成贫困认定,提高工作效率,确保认定结果的公正性。
URL:https://github.com/kevinyang11101g/uyVBGJWw
标签:#信息收集
更新了:信息收集
描述:基于SSM的贫困认定平台Vue版,主要用途是为相关部门提供高效、准确的贫困认定服务。核心功能包括贫困信息收集、数据分析处理和认定结果输出。系统能有效解决贫困认定工作中的数据繁杂、效率低下等问题,提供便捷的信息录入、审核和查询功能,助力精准脱贫工作。通过该平台,用户可快速完成贫困认定,提高工作效率,确保认定结果的公正性。
URL:https://github.com/kevinyang11101g/uyVBGJWw
标签:#信息收集
GitHub
GitHub - kevinyang11101g/uyVBGJWw: 基于SSM的贫困认定平台Vue版,主要用途是为相关部门提供高效、准确的贫困认定服务。核心功能包括贫困信息收集、数据分析处理和认定结果输出。系统能有效解决贫困认定工作中的数据繁杂、效率…
基于SSM的贫困认定平台Vue版,主要用途是为相关部门提供高效、准确的贫困认定服务。核心功能包括贫困信息收集、数据分析处理和认定结果输出。系统能有效解决贫困认定工作中的数据繁杂、效率低下等问题,提供便捷的信息录入、审核和查询功能,助力精准脱贫工作。通过该平台,用户可快速完成贫困认定,提高工作效率,确保认定结果的公正性。 - kevinyang11101g/uyVBGJWw
GitHub监控消息提醒!!!
更新了:内网渗透
描述:金刚狼:首款支持内网级联的ASPX高级WebShell管理工具,内存加载多个内网渗透工具无代理后渗透
URL:https://github.com/0x7556/wolfshell
标签:#内网渗透
更新了:内网渗透
描述:金刚狼:首款支持内网级联的ASPX高级WebShell管理工具,内存加载多个内网渗透工具无代理后渗透
URL:https://github.com/0x7556/wolfshell
标签:#内网渗透
GitHub
GitHub - 0x7556/wolfshell: 金刚狼:首款支持AI渗透的WebShell MCP,首款支持多层内网级联的ASPX、ASHX高级WebShell管理工具,AES加密通信,无需代理,内存加载渗透工具,无文件落地隐蔽渗透目标,动态代码…
金刚狼:首款支持AI渗透的WebShell MCP,首款支持多层内网级联的ASPX、ASHX高级WebShell管理工具,AES加密通信,无需代理,内存加载渗透工具,无文件落地隐蔽渗透目标,动态代码执行,ShellCode加载(Metasploit/Cobalt Strike),反弹Shell,Socks代理,内存马 - 0x7556/wolfshell
GitHub监控消息提醒!!!
更新了:Red Team
描述:A modern, fast, and lightweight Vulnerability assessment tool for Red Teaming
URL:https://github.com/Nowafen/Raven
标签:#Red Team
更新了:Red Team
描述:A modern, fast, and lightweight Vulnerability assessment tool for Red Teaming
URL:https://github.com/Nowafen/Raven
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48593!
URL:https://github.com/skolepc/CVE-2025-48593
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48593!
URL:https://github.com/skolepc/CVE-2025-48593
标签:#CVE-2025
GitHub
skolepc/CVE-2025-48593
CVE-2025-48593! Contribute to skolepc/CVE-2025-48593 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public reference for CVE-2025-56643 – Wiki.js 2.5.307 JWT Session Vulnerability
URL:https://github.com/0xBS0D27/CVE-2025-56643
标签:#CVE-2025
更新了:CVE-2025
描述:Public reference for CVE-2025-56643 – Wiki.js 2.5.307 JWT Session Vulnerability
URL:https://github.com/0xBS0D27/CVE-2025-56643
标签:#CVE-2025
GitHub
GitHub - 0xBS0D27/CVE-2025-56643: Public reference for CVE-2025-56643 – Wiki.js 2.5.307 JWT Session Vulnerability
Public reference for CVE-2025-56643 – Wiki.js 2.5.307 JWT Session Vulnerability - 0xBS0D27/CVE-2025-56643
GitHub监控消息提醒!!!
更新了:钓鱼
描述:网络安全课程 - 一个刚接触 IT学生的钓鱼网站演示作业
URL:https://github.com/bajin135246-svg/nusit-phishing-demo
标签:#钓鱼
更新了:钓鱼
描述:网络安全课程 - 一个刚接触 IT学生的钓鱼网站演示作业
URL:https://github.com/bajin135246-svg/nusit-phishing-demo
标签:#钓鱼
GitHub
GitHub - bajin135246-svg/nusit-phishing-demo: 网络安全课程 - 一个刚接触 IT学生的钓鱼网站演示作业
网络安全课程 - 一个刚接触 IT学生的钓鱼网站演示作业. Contribute to bajin135246-svg/nusit-phishing-demo development by creating an account on GitHub.