GitHub监控消息提醒!!!
更新了:RCE
描述:merge malicious pdf xlsx docs svg etc Generates all possible payloads for SSRF, XXE, RCE, XSS, Path Traversal, NTLM Leak, LFI, and other vulnerabilities in all common file formats
URL:https://github.com/karthickkumar3011/DVWA-Penetration-Testing-Report
标签:#RCE
更新了:RCE
描述:merge malicious pdf xlsx docs svg etc Generates all possible payloads for SSRF, XXE, RCE, XSS, Path Traversal, NTLM Leak, LFI, and other vulnerabilities in all common file formats
URL:https://github.com/karthickkumar3011/DVWA-Penetration-Testing-Report
标签:#RCE
GitHub
GitHub - karthickkumar3011/DVWA-Penetration-Testing-Report: This repository contains my DVWA Penetration Testing Report (Medium…
This repository contains my DVWA Penetration Testing Report (Medium Security Level). It includes exploitation of Brute Force, SQL Injection, Command Injection, File Upload RCE, Reflected XSS, and S...
GitHub监控消息提醒!!!
更新了:内网渗透
描述:GYscan是一款基于Go语言开发的现代化内网横向渗透测试工具,专为安全研究人员、渗透测试工程师和红队成员设计。项目采用模块化架构,包含C2服务器端和客户端组件,支持Windows和Linux平台,提供系统安全分析和漏洞扫描功能。
URL:https://github.com/Puremilk-SYC/PuremilkJS
标签:#内网渗透
更新了:内网渗透
描述:GYscan是一款基于Go语言开发的现代化内网横向渗透测试工具,专为安全研究人员、渗透测试工程师和红队成员设计。项目采用模块化架构,包含C2服务器端和客户端组件,支持Windows和Linux平台,提供系统安全分析和漏洞扫描功能。
URL:https://github.com/Puremilk-SYC/PuremilkJS
标签:#内网渗透
GitHub
GitHub - Puremilk-SYC/PuremilkJS: PuremilkJS是一款专业的 Burp Suite 扩展插件,专注于 JavaScript 文件的深度安全分析和 API 端点提取。该工具集成了 75+ 条企业级检测规则,能够自动发现…
PuremilkJS是一款专业的 Burp Suite 扩展插件,专注于 JavaScript 文件的深度安全分析和 API 端点提取。该工具集成了 75+ 条企业级检测规则,能够自动发现 JS 文件中的敏感信息泄露、API 端点和安全漏洞。工具支持检测多种敏感信息,包括 RSA 私钥、AWS 密钥、阿里云 OSS、JWT Token、硬编码密码、Session ID、内网 IP 等,还能识...
GitHub监控消息提醒!!!
更新了:RCE
描述:FortiWeb Unauthenticated RCE via Path Traversal & CGI Auth Bypass
URL:https://github.com/D3crypT0r/CVE-2025-64446
标签:#RCE
更新了:RCE
描述:FortiWeb Unauthenticated RCE via Path Traversal & CGI Auth Bypass
URL:https://github.com/D3crypT0r/CVE-2025-64446
标签:#RCE
GitHub
GitHub - D3crypT0r/CVE-2025-64446: FortiWeb Unauthenticated RCE via Path Traversal & CGI Auth Bypass
FortiWeb Unauthenticated RCE via Path Traversal & CGI Auth Bypass - D3crypT0r/CVE-2025-64446
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:【Java计算机毕业设计分享】基于Python的漏洞挖掘系统,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】
URL:https://github.com/kevinyang11102/ALZdfXZjQG
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:【Java计算机毕业设计分享】基于Python的漏洞挖掘系统,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】
URL:https://github.com/kevinyang11102/ALZdfXZjQG
标签:#漏洞挖掘
GitHub
GitHub - kevinyang11102/ALZdfXZjQG: 【Java计算机毕业设计分享】基于Python的漏洞挖掘系统,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】
【Java计算机毕业设计分享】基于Python的漏洞挖掘系统,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】 - kevinyang11102/ALZdfXZjQG
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-10460
URL:https://github.com/bafym12ilyaangel/CVE-2025-10460-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-10460
URL:https://github.com/bafym12ilyaangel/CVE-2025-10460-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_q
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_q
标签:#信息收集
GitHub
GitHub - 18524138603/React_q: 本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API”…
本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” 的用户界面。你需负责实现所有客户端组件、管理应用状态、通过 React Router 打造多页面用户体验,并完成完整的身份验证流程。React 应用需调用 API 的所有端点,包括获取项目数据用于展...
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_h
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_h
标签:#信息收集
GitHub
GitHub - 18524138603/React_h: 本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API”…
本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” 的用户界面。你需负责实现所有客户端组件、管理应用状态、通过 React Router 打造多页面用户体验,并完成完整的身份验证流程。React 应用需调用 API 的所有端点,包括获取项目数据用于展...
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React
标签:#信息收集
GitHub
GitHub - 18524138603/React: 本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” …
本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” 的用户界面。你需负责实现所有客户端组件、管理应用状态、通过 React Router 打造多页面用户体验,并完成完整的身份验证流程。React 应用需调用 API 的所有端点,包括获取项目数据用于展...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025
GitHub
GitHub - verylazytech/CVE-2025-64446: CVE-2025-64446 - A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through…
CVE-2025-64446 - A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9, FortiWeb 7.2.0 through 7.2.11, FortiWe...
GitHub监控消息提醒!!!
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
GitHub
GitHub - JohanParra/reto-tecnico-automatizador: Suite de automatización de pruebas para API de guías con RCE - Coordinadora
Suite de automatización de pruebas para API de guías con RCE - Coordinadora - JohanParra/reto-tecnico-automatizador
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
GitHub
GitHub - 6yx1n/DllHollow: DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加…
DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。 - 6yx1n/DllHollow
GitHub监控消息提醒!!!
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
GitHub
4ESTSEC/sensitive_data
提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。. Contribute to 4ESTSEC/sensitive_data development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
GitHub
GitHub - 6yx1n/ModuleStomp: 模块践踏:ModuleStomp(模块覆盖)是一种通过覆盖合法模块内存空间实现shellcode注入的技术,其核心优势在于利用系统可信模块(如user32.dll)的内存区域隐藏恶意代码,规避传统…
模块践踏:ModuleStomp(模块覆盖)是一种通过覆盖合法模块内存空间实现shellcode注入的技术,其核心优势在于利用系统可信模块(如user32.dll)的内存区域隐藏恶意代码,规避传统内存检测机制。与进程注入、线程注入等传统技术相比,ModuleStomp以“借壳合法实体、精简执行链路”为核心设计,成为恶意软件领域的进阶隐蔽技术。本文将结合技术实现代码,从技术原理、代码拆解、技术...
GitHub监控消息提醒!!!
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
GitHub
GitHub - christarcher/HackWifi: 近源渗透WiFi用的小脚本
近源渗透WiFi用的小脚本. Contribute to christarcher/HackWifi development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
GitHub
GitHub - Fausto-404/EFF-Monitoring: EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI…
EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。 - Fausto-404/EFF-Monitoring
GitHub监控消息提醒!!!
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
GitHub
GitHub - Tianming-Wu/AutoSudo: 一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序 - Tianming-Wu/AutoSudo
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-64459: CVE-2025-64459
CVE-2025-64459. Contribute to Ashwesker/Blackash-CVE-2025-64459 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
GitHub
GitHub - LamentXU123/Typhon: pyjail (python jail) 绕过 一把梭 CTF 工具
pyjail (python jail) 绕过 一把梭 CTF 工具. Contribute to LamentXU123/Typhon development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-24893: CVE-2025-24893
CVE-2025-24893. Contribute to Ashwesker/Blackash-CVE-2025-24893 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
GitHub
GitHub - hhgbt/One-click-automated-penetration-testing: 一键式自动化渗透测试
一键式自动化渗透测试. Contribute to hhgbt/One-click-automated-penetration-testing development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
GitHub
GitHub - ZapcoMan/dirsearchplus: 基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级 - ZapcoMan/dirsearchplus