GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_h
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React_h
标签:#信息收集
GitHub
GitHub - 18524138603/React_h: 本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API”…
本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” 的用户界面。你需负责实现所有客户端组件、管理应用状态、通过 React Router 打造多页面用户体验,并完成完整的身份验证流程。React 应用需调用 API 的所有端点,包括获取项目数据用于展...
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/18524138603/React
标签:#信息收集
GitHub
GitHub - 18524138603/React: 本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” …
本顶点项目是本课程学习成果的综合体现,要求你构建并部署一个完整的全栈个人作品集网站。前端需使用 React 框架开发,作为你在 “Web 数据管理与应用” 课程中开发的 “作品集与博客 API” 的用户界面。你需负责实现所有客户端组件、管理应用状态、通过 React Router 打造多页面用户体验,并完成完整的身份验证流程。React 应用需调用 API 的所有端点,包括获取项目数据用于展...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/verylazytech/CVE-2025-64446
标签:#CVE-2025
GitHub
GitHub - verylazytech/CVE-2025-64446: CVE-2025-64446 - A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through…
CVE-2025-64446 - A relative path traversal vulnerability in Fortinet FortiWeb 8.0.0 through 8.0.1, FortiWeb 7.6.0 through 7.6.4, FortiWeb 7.4.0 through 7.4.9, FortiWeb 7.2.0 through 7.2.11, FortiWe...
GitHub监控消息提醒!!!
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
更新了:RCE
描述:Suite de automatización de pruebas para API de guías con RCE - Coordinadora
URL:https://github.com/JohanParra/reto-tecnico-automatizador
标签:#RCE
GitHub
GitHub - JohanParra/reto-tecnico-automatizador: Suite de automatización de pruebas para API de guías con RCE - Coordinadora
Suite de automatización de pruebas para API de guías con RCE - Coordinadora - JohanParra/reto-tecnico-automatizador
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/DllHollow
标签:#代码注入
GitHub
GitHub - 6yx1n/DllHollow: DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加…
DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。 - 6yx1n/DllHollow
GitHub监控消息提醒!!!
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
更新了:信息收集
描述:提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。
URL:https://github.com/4ESTSEC/sensitive_data
标签:#信息收集
GitHub
4ESTSEC/sensitive_data
提取数据库中的敏感信息,从而在测试的过程中更好、更快的对数据库做信息收集。. Contribute to 4ESTSEC/sensitive_data development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
更新了:代码注入
描述:DLL空心化的核心思想是“借壳执行”,即利用系统中已存在的合法DLL作为载体,通过修改其代码区域,将自定义功能代码(Payload)注入其中,借助系统对可信DLL的信任机制,实现Payload的隐蔽加载与执行。相较于传统的代码注入技术,其优势在于载体本身具有系统合法性,可有效规避安全软件对未知代码的拦截与检测。
URL:https://github.com/6yx1n/ModuleStomp
标签:#代码注入
GitHub
GitHub - 6yx1n/ModuleStomp: 模块践踏:ModuleStomp(模块覆盖)是一种通过覆盖合法模块内存空间实现shellcode注入的技术,其核心优势在于利用系统可信模块(如user32.dll)的内存区域隐藏恶意代码,规避传统…
模块践踏:ModuleStomp(模块覆盖)是一种通过覆盖合法模块内存空间实现shellcode注入的技术,其核心优势在于利用系统可信模块(如user32.dll)的内存区域隐藏恶意代码,规避传统内存检测机制。与进程注入、线程注入等传统技术相比,ModuleStomp以“借壳合法实体、精简执行链路”为核心设计,成为恶意软件领域的进阶隐蔽技术。本文将结合技术实现代码,从技术原理、代码拆解、技术...
GitHub监控消息提醒!!!
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
更新了:红队
描述:面向深澜认证的校园/企业网络的红队小脚本. 随机MAC地址+随机账号认证, 防止溯源
URL:https://github.com/christarcher/HackWithSrun
标签:#红队
GitHub
GitHub - christarcher/HackWifi: 近源渗透WiFi用的小脚本
近源渗透WiFi用的小脚本. Contribute to christarcher/HackWifi development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/Fausto-404/EFF-Monitoring
标签:#蓝队
GitHub
GitHub - Fausto-404/EFF-Monitoring: EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI…
EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。 - Fausto-404/EFF-Monitoring
GitHub监控消息提醒!!!
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
更新了:权限提升
描述:一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
URL:https://github.com/Tianming-Wu/AutoSudo
标签:#权限提升
GitHub
GitHub - Tianming-Wu/AutoSudo: 一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序
一个类似 Linux sudo 的 Windows 权限提升工具,允许在用户会话中以不同权限级别运行应用程序 - Tianming-Wu/AutoSudo
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-64459
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-64459
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-64459: CVE-2025-64459
CVE-2025-64459. Contribute to Ashwesker/Blackash-CVE-2025-64459 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
更新了:绕过
描述:pyjail (python jail) 绕过 一把梭 CTF 工具
URL:https://github.com/LamentXU123/Typhon
标签:#绕过
GitHub
GitHub - LamentXU123/Typhon: pyjail (python jail) 绕过 一把梭 CTF 工具
pyjail (python jail) 绕过 一把梭 CTF 工具. Contribute to LamentXU123/Typhon development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-24893
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-24893
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-24893: CVE-2025-24893
CVE-2025-24893. Contribute to Ashwesker/Blackash-CVE-2025-24893 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
更新了:渗透测试
描述:一键式自动化渗透测试
URL:https://github.com/hhgbt/One-click-automated-penetration-testing
标签:#渗透测试
GitHub
GitHub - hhgbt/One-click-automated-penetration-testing: 一键式自动化渗透测试
一键式自动化渗透测试. Contribute to hhgbt/One-click-automated-penetration-testing development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
更新了:绕过
描述:基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
URL:https://github.com/ZapcoMan/dirsearchplus
标签:#绕过
GitHub
GitHub - ZapcoMan/dirsearchplus: 基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级
基于dirSearch 进行了 目录扫描+JS文件中提取URL和子域+403状态绕过+指纹识别 的改造升级 - ZapcoMan/dirsearchplus
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/abrewer251/CVE-2025-62215_Windows_Kernel_PE
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/abrewer251/CVE-2025-62215_Windows_Kernel_PE
标签:#CVE-2025
GitHub
GitHub - abrewer251/CVE-2025-62215_Windows_Kernel_PE: This PoC demonstrates a race condition in the Windows kernel leading to a…
This PoC demonstrates a race condition in the Windows kernel leading to a double-free vulnerability, allowing local privilege escalation to SYSTEM. The exploit uses multithreaded handle manipulatio...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Small PoC to automate exploitation of CVE-2025-63406.
URL:https://github.com/WinDyAlphA/CVE-2025-63406-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:Small PoC to automate exploitation of CVE-2025-63406.
URL:https://github.com/WinDyAlphA/CVE-2025-63406-PoC
标签:#CVE-2025
GitHub
GitHub - WinDyAlphA/CVE-2025-63406-PoC: Small PoC to automate exploitation of CVE-2025-63406.
Small PoC to automate exploitation of CVE-2025-63406. - WinDyAlphA/CVE-2025-63406-PoC
GitHub监控消息提醒!!!
更新了:RCE
描述:A collection of responsibly disclosed and anonymized vulnerability reports, including CVEs, XSS, RCE, DoS, and more.
URL:https://github.com/ghostycr/security-research-reports
标签:#RCE
更新了:RCE
描述:A collection of responsibly disclosed and anonymized vulnerability reports, including CVEs, XSS, RCE, DoS, and more.
URL:https://github.com/ghostycr/security-research-reports
标签:#RCE
GitHub
GitHub - ghostycr/security-research-reports: A collection of responsibly disclosed and anonymized vulnerability reports, including…
A collection of responsibly disclosed and anonymized vulnerability reports, including CVEs, XSS, RCE, DoS, and more. - ghostycr/security-research-reports
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Easy File Sharing Web Server 渗透测试
URL:https://github.com/1376524890/Easy-File-Sharing-Web-Server-
标签:#渗透测试
更新了:渗透测试
描述:Easy File Sharing Web Server 渗透测试
URL:https://github.com/1376524890/Easy-File-Sharing-Web-Server-
标签:#渗透测试
GitHub
GitHub - 1376524890/Easy-File-Sharing-Web-Server-: Easy File Sharing Web Server 渗透测试
Easy File Sharing Web Server 渗透测试. Contribute to 1376524890/Easy-File-Sharing-Web-Server- development by creating an account on GitHub.