GitHub监控消息提醒!!!
更新了:渗透测试
描述:蓝莲花XSS在线平台 (https://xss.li) 是一款完全免费开源的专业Web安全测试工具,专注于XSS(跨站脚本)漏洞检测与渗透测试。平台采用赛博朋克风格设计,提供实时监控、智能Payload管理、详细日志分析等强大功能,是安全研究人员、渗透测试工程师和CTF选手的首选工具。
URL:https://github.com/Hire-Hackers-Services/2025-XSS-
标签:#渗透测试
更新了:渗透测试
描述:蓝莲花XSS在线平台 (https://xss.li) 是一款完全免费开源的专业Web安全测试工具,专注于XSS(跨站脚本)漏洞检测与渗透测试。平台采用赛博朋克风格设计,提供实时监控、智能Payload管理、详细日志分析等强大功能,是安全研究人员、渗透测试工程师和CTF选手的首选工具。
URL:https://github.com/Hire-Hackers-Services/2025-XSS-
标签:#渗透测试
蓝莲花XSS在线平台
蓝莲花XSS在线平台 - 专业Web安全测试工具
免费开源的XSS漏洞检测平台,支持实时监控、Payload管理、日志分析。让Web安全测试更简单高效。
GitHub监控消息提醒!!!
更新了:渗透测试
描述:蓝莲花XSS在线平台 (https://xss.li) 是一款完全免费开源的专业Web安全测试工具,专注于XSS(跨站脚本)漏洞检测与渗透测试。平台采用赛博朋克风格设计,提供实时监控、智能Payload管理、详细日志分析等强大功能,是安全研究人员、渗透测试工程师和CTF选手的首选工具。
URL:https://github.com/Hire-Hackers-Services/2026-XSS--platform
标签:#渗透测试
更新了:渗透测试
描述:蓝莲花XSS在线平台 (https://xss.li) 是一款完全免费开源的专业Web安全测试工具,专注于XSS(跨站脚本)漏洞检测与渗透测试。平台采用赛博朋克风格设计,提供实时监控、智能Payload管理、详细日志分析等强大功能,是安全研究人员、渗透测试工程师和CTF选手的首选工具。
URL:https://github.com/Hire-Hackers-Services/2026-XSS--platform
标签:#渗透测试
蓝莲花XSS在线平台
蓝莲花XSS在线平台 - 专业Web安全测试工具
免费开源的XSS漏洞检测平台,支持实时监控、Payload管理、日志分析。让Web安全测试更简单高效。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8943
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-8943
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8943
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-8943
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-8943: CVE-2025-8943
CVE-2025-8943. Contribute to Ashwesker/Blackash-CVE-2025-8943 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Testing if AWS exploit CVE-2025-2598 still works
URL:https://github.com/Catnip-Express-Maxim/AWSTESTEXPLOIT
标签:#CVE-2025
更新了:CVE-2025
描述:Testing if AWS exploit CVE-2025-2598 still works
URL:https://github.com/Catnip-Express-Maxim/AWSTESTEXPLOIT
标签:#CVE-2025
GitHub
GitHub - Catnip-Express-Maxim/AWSTESTEXPLOIT: Testing if AWS exploit CVE-2025-2598 still works
Testing if AWS exploit CVE-2025-2598 still works. Contribute to Catnip-Express-Maxim/AWSTESTEXPLOIT development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一款用于红队功放演练协作、渗透测试漏洞生命周期管理平台
URL:https://github.com/ChinaRan0/Red_Team_Collaboration
标签:#渗透测试
更新了:渗透测试
描述:一款用于红队功放演练协作、渗透测试漏洞生命周期管理平台
URL:https://github.com/ChinaRan0/Red_Team_Collaboration
标签:#渗透测试
GitHub
GitHub - ChinaRan0/Red_Team_Collaboration: 一款用于红队攻防演练协作、渗透测试漏洞生命周期管理平台
一款用于红队攻防演练协作、渗透测试漏洞生命周期管理平台. Contribute to ChinaRan0/Red_Team_Collaboration development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:TL-Rustscan是由天禄实验室开发的一款基于 Rust 编写的高性能、高并发端口扫描命令行工具。专为攻防演练、资产摸排和渗透测试设计,旨在提供快速、稳定且易于集成的端口探测能力。
URL:https://github.com/tianlusec/TL-Rustscan
标签:#渗透测试
更新了:渗透测试
描述:TL-Rustscan是由天禄实验室开发的一款基于 Rust 编写的高性能、高并发端口扫描命令行工具。专为攻防演练、资产摸排和渗透测试设计,旨在提供快速、稳定且易于集成的端口探测能力。
URL:https://github.com/tianlusec/TL-Rustscan
标签:#渗透测试
GitHub
GitHub - tianlusec/TL-Rustscan: TL-Rustscan是由天禄实验室开发的一款基于 Rust 编写的高性能、高并发端口扫描命令行工具。专为攻防演练、资产摸排和渗透测试设计,旨在提供快速、稳定且易于集成的端口探测能力。
TL-Rustscan是由天禄实验室开发的一款基于 Rust 编写的高性能、高并发端口扫描命令行工具。专为攻防演练、资产摸排和渗透测试设计,旨在提供快速、稳定且易于集成的端口探测能力。 - tianlusec/TL-Rustscan
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-11001: CVE-2025-11001
CVE-2025-11001. Contribute to Ashwesker/Blackash-CVE-2025-11001 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
GitHub
GitHub - yehan-s/netrunner-academy: 交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator - yehan-s/netrunner-academy
GitHub监控消息提醒!!!
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
GitHub
GitHub - bohmiiidd/Cage2Host: Offensive container‑escape toolkit for red teams. Automatically hunts and exploits Docker socket…
Offensive container‑escape toolkit for red teams. Automatically hunts and exploits Docker socket abuse, privileged containers, host mounts, and breakout vectors. Modular, stealthy, and engineered f...
GitHub监控消息提醒!!!
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
GitHub
GitHub - YZBRH/Cybersecurity-blog-downloader: 一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具 - YZBRH/Cybersecurity-blog-downloader
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
GitHub
GitHub - Rivek619/CVE-2025-65676: Stored Cross site scripting (XSS) vulnerability in Classroomio LMS 0.1.13 allows authenticated…
Stored Cross site scripting (XSS) vulnerability in Classroomio LMS 0.1.13 allows authenticated attackers to execute arbitrary code via crafted SVG cover images. Discovered by - Rivek Raj Tamang (R...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
GitHub
GitHub - seadragnol/CVE-2024-29943: Reproducing CVE-2024-29943 for Windows, based on https://github.com/bjrjk/CVE-2024-29943
Reproducing CVE-2024-29943 for Windows, based on https://github.com/bjrjk/CVE-2024-29943 - seadragnol/CVE-2024-29943
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
GitHub
GitHub - lza6/questionai-2api-cfwork: 无头浏览器模拟 + 指纹伪造技术 (UID生成器18位大整数种子) + 时序同步攻击 (Fiber ID/Server Call ID时序控制) + 自动会话持久化 (握手机制…
无头浏览器模拟 + 指纹伪造技术 (UID生成器18位大整数种子) + 时序同步攻击 (Fiber ID/Server Call ID时序控制) + 自动会话持久化 (握手机制获取bubble_session_uid) + 请求头完美克隆 (x-bubble全系列头部 + Chrome 142 UA) + 绕过Cloudflare验证 + 原生流式SSE转换 + 反检测Payload构造 (...
GitHub监控消息提醒!!!
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
GitHub
GitHub - lza6/lexica-2api-cfwork: 无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI…
无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署 - lza6/le...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-6389: CVE-2025-6389
CVE-2025-6389. Contribute to Ashwesker/Blackash-CVE-2025-6389 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
GitHub
GitHub - linyang23/Generalized-life-hypothesis: 想写这个repository的想法起源于2019/5/30看的一个“知乎想法”:(知乎用户金旭亮)读赫拉利的《人类简史》,里头谈到了尼安德特人。 就个体能…
想写这个repository的想法起源于2019/5/30看的一个“知乎想法”:(知乎用户金旭亮)读赫拉利的《人类简史》,里头谈到了尼安德特人。 就个体能力而言,尼安德特人绝对可以干翻智人(现代人都属于智人),但最终结果是智人把尼安德特人给灭了。这真是一件有趣的事,赫拉利说,这里的主要原因在于“智人”会“讲故事”,大批互不相识的人,只要同样相信某个故事,就能共同合作。是能进行大规模合作的智...