GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-11001: CVE-2025-11001
CVE-2025-11001. Contribute to Ashwesker/Blackash-CVE-2025-11001 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
GitHub
GitHub - yehan-s/netrunner-academy: 交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator - yehan-s/netrunner-academy
GitHub监控消息提醒!!!
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
GitHub
GitHub - bohmiiidd/Cage2Host: Offensive container‑escape toolkit for red teams. Automatically hunts and exploits Docker socket…
Offensive container‑escape toolkit for red teams. Automatically hunts and exploits Docker socket abuse, privileged containers, host mounts, and breakout vectors. Modular, stealthy, and engineered f...
GitHub监控消息提醒!!!
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
GitHub
GitHub - YZBRH/Cybersecurity-blog-downloader: 一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具 - YZBRH/Cybersecurity-blog-downloader
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
GitHub
GitHub - Rivek619/CVE-2025-65676: Stored Cross site scripting (XSS) vulnerability in Classroomio LMS 0.1.13 allows authenticated…
Stored Cross site scripting (XSS) vulnerability in Classroomio LMS 0.1.13 allows authenticated attackers to execute arbitrary code via crafted SVG cover images. Discovered by - Rivek Raj Tamang (R...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
GitHub
GitHub - seadragnol/CVE-2024-29943: Reproducing CVE-2024-29943 for Windows, based on https://github.com/bjrjk/CVE-2024-29943
Reproducing CVE-2024-29943 for Windows, based on https://github.com/bjrjk/CVE-2024-29943 - seadragnol/CVE-2024-29943
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
GitHub
GitHub - lza6/questionai-2api-cfwork: 无头浏览器模拟 + 指纹伪造技术 (UID生成器18位大整数种子) + 时序同步攻击 (Fiber ID/Server Call ID时序控制) + 自动会话持久化 (握手机制…
无头浏览器模拟 + 指纹伪造技术 (UID生成器18位大整数种子) + 时序同步攻击 (Fiber ID/Server Call ID时序控制) + 自动会话持久化 (握手机制获取bubble_session_uid) + 请求头完美克隆 (x-bubble全系列头部 + Chrome 142 UA) + 绕过Cloudflare验证 + 原生流式SSE转换 + 反检测Payload构造 (...
GitHub监控消息提醒!!!
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
GitHub
GitHub - lza6/lexica-2api-cfwork: 无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI…
无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署 - lza6/le...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-6389: CVE-2025-6389
CVE-2025-6389. Contribute to Ashwesker/Blackash-CVE-2025-6389 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
GitHub
GitHub - linyang23/Generalized-life-hypothesis: 想写这个repository的想法起源于2019/5/30看的一个“知乎想法”:(知乎用户金旭亮)读赫拉利的《人类简史》,里头谈到了尼安德特人。 就个体能…
想写这个repository的想法起源于2019/5/30看的一个“知乎想法”:(知乎用户金旭亮)读赫拉利的《人类简史》,里头谈到了尼安德特人。 就个体能力而言,尼安德特人绝对可以干翻智人(现代人都属于智人),但最终结果是智人把尼安德特人给灭了。这真是一件有趣的事,赫拉利说,这里的主要原因在于“智人”会“讲故事”,大批互不相识的人,只要同样相信某个故事,就能共同合作。是能进行大规模合作的智...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。
URL:https://github.com/Coff0xc/AutoRedTeam-Orchestrator
标签:#渗透测试
更新了:渗透测试
描述:AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。
URL:https://github.com/Coff0xc/AutoRedTeam-Orchestrator
标签:#渗透测试
GitHub
GitHub - Coff0xc/AutoRedTeam-Orchestrator: AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。
AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。 - Coff0xc/AutoRedTeam-Orchestrator
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader.
URL:https://github.com/CodeXTF2/CustomC2ChannelTemplate
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader.
URL:https://github.com/CodeXTF2/CustomC2ChannelTemplate
标签:#Cobalt Strike
GitHub
GitHub - CodeXTF2/CustomC2ChannelTemplate: template for developing custom C2 channels for Cobalt Strike using IAT hooks applied…
template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader. - CodeXTF2/CustomC2ChannelTemplate
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/twiggy23buck/CVE-2025-13559-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/twiggy23buck/CVE-2025-13559-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/nehkark/CVE-2025-62168
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/nehkark/CVE-2025-62168
标签:#CVE-2025
GitHub
GitHub - nehkark/CVE-2025-62168: Proof-of-Concept (PoC) for CVE-2025-62168 👾
Proof-of-Concept (PoC) for CVE-2025-62168 👾 . Contribute to nehkark/CVE-2025-62168 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成 · 智能重试机制(3次) · 绕过设备限制 · 实时身份切换 · OpenAI API兼容 · 流式响应支持 · Web调试面板 · 多风格多比例支持 · 单文件部署
URL:https://github.com/lza6/nanobananaai.org-2api-cfwork
标签:#绕过
更新了:绕过
描述:Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成 · 智能重试机制(3次) · 绕过设备限制 · 实时身份切换 · OpenAI API兼容 · 流式响应支持 · Web调试面板 · 多风格多比例支持 · 单文件部署
URL:https://github.com/lza6/nanobananaai.org-2api-cfwork
标签:#绕过
GitHub
GitHub - lza6/nanobananaai.org-2api-cfwork: Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成…
Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成 · 智能重试机制(3次) · 绕过设备限制 · 实时身份切换 · OpenAI API兼容 · 流式响应支持 · Web调试面板 · 多风格多比例支持 · 单文件部署 - lza6/nanobananaai.org...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept exploits for CVE-2025-34322 and CVE-2025-34323 in Nagios Log Server
URL:https://github.com/mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept exploits for CVE-2025-34322 and CVE-2025-34323 in Nagios Log Server
URL:https://github.com/mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server
标签:#CVE-2025
GitHub
GitHub - mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server: Proof of Concept exploits for CVE-2025-34322 and CVE…
Proof of Concept exploits for CVE-2025-34322 and CVE-2025-34323 in Nagios Log Server - mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC Lab for CVE-2025-32421 – Next.js Race Condition Cache Poisoning Simulation
URL:https://github.com/Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js
标签:#CVE-2025
更新了:CVE-2025
描述:PoC Lab for CVE-2025-32421 – Next.js Race Condition Cache Poisoning Simulation
URL:https://github.com/Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js
标签:#CVE-2025
GitHub
GitHub - Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js: PoC Lab for CVE-2025-32421 – Next.js Race Condition…
PoC Lab for CVE-2025-32421 – Next.js Race Condition Cache Poisoning Simulation - Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js