GitHub监控消息提醒!!!
更新了:RCE
描述:CTF de Seguridad en Bases de Datos (URJC): retos SQL Injection, blind/time-based, RCE con INTO OUTFILE
URL:https://github.com/juansrz/dbsec-P2-ctf
标签:#RCE
更新了:RCE
描述:CTF de Seguridad en Bases de Datos (URJC): retos SQL Injection, blind/time-based, RCE con INTO OUTFILE
URL:https://github.com/juansrz/dbsec-P2-ctf
标签:#RCE
GitHub
GitHub - juansrz/dbsec-P2-ctf: CTF de Seguridad en Bases de Datos (URJC): retos SQL Injection, blind/time-based, RCE con INTO OUTFILE
CTF de Seguridad en Bases de Datos (URJC): retos SQL Injection, blind/time-based, RCE con INTO OUTFILE - juansrz/dbsec-P2-ctf
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:writeups for (CVE-2025-67586, CVE-2025-67985, CVE-2025-67986)
URL:https://github.com/r0xtsec/CVE
标签:#CVE-2025
更新了:CVE-2025
描述:writeups for (CVE-2025-67586, CVE-2025-67985, CVE-2025-67986)
URL:https://github.com/r0xtsec/CVE
标签:#CVE-2025
GitHub
GitHub - r0xtsec/CVE: writeups for (CVE-2025-67586, CVE-2025-67985, CVE-2025-67986)
writeups for (CVE-2025-67586, CVE-2025-67985, CVE-2025-67986) - r0xtsec/CVE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:AI渗透测试平台-Web漏洞设计及安全演示系统
URL:https://github.com/Austain257/AI-Penetration-Testing-Platform
标签:#渗透测试
更新了:渗透测试
描述:AI渗透测试平台-Web漏洞设计及安全演示系统
URL:https://github.com/Austain257/AI-Penetration-Testing-Platform
标签:#渗透测试
GitHub
GitHub - Austain257/AI-Penetration-Testing-Platform: AI渗透测试平台-Web漏洞设计及安全演示系统
AI渗透测试平台-Web漏洞设计及安全演示系统. Contribute to Austain257/AI-Penetration-Testing-Platform development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个自托管的 XSS 协作平台,用于 Web 安全研究、教育演示以及授权的渗透测试。支持 XSS 回传数据收集、Payload 管理、Web 后台管理。
URL:https://github.com/shaoyu521/xss-platform
标签:#渗透测试
更新了:渗透测试
描述:一个自托管的 XSS 协作平台,用于 Web 安全研究、教育演示以及授权的渗透测试。支持 XSS 回传数据收集、Payload 管理、Web 后台管理。
URL:https://github.com/shaoyu521/xss-platform
标签:#渗透测试
GitHub
shaoyu521/xss-platform
一个自托管的 XSS 协作平台,用于 Web 安全研究、教育演示以及授权的渗透测试。支持 XSS 回传数据收集、Payload 管理、Web 后台管理。 - shaoyu521/xss-platform
GitHub监控消息提醒!!!
更新了:RCE
描述:Contact Form Injection -> RCE -> Account Take Over
URL:https://github.com/Abenezer-A/Project-11---Contact-Form-Injection
标签:#RCE
更新了:RCE
描述:Contact Form Injection -> RCE -> Account Take Over
URL:https://github.com/Abenezer-A/Project-11---Contact-Form-Injection
标签:#RCE
GitHub
Abenezer-A/Project-11---Contact-Form-Injection
Contact Form Injection -> RCE -> Account Take Over - Abenezer-A/Project-11---Contact-Form-Injection
GitHub监控消息提醒!!!
更新了:RCE
描述:Interactive RCE Pseudo-Shell Tool
URL:https://github.com/messyhick3-tech/WinX-DVD-Ripper-6.8.4-MacOSX
标签:#RCE
更新了:RCE
描述:Interactive RCE Pseudo-Shell Tool
URL:https://github.com/messyhick3-tech/WinX-DVD-Ripper-6.8.4-MacOSX
标签:#RCE
GitHub
GitHub - messyhick3-tech/WinX-DVD-Ripper-6.8.4-MacOSX: WinX DVD Ripper is a professional and efficient DVD ripping and conversion…
WinX DVD Ripper is a professional and efficient DVD ripping and conversion software that integrates various DVD copying and conversion functions. It perfectly supports bypassing all DVD encryption ...
GitHub监控消息提醒!!!
更新了:RCE
描述:Interactive RCE Pseudo-Shell Tool
URL:https://github.com/danielorlando97/iwshell
标签:#RCE
更新了:RCE
描述:Interactive RCE Pseudo-Shell Tool
URL:https://github.com/danielorlando97/iwshell
标签:#RCE
GitHub
danielorlando97/iwshell
Interactive RCE Pseudo-Shell Tool. Contribute to danielorlando97/iwshell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/Markusino488/cve-2025-8088
标签:#CVE-2025
更新了:CVE-2025
描述:🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders.
URL:https://github.com/Markusino488/cve-2025-8088
标签:#CVE-2025
GitHub
GitHub - Markusino488/cve-2025-8088: 🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure…
🛠 Exploit CVE-2025-8088 with this Python tool to generate malicious WinRAR archives that ensure payload persistence in Windows startup folders. - Markusino488/cve-2025-8088
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A self-hosted vulnerable Next.js environment running on Docker for simulating CVE-2025-55182. Built for educational security research and CTF practice.
URL:https://github.com/xxxTectationxxx/React2Shell-CVE-Lab
标签:#CVE-2025
更新了:CVE-2025
描述:A self-hosted vulnerable Next.js environment running on Docker for simulating CVE-2025-55182. Built for educational security research and CTF practice.
URL:https://github.com/xxxTectationxxx/React2Shell-CVE-Lab
标签:#CVE-2025
GitHub
GitHub - xxxTectationxxx/React2Shell-CVE-Lab: A self-hosted vulnerable Next.js environment running on Docker for simulating CVE…
A self-hosted vulnerable Next.js environment running on Docker for simulating CVE-2025-55182. Built for educational security research and CTF practice. - xxxTectationxxx/React2Shell-CVE-Lab
GitHub监控消息提醒!!!
更新了:RCE
描述:Contact Form Injection -> RCE -> Account Take Over
URL:https://github.com/Abenezer-A/Abenezer_Alemayehu_AXUMxINSA_Challenge
标签:#RCE
更新了:RCE
描述:Contact Form Injection -> RCE -> Account Take Over
URL:https://github.com/Abenezer-A/Abenezer_Alemayehu_AXUMxINSA_Challenge
标签:#RCE
GitHub
GitHub - Abenezer-A/Abenezer_Alemayehu_AXUMxINSA_Challenge: Contact Form Injection -> RCE -> Account Take Over
Contact Form Injection -> RCE -> Account Take Over - Abenezer-A/Abenezer_Alemayehu_AXUMxINSA_Challenge
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-55182 React2Shell PoC - RCE via React Server Components
URL:https://github.com/p3ta00/react2shell-poc
标签:#RCE
更新了:RCE
描述:CVE-2025-55182 React2Shell PoC - RCE via React Server Components
URL:https://github.com/p3ta00/react2shell-poc
标签:#RCE
GitHub
GitHub - p3ta00/react2shell-poc: CVE-2025-55182 React2Shell PoC - RCE via React Server Components
CVE-2025-55182 React2Shell PoC - RCE via React Server Components - p3ta00/react2shell-poc
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:ZipSlip RCE (Authenticated) in PluckCMS 4.7.20
URL:https://github.com/RajChowdhury240/CVE-2025-67435
标签:#CVE-2025
更新了:CVE-2025
描述:ZipSlip RCE (Authenticated) in PluckCMS 4.7.20
URL:https://github.com/RajChowdhury240/CVE-2025-67435
标签:#CVE-2025
GitHub
GitHub - RajChowdhury240/CVE-2025-67435: ZipSlip RCE (Authenticated) in PluckCMS 4.7.20
ZipSlip RCE (Authenticated) in PluckCMS 4.7.20. Contribute to RajChowdhury240/CVE-2025-67435 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/vedantkulkarni1234/AURORA
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/vedantkulkarni1234/AURORA
标签:#RCE
GitHub
GitHub - vedantkulkarni1234/AURORA: AURORA is a strictly non-exploitative, evidence-driven reconnaissance framework designed to…
AURORA is a strictly non-exploitative, evidence-driven reconnaissance framework designed to detect historic Java and Node.js RCE chains with high confidence. Unlike traditional scanners, AURORA foc...
GitHub监控消息提醒!!!
更新了:RCE
描述:Smart RCE Hackathon 2026 - Web Platform
URL:https://github.com/DrTMUSHACoder/Smart-RCE-Hackathon-2026-Website
标签:#RCE
更新了:RCE
描述:Smart RCE Hackathon 2026 - Web Platform
URL:https://github.com/DrTMUSHACoder/Smart-RCE-Hackathon-2026-Website
标签:#RCE
GitHub
GitHub - DrTMUSHACoder/Smart-RCE-Hackathon-2026-Website: Smart RCE Hackathon 2026 - Web Platform
Smart RCE Hackathon 2026 - Web Platform. Contribute to DrTMUSHACoder/Smart-RCE-Hackathon-2026-Website development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/small-bears/enterprise
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/small-bears/enterprise
标签:#信息收集
GitHub
GitHub - small-bears/enterprise: 企业会议室预定管理系统 java springboot ssm mysql (源代码+数据库+配套论文+ppt) 角色:管理员、用户 管理员:管理员进入主页面,主要功能包括对员工、会议…
企业会议室预定管理系统 java springboot ssm mysql (源代码+数据库+配套论文+ppt) 角色:管理员、用户 管理员:管理员进入主页面,主要功能包括对员工、会议室、分类、会议预定、会议通知、会议资料、会议投票、投票记录、员工考勤、通知公告、意见收集、设备报修、轮播图管理、用户信息等进行操作。 系统首页 、会议室 、会议资料 、会议投票、通知公告、修改密码、会议预定...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Disclosure for CVE-2025-9886 and CVE-2025-9952
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report2
标签:#CVE-2025
更新了:CVE-2025
描述:Disclosure for CVE-2025-9886 and CVE-2025-9952
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report2
标签:#CVE-2025
GitHub
GitHub - MooseLoveti/Trinity-Audio-CVE-Report2: Disclosure for CVE-2025-9886 and CVE-2025-9952
Disclosure for CVE-2025-9886 and CVE-2025-9952. Contribute to MooseLoveti/Trinity-Audio-CVE-Report2 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Disclosure for CVE-2025-9196
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report
标签:#CVE-2025
更新了:CVE-2025
描述:Disclosure for CVE-2025-9196
URL:https://github.com/MooseLoveti/Trinity-Audio-CVE-Report
标签:#CVE-2025
GitHub
GitHub - MooseLoveti/Trinity-Audio-CVE-Report: Disclosure for CVE-2025-9196
Disclosure for CVE-2025-9196. Contribute to MooseLoveti/Trinity-Audio-CVE-Report development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架
URL:https://github.com/fcy10012/CVE-2024-31317-Deployer
标签:#命令注入
更新了:命令注入
描述:CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架
URL:https://github.com/fcy10012/CVE-2024-31317-Deployer
标签:#命令注入
GitHub
GitHub - fcy10012/CVE-2024-31317-Deployer: CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架
CVE-2024-31317 Android Zygote命令注入漏洞研究与部署工具 | Android 9-13 漏洞利用框架 - fcy10012/CVE-2024-31317-Deployer
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,为技术从业者提供可落地的安全解决方案。
URL:https://github.com/2089764/kenfang
标签:#渗透测试
更新了:渗透测试
描述:这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,为技术从业者提供可落地的安全解决方案。
URL:https://github.com/2089764/kenfang
标签:#渗透测试
GitHub
GitHub - 2089764/kenfang: 这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,…
这里是 kenfang 的技术安全自留地。不谈空泛理论,只聊真实场景 —— 从代码层面的安全编码规范,到服务器的渗透测试与加固技巧,再到业务系统的安全架构设计。记录技术探索中的安全心得,拆解攻防案例,为技术从业者提供可落地的安全解决方案。 - 2089764/kenfang
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang11102/WIZZEBZJuS
标签:#应急响应
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang11102/WIZZEBZJuS
标签:#应急响应
GitHub
GitHub - kevinyang11102/WIZZEBZJuS: 本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,…
本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。 - kevinyang11102/WIZZEBZJuS
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/5771323ykw/HyDPjePuWl
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/5771323ykw/HyDPjePuWl
标签:#护网
GitHub
GitHub - 5771323ykw/HyDPjePuWl: 本系统是基于SpringBoot+Vue的商城管理系统,主要用于实现网上商城各类产品的展示、管理及交易功能。核心功能包括商品展示、分类管理、订单处理等,适用于电脑、手机、服装、数码产品等商…
本系统是基于SpringBoot+Vue的商城管理系统,主要用于实现网上商城各类产品的展示、管理及交易功能。核心功能包括商品展示、分类管理、订单处理等,适用于电脑、手机、服装、数码产品等商城运营。通过前后端分离设计,系统具有良好的开发效率和可维护性,确保了快速响应和优质用户体验。集成Redis分布式缓存,有效提升系统性能,满足高并发场景需求。本系统为商家提供了一个功能全面、高效稳定的在线商城...