GitHub监控消息提醒!!!
更新了:信息收集
描述:深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。
URL:https://github.com/maisieyang/research-agent
标签:#信息收集
更新了:信息收集
描述:深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。
URL:https://github.com/maisieyang/research-agent
标签:#信息收集
GitHub
GitHub - maisieyang/research-agent: 深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。
深度研究代理系统是一个基于AI的智能研究助手,能够执行复杂的多步骤网络研究任务。系统采用分层架构,通过主协调代理和专门的研究子代理协作,实现高效的信息收集、分析和报告生成。 - maisieyang/research-agent
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-68613
URL:https://github.com/rxerium/CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-68613
URL:https://github.com/rxerium/CVE-2025-68613
标签:#CVE-2025
GitHub
GitHub - rxerium/CVE-2025-68613: Detection for CVE-2025-68613
Detection for CVE-2025-68613. Contribute to rxerium/CVE-2025-68613 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo
URL:https://github.com/zyufoye/CodeQL-Agent-with-LLM-for-Java
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo
URL:https://github.com/zyufoye/CodeQL-Agent-with-LLM-for-Java
标签:#漏洞挖掘
GitHub
GitHub - zyufoye/CodeQL-Agent-with-LLM-for-Java: 以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo
以Vulnhalla为基础的CodeQL结合LLM进行Java漏洞挖掘的Demo. Contribute to zyufoye/CodeQL-Agent-with-LLM-for-Java development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:钓鱼
描述:谷歌插件:钓鱼小游戏
URL:https://github.com/fmangela/fishing_script_for_wow3.3.5
标签:#钓鱼
更新了:钓鱼
描述:谷歌插件:钓鱼小游戏
URL:https://github.com/fmangela/fishing_script_for_wow3.3.5
标签:#钓鱼
GitHub
GitHub - fmangela/fishing_script_for_wow3.3.5: 一款专为魔兽世界3.3.5a版本老版本设计的轻量级钓鱼自动化脚本,基于Python开发,无需GUI,支持全屏模式。通过多模板图像匹配识别鱼漂与齿轮光标,结合音…
一款专为魔兽世界3.3.5a版本老版本设计的轻量级钓鱼自动化脚本,基于Python开发,无需GUI,支持全屏模式。通过多模板图像匹配识别鱼漂与齿轮光标,结合音频监听触发起竿操作。用户只需在fishing_float和gear_cursor文件夹中提供对应截图(如1.png、2.png),即可实现高兼容性识别。支持自定义快捷键、钓鱼次数、重试上限及声音/图像阈值。资源占用低,操作安全。仅限学习...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials → PKINIT → UnPAC-the-hash. Extracts NT hash and auto-cleans msDS-KeyCredentialLink attribute.
URL:https://github.com/RayRRT/ShadowCreds-unPAC-BOF
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials → PKINIT → UnPAC-the-hash. Extracts NT hash and auto-cleans msDS-KeyCredentialLink attribute.
URL:https://github.com/RayRRT/ShadowCreds-unPAC-BOF
标签:#Cobalt Strike
GitHub
GitHub - RayRRT/ShadowCreds-unPAC-BOF: Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials…
Shadow Credentials attack BOF for Cobalt Strike. Complete attack chain: Shadow Credentials → PKINIT → UnPAC-the-hash. Extracts NT hash and auto-cleans msDS-KeyCredentialLink attribute. - RayRRT/S...
GitHub监控消息提醒!!!
更新了:漏洞POC
描述:WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在公开 PoC / 利用代码。该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性。
URL:https://github.com/1KuuhaKu1/WindowsVulnMap
标签:#漏洞POC
更新了:漏洞POC
描述:WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在公开 PoC / 利用代码。该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性。
URL:https://github.com/1KuuhaKu1/WindowsVulnMap
标签:#漏洞POC
GitHub
GitHub - 1KuuhaKu1/WindowsVulnMap: WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选…
WindowsVulMap 是一个基于 Microsoft MSRC CVRF 官方接口 的 Windows 漏洞映射与分析工具,用于按 具体 Windows 产品版本精确查询、筛选和评估漏洞风险,并可选性地辅助判断是否存在公开 PoC / 利用代码。该工具面向安全研究、攻防分析、漏洞管理与补丁评估场景,强调 数据准确性、可控性与工程可扩展性。 - 1KuuhaKu1/WindowsVulnMap
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:React2Shell Critical Vulnerability (CVE-2025-55182)
URL:https://github.com/knightwolf01/React2Shell
标签:#CVE-2025
更新了:CVE-2025
描述:React2Shell Critical Vulnerability (CVE-2025-55182)
URL:https://github.com/knightwolf01/React2Shell
标签:#CVE-2025
GitHub
GitHub - knightwolf01/React2Shell: React2Shell Critical Vulnerability (CVE-2025-55182)
React2Shell Critical Vulnerability (CVE-2025-55182) - knightwolf01/React2Shell
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE).
URL:https://github.com/BlackTechX011/React2Shell
标签:#CVE-2025
更新了:CVE-2025
描述:React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE).
URL:https://github.com/BlackTechX011/React2Shell
标签:#CVE-2025
GitHub
GitHub - BlackTechX011/React2Shell: React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE).
React2Shell: An exploitation framework for CVE-2025-55182 (Next.js/React RCE). - BlackTechX011/React2Shell
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:NextJS exploiter for CVE-2025-55182 and more.
URL:https://github.com/vonuyvicoo/nextploiter
标签:#CVE-2025
更新了:CVE-2025
描述:NextJS exploiter for CVE-2025-55182 and more.
URL:https://github.com/vonuyvicoo/nextploiter
标签:#CVE-2025
GitHub
GitHub - vonuyvicoo/nextploiter: NextJS exploiter for CVE-2025-55182 and more.
NextJS exploiter for CVE-2025-55182 and more. . Contribute to vonuyvicoo/nextploiter development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。
URL:https://github.com/HaoTang9878/OpenDDOS
标签:#渗透测试
更新了:渗透测试
描述:这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。
URL:https://github.com/HaoTang9878/OpenDDOS
标签:#渗透测试
GitHub
GitHub - HaoTang9878/OpenDDOS: 这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。
这是一个基于 Shell 脚本的 DDoS 攻击工具集,仅供网络安全研究、渗透测试及合法授权测试使用。该工具整合了多种网络压力测试和流量攻击技术,可用于评估目标系统的抗压能力。 - HaoTang9878/OpenDDOS
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-68613
URL:https://github.com/Ashwesker/Blackash-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-68613
URL:https://github.com/Ashwesker/Blackash-CVE-2025-68613
标签:#CVE-2025
GitHub
GitHub - Ashwesker/Blackash-CVE-2025-68613: CVE-2025-68613
CVE-2025-68613. Contribute to Ashwesker/Blackash-CVE-2025-68613 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance.
URL:https://github.com/TheStingR/CVE-2025-68613-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance.
URL:https://github.com/TheStingR/CVE-2025-68613-POC
标签:#CVE-2025
GitHub
GitHub - TheStingR/CVE-2025-68613-POC: Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation…
Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance....
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/3886370410/HjowDVDhMr
标签:#应急响应
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/3886370410/HjowDVDhMr
标签:#应急响应
GitHub
GitHub - 3886370410/HjowDVDhMr: 本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简…
本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。 - 3886370410/HjowDVDhMr
GitHub监控消息提醒!!!
更新了:Red Team
描述:Stealthy Windows audio-capture tool with UDP exfiltration and randomized transmission intervals, designed for evasion-focused Red Team operations.
URL:https://github.com/Drew-Alleman/wiretap
标签:#Red Team
更新了:Red Team
描述:Stealthy Windows audio-capture tool with UDP exfiltration and randomized transmission intervals, designed for evasion-focused Red Team operations.
URL:https://github.com/Drew-Alleman/wiretap
标签:#Red Team
GitHub
GitHub - Drew-Alleman/wiretap: Stealthy Windows audio-capture tool with UDP exfiltration and randomized transmission intervals…
Stealthy Windows audio-capture tool with UDP exfiltration and randomized transmission intervals, designed for evasion-focused Red Team operations. - Drew-Alleman/wiretap
GitHub监控消息提醒!!!
更新了:RCE
描述:Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance.
URL:https://github.com/TheStingR/CVE-2025-68613
标签:#RCE
更新了:RCE
描述:Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance.
URL:https://github.com/TheStingR/CVE-2025-68613
标签:#RCE
GitHub
GitHub - TheStingR/CVE-2025-68613: Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation…
Public PoC + Scanner and research for CVE-2025-68613: Critical RCE in n8n Workflow Automation via Expression Injection (CVSS 10.0). Includes detection tools, full exploit, and remediation guidance....
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🛠️ Automate Cobalt Strike operations with YAML-based workflows for streamlined beacon management and complex task execution.
URL:https://github.com/Zakarim73/csbot
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🛠️ Automate Cobalt Strike operations with YAML-based workflows for streamlined beacon management and complex task execution.
URL:https://github.com/Zakarim73/csbot
标签:#Cobalt Strike
GitHub
GitHub - Zakarim73/csbot: 🛠️ Automate Cobalt Strike operations with YAML-based workflows for streamlined beacon management and…
🛠️ Automate Cobalt Strike operations with YAML-based workflows for streamlined beacon management and complex task execution. - Zakarim73/csbot
GitHub监控消息提醒!!!
更新了:钓鱼
描述:MailAssistant - 本地化轻量级 AI 邮件助理,实现邮件内容总结(50 字内)、钓鱼邮件概率评估、垃圾邮件识别,前后端分离设计
URL:https://github.com/AsdfAlex-learning/MailAssistant
标签:#钓鱼
更新了:钓鱼
描述:MailAssistant - 本地化轻量级 AI 邮件助理,实现邮件内容总结(50 字内)、钓鱼邮件概率评估、垃圾邮件识别,前后端分离设计
URL:https://github.com/AsdfAlex-learning/MailAssistant
标签:#钓鱼
GitHub
GitHub - AsdfAlex-learning/MailAssistant: MailAssistant - 本地化轻量级 AI 邮件助理,实现邮件内容总结(50 字内)、钓鱼邮件概率评估、垃圾邮件识别,前后端分离设计
MailAssistant - 本地化轻量级 AI 邮件助理,实现邮件内容总结(50 字内)、钓鱼邮件概率评估、垃圾邮件识别,前后端分离设计 - AsdfAlex-learning/MailAssistant
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-68613: n8n RCE vulnerability exploit and documentation
URL:https://github.com/wioui/n8n-CVE-2025-68613-exploit
标签:#RCE
更新了:RCE
描述:CVE-2025-68613: n8n RCE vulnerability exploit and documentation
URL:https://github.com/wioui/n8n-CVE-2025-68613-exploit
标签:#RCE
GitHub
GitHub - wioui/n8n-CVE-2025-68613-exploit: CVE-2025-68613: n8n RCE vulnerability exploit and documentation
CVE-2025-68613: n8n RCE vulnerability exploit and documentation - wioui/n8n-CVE-2025-68613-exploit
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit Code for React2Shell RCE vulnerability (CVE-2025-55182) affecting React Server Components 19.0.0-19.2.0. Exploits unsafe deserialization for unauthenticated remote code execution.
URL:https://github.com/S3cr3t-SDN/React4Shell
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit Code for React2Shell RCE vulnerability (CVE-2025-55182) affecting React Server Components 19.0.0-19.2.0. Exploits unsafe deserialization for unauthenticated remote code execution.
URL:https://github.com/S3cr3t-SDN/React4Shell
标签:#CVE-2025
GitHub
GitHub - S3cr3t-SDN/React4Shell: Exploit Code for React2Shell RCE vulnerability (CVE-2025-55182) affecting React Server Components…
Exploit Code for React2Shell RCE vulnerability (CVE-2025-55182) affecting React Server Components 19.0.0-19.2.0. Exploits unsafe deserialization for unauthenticated remote code execution. - S3cr3t-...