GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
GitHub
GitHub - JohannesLks/CVE-2025-68613-Python-Exploit: Python Exploit for CVE-2025-68613.
Python Exploit for CVE-2025-68613. Contribute to JohannesLks/CVE-2025-68613-Python-Exploit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
GitHub
GitHub - OffSecPlaybook/CVE-2025-32462-: CVE-2025-32462 is a local privilege escalation vulnerability in sudo
CVE-2025-32462 is a local privilege escalation vulnerability in sudo - OffSecPlaybook/CVE-2025-32462-
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Scan Next.js apps for CVE-2025-66478 vulnerability detection with this command-line tool, ensuring your applications remain secure and unaffected.
URL:https://github.com/thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-2025-66478
标签:#RCE
更新了:RCE
描述:🔍 Scan Next.js apps for CVE-2025-66478 vulnerability detection with this command-line tool, ensuring your applications remain secure and unaffected.
URL:https://github.com/thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-2025-66478
标签:#RCE
GitHub
thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-2025-66478
🔍 Scan Next.js apps for CVE-2025-66478 vulnerability detection with this command-line tool, ensuring your applications remain secure and unaffected. - thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0 ║ ║ Workflow Automation Remote Code Execution
URL:https://github.com/hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultimate
标签:#CVE-2025
更新了:CVE-2025
描述:n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0 ║ ║ Workflow Automation Remote Code Execution
URL:https://github.com/hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultimate
标签:#CVE-2025
GitHub
GitHub - hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultimate: n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0…
n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0 ║ ║ Workflow Automation Remote Code Execution - GitHub - hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultim...
GitHub监控消息提醒!!!
更新了:RCE
描述:Exploiting command injection vulnerabilities in a web application to achieve Remote Code Execution (RCE).
URL:https://github.com/BokiCiphertext/Web-App-Penetration-Testing-Command-Injection.
标签:#RCE
更新了:RCE
描述:Exploiting command injection vulnerabilities in a web application to achieve Remote Code Execution (RCE).
URL:https://github.com/BokiCiphertext/Web-App-Penetration-Testing-Command-Injection.
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research, featuring advanced payloads and WAF bypass techniques.
URL:https://github.com/sobuj0007/Nextjs_RCE_Exploit_Tool
标签:#RCE
更新了:RCE
描述:🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research, featuring advanced payloads and WAF bypass techniques.
URL:https://github.com/sobuj0007/Nextjs_RCE_Exploit_Tool
标签:#RCE
GitHub
GitHub - sobuj0007/Nextjs_RCE_Exploit_Tool: 🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research…
🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research, featuring advanced payloads and WAF bypass techniques. - sobuj0007/Nextjs_RCE_Exploit_Tool
GitHub监控消息提醒!!!
更新了:RCE
描述:A Purple Team project simulating an RCE to Exfiltration attack chain on a LAMP stack. Includes Red Team exploitation (SSH Brute force, Web Shells) and Blue Team detection using Wazuh SIEM.
URL:https://github.com/MKubaszczykSecDev/Wazuh-SOC-Attack-Correlation
标签:#RCE
更新了:RCE
描述:A Purple Team project simulating an RCE to Exfiltration attack chain on a LAMP stack. Includes Red Team exploitation (SSH Brute force, Web Shells) and Blue Team detection using Wazuh SIEM.
URL:https://github.com/MKubaszczykSecDev/Wazuh-SOC-Attack-Correlation
标签:#RCE
GitHub
GitHub - MKubaszczykSecDev/Wazuh-SOC-Attack-Correlation: A Purple Team project simulating an RCE to Exfiltration attack chain on…
A Purple Team project simulating an RCE to Exfiltration attack chain on a LAMP stack. Includes Red Team exploitation (SSH Brute force, Web Shells) and Blue Team detection using Wazuh SIEM. - MKubas...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof-of-Concept exploit for CVE-2025-68613: Authenticated Remote Code Execution in n8n via Expression Injection
URL:https://github.com/mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Proof-of-Concept exploit for CVE-2025-68613: Authenticated Remote Code Execution in n8n via Expression Injection
URL:https://github.com/mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613
标签:#CVE-2025
GitHub
GitHub - mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613: Proof-of-Concept exploit for CVE-2025-68613: Authenticated…
Proof-of-Concept exploit for CVE-2025-68613: Authenticated Remote Code Execution in n8n via Expression Injection - mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing effective remote code execution examples for developers and security researchers.
URL:https://github.com/Huzii11/React2Shell-CVE-2025-55182-original-poc
标签:#CVE-2025
更新了:CVE-2025
描述:🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing effective remote code execution examples for developers and security researchers.
URL:https://github.com/Huzii11/React2Shell-CVE-2025-55182-original-poc
标签:#CVE-2025
GitHub
GitHub - Huzii11/React2Shell-CVE-2025-55182-original-poc: 🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing…
🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing effective remote code execution examples for developers and security researchers. - Huzii11/React2Shell-CVE-2025-55182-original-poc
GitHub监控消息提醒!!!
更新了:代码审计
描述:一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。
URL:https://github.com/Bing328/code-analysis-tool
标签:#代码审计
更新了:代码审计
描述:一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。
URL:https://github.com/Bing328/code-analysis-tool
标签:#代码审计
GitHub
GitHub - Bing328/code-analysis-tool: 一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。
一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。. Contribute to Bing328/code-analysis-tool development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11103/evjifgAFpP
标签:#护网
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11103/evjifgAFpP
标签:#护网
GitHub
GitHub - kevinyang11103/evjifgAFpP: 本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞…
本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。 - kevinyang11103/evjifgAFpP
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected versions, laboratory exploration scenario, offensive and defensive analysis, and mitigation strategies.
URL:https://github.com/releaseown/Analysis-n8n-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected versions, laboratory exploration scenario, offensive and defensive analysis, and mitigation strategies.
URL:https://github.com/releaseown/Analysis-n8n-CVE-2025-68613
标签:#CVE-2025
GitHub
GitHub - releaseown/Analysis-n8n-CVE-2025-68613: Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected…
Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected versions, laboratory exploration scenario, offensive and defensive analysis, and mitigation strategies. - releaseown/An...
GitHub监控消息提醒!!!
更新了:信息收集
描述:使用Go开发的 基于DB数据库的简易学生信息收集系统
URL:https://github.com/HaliFax-Desk/DBLib-Collecter
标签:#信息收集
更新了:信息收集
描述:使用Go开发的 基于DB数据库的简易学生信息收集系统
URL:https://github.com/HaliFax-Desk/DBLib-Collecter
标签:#信息收集
GitHub
GitHub - HaliFax-Desk/DBLib-Collecter: 使用Go开发的 基于DB数据库的简易学生信息收集系统
使用Go开发的 基于DB数据库的简易学生信息收集系统. Contribute to HaliFax-Desk/DBLib-Collecter development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。
URL:https://github.com/Luer211/parallel_a2a_MutilAgents
标签:#信息收集
更新了:信息收集
描述:基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。
URL:https://github.com/Luer211/parallel_a2a_MutilAgents
标签:#信息收集
GitHub
GitHub - Luer211/parallel_a2a_MutilAgents: 基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。
基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。 - Luer211/parallel_a2a_MutilAgents
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/kevinyang11101/TniRPWHdER
标签:#渗透测试
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/kevinyang11101/TniRPWHdER
标签:#渗透测试
GitHub
GitHub - kevinyang11101/TniRPWHdER: 本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安…
本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。 - kevinyang11101/TniRPWHdER
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-59287
URL:https://github.com/gud425/CVE-2025-59287
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-59287
URL:https://github.com/gud425/CVE-2025-59287
标签:#CVE-2025
GitHub
gud425/CVE-2025-59287
CVE-2025-59287. Contribute to gud425/CVE-2025-59287 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-59287
URL:https://github.com/gud425/gud425.github.io
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-59287
URL:https://github.com/gud425/gud425.github.io
标签:#CVE-2025
GitHub
GitHub - gud425/gud425.github.io: CVE-2025-59287
CVE-2025-59287. Contribute to gud425/gud425.github.io development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:poc for CVE-2025-14847
URL:https://github.com/ProbiusOfficial/CVE-2025-14847
标签:#CVE-2025
更新了:CVE-2025
描述:poc for CVE-2025-14847
URL:https://github.com/ProbiusOfficial/CVE-2025-14847
标签:#CVE-2025
GitHub
GitHub - ProbiusOfficial/CVE-2025-14847: poc for CVE-2025-14847
poc for CVE-2025-14847. Contribute to ProbiusOfficial/CVE-2025-14847 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
URL:https://github.com/Shaoshi17/-CVE-2025-9074-Docker-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
URL:https://github.com/Shaoshi17/-CVE-2025-9074-Docker-Exploit
标签:#CVE-2025
GitHub
GitHub - Shaoshi17/-CVE-2025-9074-Docker-Exploit: 一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。 - Shaoshi17/-CVE-2025-9074-Docker-Exploit
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
URL:https://github.com/Shaoshi17/CVE-2025-9074-Docker-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
URL:https://github.com/Shaoshi17/CVE-2025-9074-Docker-Exploit
标签:#CVE-2025
GitHub
GitHub - Shaoshi17/CVE-2025-9074-Docker-Exploit: 一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。
一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。 - Shaoshi17/CVE-2025-9074-Docker-Exploit