GitHub监控消息提醒!!!
更新了:bypass AntiVirus
描述:A Cobalt Strike shellcode loader that bypasses mainstream domestic antivirus software.
URL:https://github.com/Karintown/Sakura-Windows-SmartScreen-Bypass-Chrome-Exe-Edge
标签:#bypass AntiVirus
更新了:bypass AntiVirus
描述:A Cobalt Strike shellcode loader that bypasses mainstream domestic antivirus software.
URL:https://github.com/Karintown/Sakura-Windows-SmartScreen-Bypass-Chrome-Exe-Edge
标签:#bypass AntiVirus
GitHub
GitHub - Karintown/Sakura-Windows-SmartScreen-Bypass-Chrome-Exe-Edge: Crypters and FUD tools focus on obfuscation to bypass antivirus…
Crypters and FUD tools focus on obfuscation to bypass antivirus, SmartScreen, and Windows Defender. These tools encrypt payloads, create backdoors, and ensure stealthy execution on Windows systems ...
GitHub监控消息提醒!!!
更新了:sql注入
描述:真实漏洞检测平台 - 包含XSS、SQL注入、原型链污染等安全漏洞演示
URL:https://github.com/qfac/vulnerability-detector-platform
标签:#sql注入
更新了:sql注入
描述:真实漏洞检测平台 - 包含XSS、SQL注入、原型链污染等安全漏洞演示
URL:https://github.com/qfac/vulnerability-detector-platform
标签:#sql注入
GitHub
qfac/vulnerability-detector-platform
真实漏洞检测平台 - 包含XSS、SQL注入、原型链污染等安全漏洞演示. Contribute to qfac/vulnerability-detector-platform development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/Goultarde/CVE-2022-42889-text4shell
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/Goultarde/CVE-2022-42889-text4shell
标签:#RCE
GitHub
GitHub - Goultarde/CVE-2022-42889-text4shell: Proof of Concept (PoC) for CVE-2022-42889 (Text4Shell) targeting Apache Commons Text…
Proof of Concept (PoC) for CVE-2022-42889 (Text4Shell) targeting Apache Commons Text versions prior to 1.10.0. This script automates Remote Code Execution (RCE) via script interpolation to establis...
GitHub监控消息提醒!!!
更新了:红队
描述:全网首发!!!最全的网安面试题附参考答案(涵盖护网、红队、逆向、密码学、二进制、AI、区块链)
URL:https://github.com/hi-unc1e/Auto_JB_APE
标签:#红队
更新了:红队
描述:全网首发!!!最全的网安面试题附参考答案(涵盖护网、红队、逆向、密码学、二进制、AI、区块链)
URL:https://github.com/hi-unc1e/Auto_JB_APE
标签:#红队
GitHub
GitHub - hi-unc1e/Auto_JB_APE: 一个基于 LangGraph 的自动化 LLM 越狱(Jailbreak)框架,通过多智能体协作,自动生成并迭代攻击提示词,旨在绕过目标大模型的安全护栏,用于红队测试,用于红队测试。An Automated…
一个基于 LangGraph 的自动化 LLM 越狱(Jailbreak)框架,通过多智能体协作,自动生成并迭代攻击提示词,旨在绕过目标大模型的安全护栏,用于红队测试,用于红队测试。An Automated LLM Jailbreak Framework (APE) for red team testing, works good in HTB AI Red Teamer course vu...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-JS-Sec
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-JS-Sec
标签:#渗透测试
GitHub
duckpigdog/XMCVE-JS-Sec
基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查 - duckpigdog/XMCVE-JS-Sec
GitHub监控消息提醒!!!
更新了:代码审计
描述:🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统
URL:https://github.com/miounet11/scagent
标签:#代码审计
更新了:代码审计
描述:🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统
URL:https://github.com/miounet11/scagent
标签:#代码审计
GitHub
GitHub - miounet11/scagent: 🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic…
🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统 - miounet11/scagent
GitHub监控消息提醒!!!
更新了:RCE
描述:Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives.
URL:https://github.com/nxgn-kd01/react2shell-scanner
标签:#RCE
更新了:RCE
描述:Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives.
URL:https://github.com/nxgn-kd01/react2shell-scanner
标签:#RCE
GitHub
GitHub - nxgn-kd01/react2shell-scanner: Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast…
Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives. - nxgn-kd01/react2shell-scanner
GitHub监控消息提醒!!!
更新了:RCE
描述:React2Shell - CVE-2025-66478 RCE Exploit
URL:https://github.com/khadafigans/React2Shell
标签:#RCE
更新了:RCE
描述:React2Shell - CVE-2025-66478 RCE Exploit
URL:https://github.com/khadafigans/React2Shell
标签:#RCE
GitHub
GitHub - khadafigans/React2Shell: React2Shell - CVE-2025-66478 RCE Exploit
React2Shell - CVE-2025-66478 RCE Exploit. Contribute to khadafigans/React2Shell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:n8n RCE (CVE-2025-68613) - Proof of Concept
URL:https://github.com/ahmedshamsddin/n8n-RCE-CVE-2025-68613
标签:#RCE
更新了:RCE
描述:n8n RCE (CVE-2025-68613) - Proof of Concept
URL:https://github.com/ahmedshamsddin/n8n-RCE-CVE-2025-68613
标签:#RCE
GitHub
ahmedshamsddin/n8n-RCE-CVE-2025-68613
n8n RCE (CVE-2025-68613) - Proof of Concept. Contribute to ahmedshamsddin/n8n-RCE-CVE-2025-68613 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:应急响应
描述:Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
URL:https://github.com/gkdgkd123/miner_killer
标签:#应急响应
更新了:应急响应
描述:Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
URL:https://github.com/gkdgkd123/miner_killer
标签:#应急响应
GitHub
GitHub - gkdgkd123/miner_killer: Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本 - gkdgkd123/miner_killer
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/An4si/THM-LookUp-Writeup-ES-
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/An4si/THM-LookUp-Writeup-ES-
标签:#RCE
GitHub
GitHub - An4si/THM-LookUp-Writeup-ES-: Writeup completo de la máquina LookUp (TryHackMe). Pentesting de principio a fin: Explotación…
Writeup completo de la máquina LookUp (TryHackMe). Pentesting de principio a fin: Explotación de elFinder (RCE), Enumeración de usuarios con Python, PATH Hijacking y Privilege Escalation mediante S...
GitHub监控消息提醒!!!
更新了:RCE
描述:Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID.
URL:https://github.com/An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
标签:#RCE
更新了:RCE
描述:Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID.
URL:https://github.com/An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
标签:#RCE
GitHub
GitHub - An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor: Explotación de RCE en CMS SPIP y escalada de privilegios avanzada…
Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID. - An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
GitHub监控消息提醒!!!
更新了:RCE
描述:Scan para verificar RCE no DRUPAL em versões <8.5.1
URL:https://github.com/SrKocmoc/Drupal_SCAN
标签:#RCE
更新了:RCE
描述:Scan para verificar RCE no DRUPAL em versões <8.5.1
URL:https://github.com/SrKocmoc/Drupal_SCAN
标签:#RCE
GitHub
GitHub - SrKocmoc/Drupal_SCAN: Scan para verificar RCE no DRUPAL em versões <8.5.1
Scan para verificar RCE no DRUPAL em versões <8.5.1 - SrKocmoc/Drupal_SCAN
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang5771323/SvCLYWeClB
标签:#应急响应
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang5771323/SvCLYWeClB
标签:#应急响应
GitHub
GitHub - kevinyang5771323/SvCLYWeClB: 本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技…
本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。 - kevinyang5771323/SvCLYWeClB
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/safe1024/apollofish
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/safe1024/apollofish
标签:#护网
GitHub
safe1024/apollofish
在数字化浪潮下,钓鱼攻击已成为企业网络安全的主要威胁之一。仿冒网页、恶意邮件等钓鱼手段层出不穷,一旦员工不慎中招,可能导致企业核心数据泄露、系统瘫痪、财产损失等严重后果。在此背景下,阿波罗钓鱼演练平台(ApolloFish)应运而生,平台以“实战演练赋能安全意识提升”为核心目标,通过模拟真实的网页钓鱼、邮箱钓鱼场景,帮助企业精准检验员工安全防护能力,系统性强化全员安全意识,筑牢企业网络安全第...
GitHub监控消息提醒!!!
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11102/QXhYoJpwNC
标签:#护网
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11102/QXhYoJpwNC
标签:#护网
GitHub
GitHub - kevinyang11102/QXhYoJpwNC: 本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞…
本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。 - kevinyang11102/QXhYoJpwNC