GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer` COM interface for process execution.
URL:https://github.com/Kedardhande/cSessionHop
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer` COM interface for process execution.
URL:https://github.com/Kedardhande/cSessionHop
标签:#Cobalt Strike
GitHub
GitHub - Kedardhande/cSessionHop: 🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer`…
🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer` COM interface for process execution. - Kedardhande/cSessionHop
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
GitHub
kukuxiong8/Yaowa-Navigation-Pro
Yaowa Navigation Pro 是一款基于 WordPress 开发的高性能导航主题。它采用了独特的“棱镜”视觉风格(Prism UI),集成了银行级 CSRF 安全防护,并针对国内网络环境进行了深度优化。 它不仅仅是一个导航站,更是一个属于你的个性化网络入口。支持 iOS 风格锁屏时钟、3D 玻璃拟态卡片、私有书签收藏以及极其丝滑的交互体验。 🎉 完全开源,没有任何限制! 本...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
GitHub
GitHub - Yhdar798/Desktop_Toolbox: 渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题. Contribute to Yhdar798/Desktop_Toolbox development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
GitHub
GitHub - roy4222/DebateAI: DebateAI 是一個基於 LangGraph 與 Groq 的多 Agent 即時辯論平台。 透過「樂觀者」與「懷疑者」兩位 AI 針對主題進行自動化攻防與事實查核。專案採前後端分離架構(FastAPI…
DebateAI 是一個基於 LangGraph 與 Groq 的多 Agent 即時辯論平台。 透過「樂觀者」與「懷疑者」兩位 AI 針對主題進行自動化攻防與事實查核。專案採前後端分離架構(FastAPI + Next.js),完美展示了 Agent 狀態管理、聯網搜尋 (Tool Use) 及 即時串流 (Streaming) 等核心 AI 工程技術,旨在呈現極致的推理速度與全端開發能...
GitHub监控消息提醒!!!
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
GitHub
lynn0000000/Volleyball-Strategy-Board
排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。 - lynn0000000/Volleyball-Strategy-Board
GitHub监控消息提醒!!!
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
GitHub
GitHub - zengyufei/Hostly: 基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。 - zengyufei/Hostly
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
GitHub
GitHub - SQU4NCH/CVE-2015-3224: CVE-2015-3224 Exploit - Rails Web Console RCE
CVE-2015-3224 Exploit - Rails Web Console RCE. Contribute to SQU4NCH/CVE-2015-3224 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
GitHub
GitHub - zaaraZiof0/php_loose_comparison.txt: Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5…
Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE. - zaaraZiof0/php_loose_comparison.txt
GitHub监控消息提醒!!!
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
GitHub
GitHub - TomKingori/xwiki-cve-2025-24893-exploit: Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection - TomKingori/xwiki-cve-2025-24893-exploit
GitHub监控消息提醒!!!
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
GitHub
GitHub - fengjiansun/json-tool: JSON工具,包含序列化、反序列化、格式优化等功能
JSON工具,包含序列化、反序列化、格式优化等功能. Contribute to fengjiansun/json-tool development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
GitHub
GitHub - lsxllk/Net_Protect: # 网络安全保护工具 (Net_Protect) 一个功能强大的Windows平台网络安全工具,实时检测并防御各类网络攻击,支持IPv4/IPv6双栈防护,提供直观的GUI界面和邮件通知功能。…
# 网络安全保护工具 (Net_Protect) 一个功能强大的Windows平台网络安全工具,实时检测并防御各类网络攻击,支持IPv4/IPv6双栈防护,提供直观的GUI界面和邮件通知功能。 ## 🎯 核心功能 ### 1. 实时攻击检测 - **ARP欺骗检测**:监控ARP表变化,识别ARP缓存投毒攻击 - **DNS欺骗检测**:分析DNS响应,防止域名劫持 - **IP欺骗检...
GitHub监控消息提醒!!!
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
GitHub
GitHub - windows-syscalls/Windows-0-Day-RCE---Win10-Win11: 0 Day RCE Win10/11 : 01.10.2026
0 Day RCE Win10/11 : 01.10.2026. Contribute to windows-syscalls/Windows-0-Day-RCE---Win10-Win11 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
GitHub
GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid
Contribute to Asim-QAZi/RCE-Simplephpblog-biggiedroid development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
GitHub
GitHub - duckpigdog/XMCVE-WebRecon: 基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查 - duckpigdog/XMCVE-WebRecon
GitHub监控消息提醒!!!
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
GitHub
GitHub - admin191/Tracker: Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer…
Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual manageme...
GitHub监控消息提醒!!!
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
GitHub
GitHub - purpose168/smtp-tunnel-proxy: 一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。. Contribute to purpose168/smtp-tunnel-proxy development by creating an account on GitHub.