GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
GitHub
GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid
Contribute to Asim-QAZi/RCE-Simplephpblog-biggiedroid development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
GitHub
GitHub - duckpigdog/XMCVE-WebRecon: 基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查 - duckpigdog/XMCVE-WebRecon
GitHub监控消息提醒!!!
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
GitHub
GitHub - admin191/Tracker: Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer…
Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual manageme...
GitHub监控消息提醒!!!
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
GitHub
GitHub - purpose168/smtp-tunnel-proxy: 一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。. Contribute to purpose168/smtp-tunnel-proxy development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
GitHub
Dairrow/CVE-2025-31161
PoC Authentication Bypass to RCE to Exploit CVE-2025-31161 - Dairrow/CVE-2025-31161
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
GitHub
GitHub - V4Corner/V4Corner: V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布…
V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布自己的文章、项目经验或实践记录,让班级的成长和内容能够长期沉淀与互相参考。项目采用 React + FastAPI + Docker 的现代技术栈,由班级团队协作开发,结构清晰、易于维护,后续也能随...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
GitHub
safe1024/apollolnk
ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。 - safe1024/apollolnk
GitHub监控消息提醒!!!
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
GitHub
GitHub - scottHGITUHB/animal_party_gui: 猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手 - scottHGITUHB/animal_party_gui
GitHub监控消息提醒!!!
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
GitHub
GitHub - MatteoLupinacci/python_dirty_arbitrary_file_write: A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting…
A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files - MatteoLupinacci/python_dirty_arbitrary_file_write
GitHub监控消息提醒!!!
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
GitHub
GitHub - google/pyglove: Manipulating Python Programs
Manipulating Python Programs. Contribute to google/pyglove development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
GitHub
GitHub - c411ister/tryhackme_glitch_writeup: TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation - c411ister/tryhackme_glitch_writeup
GitHub监控消息提醒!!!
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
GitHub
GitHub - ChanaPCN/CVE-2021-41773-Analysis: Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal…
Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability. - ChanaPCN/CVE-2021-41773-Analysis
GitHub监控消息提醒!!!
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
GitHub
GitHub - Bluecap666/BSec-Wiki: BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。 - Bluecap666/BSec-Wiki
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
GitHub
GitHub - Sdcxv/page-agent-extension: An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background…
An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background proxy for CSP bypass, and physical interaction modes. Optimized for private/intranet deployments. (一个基于 AI...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
GitHub
GitHub - Wanssss1/BOFs: 🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation…
🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research. - Wanssss1/BOFs
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
182体育 封神榜
12月14号神秘盘总pp电子极速糖果直接炸150万成功提款142万
12月26日实力大哥PA真人豪赢170万成功提款163万
1月7号神秘大哥PG麻将胡了直接爆120万成功提款117万
#公平、公正、公开、 #信誉第一、服务第一
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🌈盘丝洞导航|广告|管理✨
Forwarded from Y3-无双
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM