GitHub监控消息提醒!!!
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
GitHub
GitHub - purpose168/smtp-tunnel-proxy: 一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。. Contribute to purpose168/smtp-tunnel-proxy development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
GitHub
Dairrow/CVE-2025-31161
PoC Authentication Bypass to RCE to Exploit CVE-2025-31161 - Dairrow/CVE-2025-31161
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
GitHub
GitHub - V4Corner/V4Corner: V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布…
V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布自己的文章、项目经验或实践记录,让班级的成长和内容能够长期沉淀与互相参考。项目采用 React + FastAPI + Docker 的现代技术栈,由班级团队协作开发,结构清晰、易于维护,后续也能随...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
GitHub
safe1024/apollolnk
ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。 - safe1024/apollolnk
GitHub监控消息提醒!!!
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
GitHub
GitHub - scottHGITUHB/animal_party_gui: 猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手 - scottHGITUHB/animal_party_gui
GitHub监控消息提醒!!!
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
GitHub
GitHub - MatteoLupinacci/python_dirty_arbitrary_file_write: A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting…
A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files - MatteoLupinacci/python_dirty_arbitrary_file_write
GitHub监控消息提醒!!!
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
GitHub
GitHub - google/pyglove: Manipulating Python Programs
Manipulating Python Programs. Contribute to google/pyglove development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
GitHub
GitHub - c411ister/tryhackme_glitch_writeup: TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation - c411ister/tryhackme_glitch_writeup
GitHub监控消息提醒!!!
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
GitHub
GitHub - ChanaPCN/CVE-2021-41773-Analysis: Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal…
Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability. - ChanaPCN/CVE-2021-41773-Analysis
GitHub监控消息提醒!!!
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
GitHub
GitHub - Bluecap666/BSec-Wiki: BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。 - Bluecap666/BSec-Wiki
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
GitHub
GitHub - Sdcxv/page-agent-extension: An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background…
An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background proxy for CSP bypass, and physical interaction modes. Optimized for private/intranet deployments. (一个基于 AI...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
GitHub
GitHub - Wanssss1/BOFs: 🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation…
🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research. - Wanssss1/BOFs
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
GitHub
GitHub - YingxueSec/Floweye-yyyxxx.cc: FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流…
FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。 - YingxueSec/Floweye-yyyxxx.cc
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
GitHub
GitHub - cropnet/ni8mare-scanner: Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the…
Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation. - cropnet/ni8mar...
GitHub监控消息提醒!!!
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
GitHub
GitHub - aashifm1/php-WebShell: A PHP webshell used to mimic the terminal interface
A PHP webshell used to mimic the terminal interface - aashifm1/php-WebShell
GitHub监控消息提醒!!!
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/php-WebShell
标签:#RCE
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/php-WebShell
标签:#RCE
GitHub
GitHub - aashifm1/php-WebShell: A PHP webshell used to mimic the terminal interface
A PHP webshell used to mimic the terminal interface - aashifm1/php-WebShell
GitHub监控消息提醒!!!
更新了:RCE
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/AnkarH/OSS-Guardain
标签:#RCE
更新了:RCE
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/AnkarH/OSS-Guardain
标签:#RCE
GitHub
AnkarH/OSS-Guardain
OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。 - AnkarH/OSS-Guardain
GitHub监控消息提醒!!!
更新了:Red Team
描述:🔒 Automate cybersecurity tasks with n8n workflows for Red Team, Blue Team, and Application Security, enhancing efficiency and response times.
URL:https://github.com/Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
更新了:Red Team
描述:🔒 Automate cybersecurity tasks with n8n workflows for Red Team, Blue Team, and Application Security, enhancing efficiency and response times.
URL:https://github.com/Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
GitHub
GitHub - Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable: RAT tools use shellcodes for remote access and system control. Shellcode…
RAT tools use shellcodes for remote access and system control. Shellcode injection and execution techniques bypass defenses, while red team tools focus on compiling and handling payloads for post-e...