GitHub监控消息提醒!!!
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
GitHub
safe1024/apollolnk
ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。 - safe1024/apollolnk
GitHub监控消息提醒!!!
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
GitHub
GitHub - scottHGITUHB/animal_party_gui: 猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手 - scottHGITUHB/animal_party_gui
GitHub监控消息提醒!!!
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
GitHub
GitHub - MatteoLupinacci/python_dirty_arbitrary_file_write: A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting…
A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files - MatteoLupinacci/python_dirty_arbitrary_file_write
GitHub监控消息提醒!!!
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
GitHub
GitHub - google/pyglove: Manipulating Python Programs
Manipulating Python Programs. Contribute to google/pyglove development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
GitHub
GitHub - c411ister/tryhackme_glitch_writeup: TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation - c411ister/tryhackme_glitch_writeup
GitHub监控消息提醒!!!
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
GitHub
GitHub - ChanaPCN/CVE-2021-41773-Analysis: Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal…
Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability. - ChanaPCN/CVE-2021-41773-Analysis
GitHub监控消息提醒!!!
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
GitHub
GitHub - Bluecap666/BSec-Wiki: BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。 - Bluecap666/BSec-Wiki
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
GitHub
GitHub - Sdcxv/page-agent-extension: An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background…
An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background proxy for CSP bypass, and physical interaction modes. Optimized for private/intranet deployments. (一个基于 AI...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
GitHub
GitHub - Wanssss1/BOFs: 🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation…
🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research. - Wanssss1/BOFs
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
GitHub
GitHub - YingxueSec/Floweye-yyyxxx.cc: FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流…
FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。 - YingxueSec/Floweye-yyyxxx.cc
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
GitHub
GitHub - cropnet/ni8mare-scanner: Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the…
Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation. - cropnet/ni8mar...
GitHub监控消息提醒!!!
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
GitHub
GitHub - aashifm1/php-WebShell: A PHP webshell used to mimic the terminal interface
A PHP webshell used to mimic the terminal interface - aashifm1/php-WebShell
GitHub监控消息提醒!!!
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/php-WebShell
标签:#RCE
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/php-WebShell
标签:#RCE
GitHub
GitHub - aashifm1/php-WebShell: A PHP webshell used to mimic the terminal interface
A PHP webshell used to mimic the terminal interface - aashifm1/php-WebShell
GitHub监控消息提醒!!!
更新了:RCE
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/AnkarH/OSS-Guardain
标签:#RCE
更新了:RCE
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/AnkarH/OSS-Guardain
标签:#RCE
GitHub
AnkarH/OSS-Guardain
OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。 - AnkarH/OSS-Guardain
GitHub监控消息提醒!!!
更新了:Red Team
描述:🔒 Automate cybersecurity tasks with n8n workflows for Red Team, Blue Team, and Application Security, enhancing efficiency and response times.
URL:https://github.com/Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
更新了:Red Team
描述:🔒 Automate cybersecurity tasks with n8n workflows for Red Team, Blue Team, and Application Security, enhancing efficiency and response times.
URL:https://github.com/Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable
标签:#Red Team
GitHub
GitHub - Jancema/ShellCode-Encrypt-Tool-Xor-Aes-Fud-Stable: RAT tools use shellcodes for remote access and system control. Shellcode…
RAT tools use shellcodes for remote access and system control. Shellcode injection and execution techniques bypass defenses, while red team tools focus on compiling and handling payloads for post-e...
GitHub监控消息提醒!!!
更新了:代码审计
描述:自动审计代码,专项挖掘java水平越权漏洞的Agent
URL:https://github.com/ZJING77/python-idor
标签:#代码审计
更新了:代码审计
描述:自动审计代码,专项挖掘java水平越权漏洞的Agent
URL:https://github.com/ZJING77/python-idor
标签:#代码审计
GitHub
GitHub - ZJING77/python-idor: 自动审计代码,专项挖掘java水平越权漏洞的Agent
自动审计代码,专项挖掘java水平越权漏洞的Agent. Contribute to ZJING77/python-idor development by creating an account on GitHub.
Forwarded from 🌈盘丝洞导航|广告|管理✨
Forwarded from Y3-无双
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
This media is not supported in your browser
VIEW IN TELEGRAM
【验资:@N9com_kf】支持5倍验资 担保域名:N9.TOP 点击查看
注:联系彩金客服:@N9CaiJin
【TG小程序|@n9gw_bot】
一键登录,无需注册
🔥欢迎各位老板加入N9国际娱乐城!
🔥关注N9官方频道参与更多优惠活动
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
神秘悍匪爆庄·3 天爆提1086 万USDT
爆庄王者 首充1000,6天狂赚120万U
爆奖接力 玩家500一拉爆奖133万U
官方同步 · 实时开奖 · 公平透明
Please open Telegram to view this post
VIEW IN TELEGRAM