GitHub监控消息提醒!!!
更新了:反序列化
描述:使用仓颉语言实现的基于GraphQL的网络客户端库,支持与GraphQL服务端进行通信。利用 仓颉元编程能力为数据类自动生成序列化和反序列化操作。目前暂不支持graphql的解析和仓颉数据类的自动生成,需要开发者手写请求和响应的数据类。
URL:https://github.com/cangjielanguage-tpc/graphql4cj
标签:#反序列化
更新了:反序列化
描述:使用仓颉语言实现的基于GraphQL的网络客户端库,支持与GraphQL服务端进行通信。利用 仓颉元编程能力为数据类自动生成序列化和反序列化操作。目前暂不支持graphql的解析和仓颉数据类的自动生成,需要开发者手写请求和响应的数据类。
URL:https://github.com/cangjielanguage-tpc/graphql4cj
标签:#反序列化
GitHub
GitHub - cangjielanguage-tpc/graphql4cj: 使用仓颉语言实现的基于GraphQL的网络客户端库,支持与GraphQL服务端进行通信。利用 仓颉元编程能力为数据类自动生成序列化和反序列化操作。目前暂不支持graphq…
使用仓颉语言实现的基于GraphQL的网络客户端库,支持与GraphQL服务端进行通信。利用 仓颉元编程能力为数据类自动生成序列化和反序列化操作。目前暂不支持graphql的解析和仓颉数据类的自动生成,需要开发者手写请求和响应的数据类。 - cangjielanguage-tpc/graphql4cj
GitHub监控消息提醒!!!
更新了:反序列化
描述:Json 序列化/反序列化工具,自动给被标记的类增加fromJson()和toJson()等方法,使其自身具备序列化/反序列化能力
URL:https://github.com/cangjielanguage-tpc/CJson
标签:#反序列化
更新了:反序列化
描述:Json 序列化/反序列化工具,自动给被标记的类增加fromJson()和toJson()等方法,使其自身具备序列化/反序列化能力
URL:https://github.com/cangjielanguage-tpc/CJson
标签:#反序列化
GitHub
GitHub - cangjielanguage-tpc/CJson: Json 序列化/反序列化工具,自动给被标记的类增加fromJson()和toJson()等方法,使其自身具备序列化/反序列化能力
Json 序列化/反序列化工具,自动给被标记的类增加fromJson()和toJson()等方法,使其自身具备序列化/反序列化能力 - cangjielanguage-tpc/CJson
GitHub监控消息提醒!!!
更新了:信息收集
描述:信息收集与整理工具 - Catch4You
URL:https://github.com/celinehou1982-tech/info-collector
标签:#信息收集
更新了:信息收集
描述:信息收集与整理工具 - Catch4You
URL:https://github.com/celinehou1982-tech/info-collector
标签:#信息收集
GitHub
GitHub - celinehou1982-tech/info-collector: 信息收集与整理工具 - Catch4You
信息收集与整理工具 - Catch4You. Contribute to celinehou1982-tech/info-collector development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-23947 - Orval Arbitrary Code Execution
URL:https://github.com/boroeurnprach/CVE-2026-23947-PoC
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-23947 - Orval Arbitrary Code Execution
URL:https://github.com/boroeurnprach/CVE-2026-23947-PoC
标签:#CVE-2026
GitHub
GitHub - boroeurnprach/CVE-2026-23947-PoC
Contribute to boroeurnprach/CVE-2026-23947-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:命令注入
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/wangxinwei0527/TE-CUP-SEC-dataset
标签:#命令注入
更新了:命令注入
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/wangxinwei0527/TE-CUP-SEC-dataset
标签:#命令注入
GitHub
wangxinwei0527/TE-CUP-SEC-dataset
油气信息物理系统安全公开数据集TE-CUP-SEC,实现了5类常见攻击与3个典型案例复现,形成了涵盖系统正常运行、物理故障和网络攻击等场景的信息物理双侧数据集。该数据集旨在支持异常检测、故障溯源分析和安全防御等方向的研究。该数据集由中国石油大学(北京)工控安全监测实验室构建,依托经典的 Tennessee Eastman (TE) 过程模型,融合工业网络设备、控制器与通信协议,实现了物理过程...
GitHub监控消息提醒!!!
更新了:绕过
描述:使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
URL:https://github.com/stankly-movida/maxun-capsolver
标签:#绕过
更新了:绕过
描述:使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
URL:https://github.com/stankly-movida/maxun-capsolver
标签:#绕过
GitHub
GitHub - stankly-movida/maxun-capsolver: 使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。 - stankly-movida/maxun-capsolver
GitHub监控消息提醒!!!
更新了:代码注入
描述:修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
URL:https://github.com/bddjr/CCWData-Code-Injection-Fix
标签:#代码注入
更新了:代码注入
描述:修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
URL:https://github.com/bddjr/CCWData-Code-Injection-Fix
标签:#代码注入
GitHub
GitHub - bddjr/CCWData-Code-Injection-Fix: 修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
修复“Gandi云数据”扩展的代码注入(Code injection)漏洞. Contribute to bddjr/CCWData-Code-Injection-Fix development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个为网络渗透测试人员准备的字典生成器
URL:https://github.com/WIREC-yzx/dictionary-generator
标签:#渗透测试
更新了:渗透测试
描述:一个为网络渗透测试人员准备的字典生成器
URL:https://github.com/WIREC-yzx/dictionary-generator
标签:#渗透测试
GitHub
WIREC-yzx/dictionary-generator
一个为网络渗透测试人员准备的字典生成器. Contribute to WIREC-yzx/dictionary-generator development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发
URL:https://github.com/sunowsir/DirectPath
标签:#绕过
更新了:绕过
描述:eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发
URL:https://github.com/sunowsir/DirectPath
标签:#绕过
GitHub
GitHub - sunowsir/DirectPath: eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发
eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发. Contribute to sunowsir/DirectPath development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Password Strength Checker - Red Team Edition
URL:https://github.com/shravanisgh/Password-Strength-Checker
标签:#Red Team
更新了:Red Team
描述:Password Strength Checker - Red Team Edition
URL:https://github.com/shravanisgh/Password-Strength-Checker
标签:#Red Team
GitHub
GitHub - shravanisgh/Password-Strength-Checker: Password Strength Checker - Red Team Edition
Password Strength Checker - Red Team Edition. Contribute to shravanisgh/Password-Strength-Checker development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner, your trusted tool for secure penetration testing.
URL:https://github.com/neyokay1/Beast-Scanner
标签:#RCE
更新了:RCE
描述:🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner, your trusted tool for secure penetration testing.
URL:https://github.com/neyokay1/Beast-Scanner
标签:#RCE
GitHub
GitHub - neyokay1/Beast-Scanner: 🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner…
🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner, your trusted tool for secure penetration testing. - neyokay1/Beast-Scanner
GitHub监控消息提醒!!!
更新了:RCE
描述:海康威视RCE漏洞 批量检测和利用工具
URL:https://github.com/yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260
标签:#RCE
更新了:RCE
描述:海康威视RCE漏洞 批量检测和利用工具
URL:https://github.com/yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260
标签:#RCE
GitHub
GitHub - yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260: 海康威视RCE漏洞 批量检测和利用工具
海康威视RCE漏洞 批量检测和利用工具. Contribute to yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
GitHub
GitHub - xsscx/fuzz: Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT - xsscx/fuzz
GitHub监控消息提醒!!!
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
GitHub
GitHub - MoeLuoYu/velocity-force-hosts: ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。 - MoeLuoYu/velocity-force-hosts
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
GitHub
GitHub - MOGMUNI/mogmuni.github.io: 🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation…
🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities. - MOGMUNI/mogmuni.github.io
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
GitHub
GitHub - yuqiuyang12/Web-Hacking-Tools: 渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。 - yuqiuyang12/Web-Hacking-Tools
GitHub监控消息提醒!!!
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
GitHub
GitHub - Richietoreck/richietoreck.github.io: 🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and…
🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments. - Richietoreck/richietoreck.github.io
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
GitHub
GitHub - Milan-Tmg/BOF_ExecuteAssembly: 🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for…
🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations. - Milan-Tmg/BOF_ExecuteAssembly