GitHub监控消息提醒!!!
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
GitHub
GitHub - xsscx/fuzz: Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT - xsscx/fuzz
GitHub监控消息提醒!!!
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
GitHub
GitHub - MoeLuoYu/velocity-force-hosts: ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。 - MoeLuoYu/velocity-force-hosts
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
GitHub
GitHub - MOGMUNI/mogmuni.github.io: 🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation…
🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities. - MOGMUNI/mogmuni.github.io
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
GitHub
GitHub - yuqiuyang12/Web-Hacking-Tools: 渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。 - yuqiuyang12/Web-Hacking-Tools
GitHub监控消息提醒!!!
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
GitHub
GitHub - Richietoreck/richietoreck.github.io: 🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and…
🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments. - Richietoreck/richietoreck.github.io
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
GitHub
GitHub - Milan-Tmg/BOF_ExecuteAssembly: 🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for…
🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations. - Milan-Tmg/BOF_ExecuteAssembly
GitHub监控消息提醒!!!
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
GitHub
GitHub - MOGMUNI/CVE-2026-21858: 🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities…
🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions. - MOGMUNI/CVE-2026-21858
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
GitHub
GitHub - Yueyin-Tql/htmlToFigma: 基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页…
基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页 URL、HTML/CSS 代码或浏览器扩展捕获文件导入;自动转换 SVG、图片和字体;提取 CSS 动画和交互状态;支持自定义视口和主题切换。 技术架构:基于 TypeScript 和 N...
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
GitHub
GitHub - gaorunhua/fee-billing-engine: - ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式)…
- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用 - gaorunhua/fee-billing-engine
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-2395: Tar race file collision
URL:https://github.com/dajneem23/CVE-2026-2395
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-2395: Tar race file collision
URL:https://github.com/dajneem23/CVE-2026-2395
标签:#CVE-2026
GitHub
GitHub - dajneem23/CVE-2026-2395: CVE-2026-2395: Tar race file collision
CVE-2026-2395: Tar race file collision . Contribute to dajneem23/CVE-2026-2395 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software).
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor
标签:#CVE-2026
更新了:CVE-2026
描述:Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software).
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor
标签:#CVE-2026
GitHub
GitHub - cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor: Production-grade tool for detecting & remediating…
Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software). - cyberdudebivash/CYBERDUDEBIVASH-5G-Co...
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:移动安全漏洞挖掘专家SKILL,基于 HackerOne 真实报告的移动安全漏洞挖掘知识库,提供 Android 和 iOS 应用的漏洞挖掘手法、技术细节和代码模式分析。
URL:https://github.com/s7safe/android-h1
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:移动安全漏洞挖掘专家SKILL,基于 HackerOne 真实报告的移动安全漏洞挖掘知识库,提供 Android 和 iOS 应用的漏洞挖掘手法、技术细节和代码模式分析。
URL:https://github.com/s7safe/android-h1
标签:#漏洞挖掘
GitHub
GitHub - s7safe/android-h1: 面向移动端安全爱好者的学习资源库,包含了大量来自 HackerOne 的真实 iOS 和 Android 漏洞案例。
面向移动端安全爱好者的学习资源库,包含了大量来自 HackerOne 的真实 iOS 和 Android 漏洞案例。 - s7safe/android-h1
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 Batch Scanning Tool
URL:https://github.com/TryA9ain/CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 Batch Scanning Tool
URL:https://github.com/TryA9ain/CVE-2026-24061
标签:#CVE-2026
GitHub
GitHub - TryA9ain/CVE-2026-24061: CVE-2026-24061 Batch Scanning Tool
CVE-2026-24061 Batch Scanning Tool. Contribute to TryA9ain/CVE-2026-24061 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:攻防
描述:红岸网络空间安全对抗平台 - 网络安全攻防演练实验室
URL:https://github.com/Hfirstxlovef/cyberlab
标签:#攻防
更新了:攻防
描述:红岸网络空间安全对抗平台 - 网络安全攻防演练实验室
URL:https://github.com/Hfirstxlovef/cyberlab
标签:#攻防
GitHub
Hfirstxlovef/cyberlab
红岸网络空间安全对抗平台 - 网络安全攻防演练实验室. Contribute to Hfirstxlovef/cyberlab development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:SMBv1: CVE-2017-0143, gravedad 8.8, de ejecucion remota de codigo (RCE), en Windows con SMBv1 (ms17-010)
URL:https://github.com/hackingyseguridad/smb
标签:#RCE
更新了:RCE
描述:SMBv1: CVE-2017-0143, gravedad 8.8, de ejecucion remota de codigo (RCE), en Windows con SMBv1 (ms17-010)
URL:https://github.com/hackingyseguridad/smb
标签:#RCE
GitHub
GitHub - hackingyseguridad/smb: SMBv1: CVE-2017-0143, gravedad 8.8, de ejecucion remota de codigo (RCE), en Windows con SMBv1 (ms17…
SMBv1: CVE-2017-0143, gravedad 8.8, de ejecucion remota de codigo (RCE), en Windows con SMBv1 (ms17-010) - hackingyseguridad/smb
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM