GitHub监控消息提醒!!!
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
GitHub
GitHub - xsscx/fuzz: Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT - xsscx/fuzz
GitHub监控消息提醒!!!
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
GitHub
GitHub - MoeLuoYu/velocity-force-hosts: ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。 - MoeLuoYu/velocity-force-hosts
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
GitHub
GitHub - MOGMUNI/mogmuni.github.io: 🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation…
🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities. - MOGMUNI/mogmuni.github.io
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
GitHub
GitHub - yuqiuyang12/Web-Hacking-Tools: 渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。 - yuqiuyang12/Web-Hacking-Tools
GitHub监控消息提醒!!!
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
GitHub
GitHub - Richietoreck/richietoreck.github.io: 🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and…
🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments. - Richietoreck/richietoreck.github.io
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
GitHub
GitHub - Milan-Tmg/BOF_ExecuteAssembly: 🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for…
🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations. - Milan-Tmg/BOF_ExecuteAssembly
GitHub监控消息提醒!!!
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
GitHub
GitHub - MOGMUNI/CVE-2026-21858: 🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities…
🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions. - MOGMUNI/CVE-2026-21858
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
GitHub
GitHub - Yueyin-Tql/htmlToFigma: 基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页…
基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页 URL、HTML/CSS 代码或浏览器扩展捕获文件导入;自动转换 SVG、图片和字体;提取 CSS 动画和交互状态;支持自定义视口和主题切换。 技术架构:基于 TypeScript 和 N...
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
GitHub
GitHub - gaorunhua/fee-billing-engine: - ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式)…
- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用 - gaorunhua/fee-billing-engine
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-2395: Tar race file collision
URL:https://github.com/dajneem23/CVE-2026-2395
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-2395: Tar race file collision
URL:https://github.com/dajneem23/CVE-2026-2395
标签:#CVE-2026
GitHub
GitHub - dajneem23/CVE-2026-2395: CVE-2026-2395: Tar race file collision
CVE-2026-2395: Tar race file collision . Contribute to dajneem23/CVE-2026-2395 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software).
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor
标签:#CVE-2026
更新了:CVE-2026
描述:Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software).
URL:https://github.com/cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor
标签:#CVE-2026
GitHub
GitHub - cyberdudebivash/CYBERDUDEBIVASH-5G-Core-Key-Rotation-Ghost-Admin-Auditor: Production-grade tool for detecting & remediating…
Production-grade tool for detecting & remediating CVE-2026-0622 (Ghost Admin privilege escalation & master key exposure in 5G core software). - cyberdudebivash/CYBERDUDEBIVASH-5G-Co...
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:移动安全漏洞挖掘专家SKILL,基于 HackerOne 真实报告的移动安全漏洞挖掘知识库,提供 Android 和 iOS 应用的漏洞挖掘手法、技术细节和代码模式分析。
URL:https://github.com/s7safe/android-h1
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:移动安全漏洞挖掘专家SKILL,基于 HackerOne 真实报告的移动安全漏洞挖掘知识库,提供 Android 和 iOS 应用的漏洞挖掘手法、技术细节和代码模式分析。
URL:https://github.com/s7safe/android-h1
标签:#漏洞挖掘
GitHub
GitHub - s7safe/android-h1: 面向移动端安全爱好者的学习资源库,包含了大量来自 HackerOne 的真实 iOS 和 Android 漏洞案例。
面向移动端安全爱好者的学习资源库,包含了大量来自 HackerOne 的真实 iOS 和 Android 漏洞案例。 - s7safe/android-h1
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
球速体育 大会员再创新高:
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
182体育 封神榜
12月14号神秘盘总pp电子极速糖果直接炸150万成功提款142万
12月26日实力大哥PA真人豪赢170万成功提款163万
1月7号神秘大哥PG麻将胡了直接爆120万成功提款117万
#公平、公正、公开、 #信誉第一、服务第一
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨
Forwarded from Y3-无双
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
This media is not supported in your browser
VIEW IN TELEGRAM
【验资:@N9com_kf】支持5倍验资 担保域名:N9.TOP 点击查看
注:联系彩金客服:@N9CaiJin
【TG小程序|@n9gw_bot】
一键登录,无需注册
🔥欢迎各位老板加入N9国际娱乐城!
🔥关注N9官方频道参与更多优惠活动
Please open Telegram to view this post
VIEW IN TELEGRAM