GitHub监控消息提醒!!!
更新了:信息收集
描述:基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。
URL:https://github.com/kevinyang11101/inztviMVtl
标签:#信息收集
更新了:信息收集
描述:基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。
URL:https://github.com/kevinyang11101/inztviMVtl
标签:#信息收集
GitHub
GitHub - kevinyang11101/inztviMVtl: 基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YO…
基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。 - kevinyang1110...
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/zyd806094224/AndroidSeedProject
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/zyd806094224/AndroidSeedProject
标签:#代码注入
GitHub
GitHub - zyd806094224/AndroidSeedProject: 模块化的安卓“种子”项目,可作为新应用的快速开发脚手架。集成了网络、数据库(Room)、DataStore、动态路由、图片加载(Glide)、通用对话框等基础功能模块。…
模块化的安卓“种子”项目,可作为新应用的快速开发脚手架。集成了网络、数据库(Room)、DataStore、动态路由、图片加载(Glide)、通用对话框等基础功能模块。MVVM架构,协程,Flow等标准化的开发架构,统一代码规范、提高复用性,高效地启动新项目;其中flutter-hybrid-development分支还包含了flutter混合页面开发的接入、相关使用示例等;android-...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24688 - pypdf - DoS - POC
URL:https://github.com/JoakimBulow/CVE-2026-24688
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24688 - pypdf - DoS - POC
URL:https://github.com/JoakimBulow/CVE-2026-24688
标签:#CVE-2026
GitHub
GitHub - JoakimBulow/CVE-2026-24688: CVE-2026-24688 - pypdf - DoS - POC
CVE-2026-24688 - pypdf - DoS - POC . Contribute to JoakimBulow/CVE-2026-24688 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网渗透
描述:自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。
URL:https://github.com/Coldplay1517/AutoFindWechat
标签:#内网渗透
更新了:内网渗透
描述:自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。
URL:https://github.com/Coldplay1517/AutoFindWechat
标签:#内网渗透
GitHub
GitHub - Coldplay1517/AutoFindWechat: 自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。
自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。 - Coldplay1517/AutoFindWechat
GitHub监控消息提醒!!!
更新了:绕过
描述:分享一种如何绕过微博反爬取机制顺利爬虫的方法
URL:https://github.com/gofxckyourselfcris-hue/scrapy-for-weibo
标签:#绕过
更新了:绕过
描述:分享一种如何绕过微博反爬取机制顺利爬虫的方法
URL:https://github.com/gofxckyourselfcris-hue/scrapy-for-weibo
标签:#绕过
GitHub
GitHub - gofxckyourselfcris-hue/scrapy-for-weibo: 分享一种如何绕过微博反爬取机制顺利爬虫的方法
分享一种如何绕过微博反爬取机制顺利爬虫的方法. Contribute to gofxckyourselfcris-hue/scrapy-for-weibo development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:\"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real.\"
URL:https://github.com/BrunoCoelho-dev/cybershield-recon
标签:#Red Team
更新了:Red Team
描述:\"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real.\"
URL:https://github.com/BrunoCoelho-dev/cybershield-recon
标签:#Red Team
GitHub
BrunoCoelho-dev/cybershield-recon
"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real." - BrunoCoelho...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/cumakurt/tscan
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/cumakurt/tscan
标签:#CVE-2026
GitHub
GitHub - cumakurt/tscan: Telnetd Auth Bypass Scanner (CVE-2026-24061) A Python-based scanner for detecting and exploiting the…
Telnetd Auth Bypass Scanner (CVE-2026-24061) A Python-based scanner for detecting and exploiting the CVE-2026-24061 vulnerability in GNU Inetutils telnetd services. This tool scans IP addresses or...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Payload CVE-2026-24061
URL:https://github.com/novitahk/Exploit-CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:Payload CVE-2026-24061
URL:https://github.com/novitahk/Exploit-CVE-2026-24061
标签:#CVE-2026
GitHub
GitHub - novitahk/Exploit-CVE-2026-24061: Payload CVE-2026-24061
Payload CVE-2026-24061. Contribute to novitahk/Exploit-CVE-2026-24061 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Lab to show the CVE-2026-24061
URL:https://github.com/Gabs-hub/CVE-2026-24061_Lab
标签:#CVE-2026
更新了:CVE-2026
描述:Lab to show the CVE-2026-24061
URL:https://github.com/Gabs-hub/CVE-2026-24061_Lab
标签:#CVE-2026
GitHub
GitHub - Gabs-hub/CVE-2026-24061_Lab
Contribute to Gabs-hub/CVE-2026-24061_Lab development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/CVE-2026-24061-GUI
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/CVE-2026-24061-GUI
标签:#CVE-2026
GitHub
GitHub - Lingzesec/CVE-2026-24061-GUI: CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具 - Lingzesec/CVE-2026-24061-GUI
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-
标签:#CVE-2026
GitHub
GitHub - MY0723/GNU-Inetutils-telnet-CVE-2026-24061-: GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd…
GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。 - MY0723/GNU-Inetutils-telnet-CVE-20...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover: FROM HEADER INJECTION TO FULL RCE DOMINANCE…
FROM HEADER INJECTION TO FULL RCE DOMINANCE The Original Flaw (CVE-2026-23829) · CVSS: 6.1/10 (Medium) - Header injection via regex bypass · Impact: Email spoofing, limited header manipulation · ...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data
标签:#CVE-2026
GitHub
GitHub - mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data: CVE‑2026‑20805: A Windows Desktop Window Manager…
CVE‑2026‑20805: A Windows Desktop Window Manager flaw causing local information disclosure. Requires low privileges, no user interaction. Rated CVSS 5.5 (Medium). Actively exploited and listed in C...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。
URL:https://github.com/kevin5771323/IiKZKa3ej8
标签:#渗透测试
更新了:渗透测试
描述:本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。
URL:https://github.com/kevin5771323/IiKZKa3ej8
标签:#渗透测试
GitHub
GitHub - kevin5771323/IiKZKa3ej8: 本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现…
本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。 - kevin5771323/IiKZKa3ej8
GitHub监控消息提醒!!!
更新了:hvv
描述:Worker repository for qy6uo9hvvj7y
URL:https://github.com/dworker2/qy6uo9hvvj7y
标签:#hvv
更新了:hvv
描述:Worker repository for qy6uo9hvvj7y
URL:https://github.com/dworker2/qy6uo9hvvj7y
标签:#hvv
GitHub
GitHub - dworker2/qy6uo9hvvj7y: Worker repository for qy6uo9hvvj7y
Worker repository for qy6uo9hvvj7y. Contribute to dworker2/qy6uo9hvvj7y development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:本系统为面向Web的信息收集及扫描系统,用于实现网页内容抓取、数据处理与分析。功能模块包括:网页爬虫、数据清洗、数据存储、数据可视化。技术特点:采用Python语言和Web技术实现,支持多种数据格式,具备良好的扩展性和稳定性。
URL:https://github.com/3886370410/czncKsrqXS
标签:#信息收集
更新了:信息收集
描述:本系统为面向Web的信息收集及扫描系统,用于实现网页内容抓取、数据处理与分析。功能模块包括:网页爬虫、数据清洗、数据存储、数据可视化。技术特点:采用Python语言和Web技术实现,支持多种数据格式,具备良好的扩展性和稳定性。
URL:https://github.com/3886370410/czncKsrqXS
标签:#信息收集
GitHub
GitHub - 3886370410/czncKsrqXS: 本系统为面向Web的信息收集及扫描系统,用于实现网页内容抓取、数据处理与分析。功能模块包括:网页爬虫、数据清洗、数据存储、数据可视化。技术特点:采用Python语言和Web技术实现,支持多…
本系统为面向Web的信息收集及扫描系统,用于实现网页内容抓取、数据处理与分析。功能模块包括:网页爬虫、数据清洗、数据存储、数据可视化。技术特点:采用Python语言和Web技术实现,支持多种数据格式,具备良好的扩展性和稳定性。 - 3886370410/czncKsrqXS
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本系统是一套基于Shiro框架的渗透测试研究项目,包括论文和前后端程序源代码。系统旨在提供渗透测试环境,支持安全漏洞检测与分析。功能模块涵盖安全漏洞扫描、风险评估、漏洞报告生成等。采用Shiro框架,实现权限控制和身份验证,保障系统安全稳定运行。
URL:https://github.com/3886370410/VRiNksWkVo
标签:#渗透测试
更新了:渗透测试
描述:本系统是一套基于Shiro框架的渗透测试研究项目,包括论文和前后端程序源代码。系统旨在提供渗透测试环境,支持安全漏洞检测与分析。功能模块涵盖安全漏洞扫描、风险评估、漏洞报告生成等。采用Shiro框架,实现权限控制和身份验证,保障系统安全稳定运行。
URL:https://github.com/3886370410/VRiNksWkVo
标签:#渗透测试
GitHub
GitHub - 3886370410/VRiNksWkVo: 本系统是一套基于Shiro框架的渗透测试研究项目,包括论文和前后端程序源代码。系统旨在提供渗透测试环境,支持安全漏洞检测与分析。功能模块涵盖安全漏洞扫描、风险评估、漏洞报告生成等。采用Sh…
本系统是一套基于Shiro框架的渗透测试研究项目,包括论文和前后端程序源代码。系统旨在提供渗透测试环境,支持安全漏洞检测与分析。功能模块涵盖安全漏洞扫描、风险评估、漏洞报告生成等。采用Shiro框架,实现权限控制和身份验证,保障系统安全稳定运行。 - 3886370410/VRiNksWkVo