Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
球速体育 大会员再创新高:
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
GitHub
GitHub - BBD-YZZ/CVE-2025-55182: CVE-2025-55182
CVE-2025-55182. Contribute to BBD-YZZ/CVE-2025-55182 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub
GitHub - wangbin777/data-collection-service: 面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x…
面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x + Java 17 构建,内置 配置下发、采集调度、数据处理、缓存、纵向转横向聚合、事件/告警、云平台上报以及监控观测 的完整链路。 本项目可直接用于 工业现场私有化部署,也可作为 工业物联网采集网关底座 进行二次开发。 目前...
GitHub监控消息提醒!!!
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
GitHub
GitHub - shawn-li-zh/CthulhuJs: CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。 - shawn-li-zh/CthulhuJs
GitHub监控消息提醒!!!
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
GitHub
GitHub - sec-a-ops/telstra-cyber-firewall-simulation: Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra…
Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage) - sec-a-ops/telstra-cyber-firewall-simulation
GitHub监控消息提醒!!!
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
GitHub
GitHub - 0x7556/webshell: AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等. Contribute to 0x7556/webshell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
GitHub
GitHub - aavamin/CVE-2026-24423: CVE-2026-24423 exp
CVE-2026-24423 exp. Contribute to aavamin/CVE-2026-24423 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
GitHub
GitHub - BBD-YZZ/CVE-2025-55182: CVE-2025-55182
CVE-2025-55182. Contribute to BBD-YZZ/CVE-2025-55182 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub
GitHub - wangbin777/data-collection-service: 面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x…
面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x + Java 17 构建,内置 配置下发、采集调度、数据处理、缓存、纵向转横向聚合、事件/告警、云平台上报以及监控观测 的完整链路。 本项目可直接用于 工业现场私有化部署,也可作为 工业物联网采集网关底座 进行二次开发。 目前...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
GitHub
GitHub - b1gchoi/CVE-2026-24858
Contribute to b1gchoi/CVE-2026-24858 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
GitHub
GitHub - Darkelf2024/Darkelf-CLI-Tools: Darkelf CLI is a post-quantum hardened OSINT Tool Kit and messaging platform for adversarial…
Darkelf CLI is a post-quantum hardened OSINT Tool Kit and messaging platform for adversarial or censorship-heavy environments. Designed for operatives, researchers, and red teamers, it provides pow...
GitHub监控消息提醒!!!
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
GitHub
GitHub - YanFei-L/L_URL-Detection: 针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑…
针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。 - YanFei-L/L_URL-Detection
GitHub监控消息提醒!!!
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
GitHub
GitHub - 4f3rg4n/House-of-Eggs: Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write…
Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE. - 4f3rg4n/House-...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
GitHub
GitHub - bilisheep/ExternalHound: 一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造 - bilisheep/ExternalHound
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
GitHub
GitHub - absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass: CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory…
CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw. - absho...
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
GitHub
GitHub - ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution: CVE-2026-1457 is an authenticated buffer overflow…
CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE). - i...
GitHub监控消息提醒!!!
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
GitHub
joohnny157/HackTheBox-notes
本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。 - joohnny157/HackTheBox-notes
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨
Forwarded from Y3-无双
1. #电子真人0审核包出款、#反水无上限
2. #巨额无忧,每日提款不限额度不限次数
3.
4、#不限ip、#免实名,无需绑手机号、信息安全有保障
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM