GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
GitHub
GitHub - BBD-YZZ/CVE-2025-55182: CVE-2025-55182
CVE-2025-55182. Contribute to BBD-YZZ/CVE-2025-55182 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub
GitHub - wangbin777/data-collection-service: 面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x…
面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x + Java 17 构建,内置 配置下发、采集调度、数据处理、缓存、纵向转横向聚合、事件/告警、云平台上报以及监控观测 的完整链路。 本项目可直接用于 工业现场私有化部署,也可作为 工业物联网采集网关底座 进行二次开发。 目前...
GitHub监控消息提醒!!!
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
GitHub
GitHub - shawn-li-zh/CthulhuJs: CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。 - shawn-li-zh/CthulhuJs
GitHub监控消息提醒!!!
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
GitHub
GitHub - sec-a-ops/telstra-cyber-firewall-simulation: Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra…
Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage) - sec-a-ops/telstra-cyber-firewall-simulation
GitHub监控消息提醒!!!
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
GitHub
GitHub - 0x7556/webshell: AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等. Contribute to 0x7556/webshell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
GitHub
GitHub - aavamin/CVE-2026-24423: CVE-2026-24423 exp
CVE-2026-24423 exp. Contribute to aavamin/CVE-2026-24423 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
GitHub
GitHub - BBD-YZZ/CVE-2025-55182: CVE-2025-55182
CVE-2025-55182. Contribute to BBD-YZZ/CVE-2025-55182 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub
GitHub - wangbin777/data-collection-service: 面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x…
面向物联网与工业数据采集场景的高性能采集服务,支持 Modbus / OPC UA / IEC104 / MQTT 等协议...基于 Spring Boot 3.x + Java 17 构建,内置 配置下发、采集调度、数据处理、缓存、纵向转横向聚合、事件/告警、云平台上报以及监控观测 的完整链路。 本项目可直接用于 工业现场私有化部署,也可作为 工业物联网采集网关底座 进行二次开发。 目前...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
GitHub
GitHub - b1gchoi/CVE-2026-24858
Contribute to b1gchoi/CVE-2026-24858 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
GitHub
GitHub - Darkelf2024/Darkelf-CLI-Tools: Darkelf CLI is a post-quantum hardened OSINT Tool Kit and messaging platform for adversarial…
Darkelf CLI is a post-quantum hardened OSINT Tool Kit and messaging platform for adversarial or censorship-heavy environments. Designed for operatives, researchers, and red teamers, it provides pow...
GitHub监控消息提醒!!!
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
GitHub
GitHub - YanFei-L/L_URL-Detection: 针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑…
针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。 - YanFei-L/L_URL-Detection
GitHub监控消息提醒!!!
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
GitHub
GitHub - 4f3rg4n/House-of-Eggs: Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write…
Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE. - 4f3rg4n/House-...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
GitHub
GitHub - bilisheep/ExternalHound: 一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造 - bilisheep/ExternalHound
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
GitHub
GitHub - absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass: CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory…
CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw. - absho...
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
GitHub
GitHub - ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution: CVE-2026-1457 is an authenticated buffer overflow…
CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE). - i...
GitHub监控消息提醒!!!
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
GitHub
joohnny157/HackTheBox-notes
本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。 - joohnny157/HackTheBox-notes
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨
Forwarded from Y3-无双
1. #电子真人0审核包出款、#反水无上限
2. #巨额无忧,每日提款不限额度不限次数
3.
4、#不限ip、#免实名,无需绑手机号、信息安全有保障
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
This media is not supported in your browser
VIEW IN TELEGRAM
【验资:@N9KF】支持5倍验资 担保域名:N9.TOP 点击查看
注:联系彩金客服:@N9CaiJin
【TG小程序|@N9N9】
一键登录,无需注册
🔥欢迎各位老板加入N9国际娱乐城!
🔥关注N9官方频道参与更多优惠活动
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
【N1国际】打造全球🔤 投No.1 |实力认证 |值得信赖
😀 😀 😀 😀 😀 😀 超高爆率!开启您的财富之旅
😀 注册网址: N10849.com
TG全网最大信誉平台 玩家首选最权威综合🔤 台
😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘
😀 U投No.1平台 N1 U投首选平台 🔤 1️⃣
😀 每日返水😀 😀 😀 返水无上限 大额无忧!
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U😀
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U😀
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U😀
【#N1国际|全网福利天花板】
每日存款,彩金每日送不停,😀 😀 😀 😀 😀 😀 😀
支持😙 😏 USDT 存出款 电子超大水 #电子百家乐0审核包出款
😳 😁 😉 😚 无风控 免实名 无需手机号
😀 N1 国际 欢迎各大园区盘总娱乐 除了出款稳,出款快,返水高的优点,也没其他的优势。😀 福利优惠多多
📱 N1官方网址: N10849.com
📱 N1申请客服: @N1VIPKF
📱 N1活动频道: @N1SVIP
😁 😀 😀 😀 😀 😀 8️⃣ 8️⃣ 1️⃣ 1️⃣
TG全网最大信誉平台 玩家首选最权威综合
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U
【#N1国际|全网福利天花板】
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,
支持
Please open Telegram to view this post
VIEW IN TELEGRAM