GitHub监控消息提醒!!!
更新了:渗透测试
描述:Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测
URL:https://github.com/Zacarx/VulnRadar
标签:#渗透测试
更新了:渗透测试
描述:Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测
URL:https://github.com/Zacarx/VulnRadar
标签:#渗透测试
GitHub
Zacarx/VulnRadar
Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测 - Zacarx/VulnRadar
GitHub监控消息提醒!!!
更新了:RCE
描述:A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
URL:https://github.com/Asttr0/SentiLight
标签:#RCE
更新了:RCE
描述:A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
URL:https://github.com/Asttr0/SentiLight
标签:#RCE
GitHub
GitHub - Asttr0/SentiLight: A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE. - Asttr0/SentiLight
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass: CVE-2026-21509 is a critical bypass in the Microsoft Office…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509: CVE-2026-21509 is a critical bypass in the Microsoft…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
GitHub
X-croot/CVE-2026-24061_POC
POC Script for CVE-2026-24061 (GNU Telnetd Exploit) - X-croot/CVE-2026-24061_POC
GitHub监控消息提醒!!!
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
GitHub
GitHub - Nevtech05/DC-1_VulnHub.com_WriteUp: OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE…
OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root). - Nevtech05/DC-1_VulnHub.com_WriteUp
GitHub监控消息提醒!!!
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
GitHub
GitHub - woorifisa-service-dev-6th/tech-seminar-React2Shell: 우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE…
우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구 - woorifisa-service-dev-6th/tech-seminar-React2Shell
GitHub监控消息提醒!!!
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
GitHub
GitHub - Yn8rt/Befree: 一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具. Contribute to Yn8rt/Befree development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
GitHub
GitHub - 17-debryne/-: 一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。 - 17-debryne/-
GitHub监控消息提醒!!!
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
GitHub
GitHub - imjianglee/SystemSentinel-: 使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性:…
使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性: 纯 Win32 API 构建 GUI,零第三方依赖 实时获取系统服务与后台进程(通过路径与权限判断系统进程) CPU 使用率通过双采样计算(首次启动后 1 秒更新) 内存占用直接读取工作集 右侧控制面板支持:刷新...
GitHub监控消息提醒!!!
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
GitHub
GitHub - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack: Uses CrewAI Multi Agentic System to showcase memory poisoning…
Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE. - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
GitHub
GitHub - franckferman/CVE_2026_24061_PoC: Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses…
Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses authentication via NEW-ENVIRON injection (USER=-f root) to get immediate root shell. Features paral...
GitHub监控消息提醒!!!
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
GitHub
GitHub - gogohusky-lgtm/Smart_environment_monitor: 此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於…
此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於 Linux 的邊緣節點,負責驗證、訊息傳遞與視覺化、MQTT 用於裝置間通訊、 InfluxDB + Grafana 用於時間序列資料儲存與歷史分析及 Flask 儀表板用於即時監測與除錯,強調明確的職責分工,將微控制器層級 I/O 與...
Forwarded from Channel Help
【N1国际】打造全球🔤 投No.1 |实力认证 |值得信赖
😀 😀 😀 😀 😀 😀 超高爆率!开启您的财富之旅
😀 注册网址: N10849.com
TG全网最大信誉平台 玩家首选最权威综合🔤 台
😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘
😀 U投No.1平台 N1 U投首选平台 🔤 1️⃣
😀 每日返水😀 😀 😀 返水无上限 大额无忧!
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U😀
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U😀
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U😀
【#N1国际|全网福利天花板】
每日存款,彩金每日送不停,😀 😀 😀 😀 😀 😀 😀
支持😙 😏 USDT 存出款 电子超大水 #电子百家乐0审核包出款
😳 😁 😉 😚 无风控 免实名 无需手机号
😀 N1 国际 欢迎各大园区盘总娱乐 除了出款稳,出款快,返水高的优点,也没其他的优势。😀 福利优惠多多
📱 N1官方网址: N10849.com
📱 N1申请客服: @N1VIPKF
📱 N1活动频道: @N1SVIP
😁 😀 😀 😀 😀 😀 8️⃣ 8️⃣ 1️⃣ 1️⃣
TG全网最大信誉平台 玩家首选最权威综合
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U
【#N1国际|全网福利天花板】
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,
支持
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
神秘悍匪爆庄·3 天爆提1086 万USDT
爆庄王者 首充1000,6天狂赚120万U
爆奖接力 玩家500一拉爆奖133万U
官方同步 · 实时开奖 · 公平透明
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
球速体育 大会员再创新高:
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM