GitHub监控消息提醒!!!
更新了:渗透测试
描述:Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测
URL:https://github.com/Zacarx/VulnRadar
标签:#渗透测试
更新了:渗透测试
描述:Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测
URL:https://github.com/Zacarx/VulnRadar
标签:#渗透测试
GitHub
Zacarx/VulnRadar
Web 安全渗透测试工具,包含端点发现、跨域消息追踪、原型污染检测、词表生成和 DOM XSS 检测 - Zacarx/VulnRadar
GitHub监控消息提醒!!!
更新了:RCE
描述:A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
URL:https://github.com/Asttr0/SentiLight
标签:#RCE
更新了:RCE
描述:A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
URL:https://github.com/Asttr0/SentiLight
标签:#RCE
GitHub
GitHub - Asttr0/SentiLight: A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE.
A high-performance C++ Web Application Firewall (WAF) protecting against SQLi, XSS, and RCE. - Asttr0/SentiLight
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass: CVE-2026-21509 is a critical bypass in the Microsoft Office…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509: CVE-2026-21509 is a critical bypass in the Microsoft…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
GitHub
X-croot/CVE-2026-24061_POC
POC Script for CVE-2026-24061 (GNU Telnetd Exploit) - X-croot/CVE-2026-24061_POC
GitHub监控消息提醒!!!
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
GitHub
GitHub - Nevtech05/DC-1_VulnHub.com_WriteUp: OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE…
OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root). - Nevtech05/DC-1_VulnHub.com_WriteUp
GitHub监控消息提醒!!!
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
GitHub
GitHub - woorifisa-service-dev-6th/tech-seminar-React2Shell: 우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE…
우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구 - woorifisa-service-dev-6th/tech-seminar-React2Shell
GitHub监控消息提醒!!!
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
GitHub
GitHub - Yn8rt/Befree: 一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具. Contribute to Yn8rt/Befree development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
GitHub
GitHub - 17-debryne/-: 一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。 - 17-debryne/-
GitHub监控消息提醒!!!
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
GitHub
GitHub - imjianglee/SystemSentinel-: 使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性:…
使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性: 纯 Win32 API 构建 GUI,零第三方依赖 实时获取系统服务与后台进程(通过路径与权限判断系统进程) CPU 使用率通过双采样计算(首次启动后 1 秒更新) 内存占用直接读取工作集 右侧控制面板支持:刷新...
GitHub监控消息提醒!!!
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
GitHub
GitHub - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack: Uses CrewAI Multi Agentic System to showcase memory poisoning…
Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE. - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
GitHub
GitHub - franckferman/CVE_2026_24061_PoC: Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses…
Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses authentication via NEW-ENVIRON injection (USER=-f root) to get immediate root shell. Features paral...
GitHub监控消息提醒!!!
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
GitHub
GitHub - gogohusky-lgtm/Smart_environment_monitor: 此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於…
此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於 Linux 的邊緣節點,負責驗證、訊息傳遞與視覺化、MQTT 用於裝置間通訊、 InfluxDB + Grafana 用於時間序列資料儲存與歷史分析及 Flask 儀表板用於即時監測與除錯,強調明確的職責分工,將微控制器層級 I/O 與...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
GitHub
GitHub - SakuraZubuki/CUC_Penetration-testing-and-security-assessments: CUC_渗透测试与安全评估
CUC_渗透测试与安全评估. Contribute to SakuraZubuki/CUC_Penetration-testing-and-security-assessments development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
GitHub
GitHub - randolphcyg/capturer: 一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到…
一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。 - randolphcyg/capturer
GitHub监控消息提醒!!!
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
GitHub
GitHub - FengDaoYes/UNPPL: Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究 - FengDaoYes/UNPPL