GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CVE-2026-21509-Microsoft-Office-OLE-Manifold-Bypass: CVE-2026-21509 is a critical bypass in the Microsoft Office…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CTT-MICROSOFT-OFFICE-OLE-MANIFOLD-BYPASS-CVE-2026-21509: CVE-2026-21509 is a critical bypass in the Microsoft…
CVE-2026-21509 is a critical bypass in the Microsoft Office OLE (Object Linking and Embedding) validation engine. While standard "laminar" exploits attempt to manipulate static CO...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
更新了:CVE-2026
描述:POC Script for CVE-2026-24061 (GNU Telnetd Exploit)
URL:https://github.com/X-croot/CVE-2026-24061_POC
标签:#CVE-2026
GitHub
X-croot/CVE-2026-24061_POC
POC Script for CVE-2026-24061 (GNU Telnetd Exploit) - X-croot/CVE-2026-24061_POC
GitHub监控消息提醒!!!
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
更新了:RCE
描述:OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root).
URL:https://github.com/Nevtech05/DC-1_VulnHub.com_WriteUp
标签:#RCE
GitHub
GitHub - Nevtech05/DC-1_VulnHub.com_WriteUp: OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE…
OSCP-style penetration test walkthrough of the VulnHub DC-1 machine (Drupal 7 → RCE → root). - Nevtech05/DC-1_VulnHub.com_WriteUp
GitHub监控消息提醒!!!
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
更新了:RCE
描述:우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구
URL:https://github.com/woorifisa-service-dev-6th/tech-seminar-React2Shell
标签:#RCE
GitHub
GitHub - woorifisa-service-dev-6th/tech-seminar-React2Shell: 우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE…
우리FISA 기술세미나 3팀: React Server Component의 RCE 취약점인 'React2Shell (CVE-2025-55182)' 분석 및 연구 - woorifisa-service-dev-6th/tech-seminar-React2Shell
GitHub监控消息提醒!!!
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
更新了:信息收集
描述:一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
URL:https://github.com/Yn8rt/Befree
标签:#信息收集
GitHub
GitHub - Yn8rt/Befree: 一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具
一款红队在信息收集时规避IP封禁的傻瓜式一键代理池,通过大量代理节点轮询的代理池工具. Contribute to Yn8rt/Befree development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
更新了:护网
描述:一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
URL:https://github.com/17-debryne/-
标签:#护网
GitHub
GitHub - 17-debryne/-: 一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。
一款用于检测网站安全的软件,底层逻辑为漏洞检测,可以检测XSS,CSRF等多项漏洞,底层还设有SM3的国密算法,可以保护用户数据,除此之外,包含有优化算法,强化学习,边缘算法以及优化推荐策略。 - 17-debryne/-
GitHub监控消息提醒!!!
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
GitHub
GitHub - imjianglee/SystemSentinel-: 使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性:…
使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性: 纯 Win32 API 构建 GUI,零第三方依赖 实时获取系统服务与后台进程(通过路径与权限判断系统进程) CPU 使用率通过双采样计算(首次启动后 1 秒更新) 内存占用直接读取工作集 右侧控制面板支持:刷新...
GitHub监控消息提醒!!!
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
GitHub
GitHub - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack: Uses CrewAI Multi Agentic System to showcase memory poisoning…
Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE. - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
GitHub
GitHub - franckferman/CVE_2026_24061_PoC: Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses…
Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses authentication via NEW-ENVIRON injection (USER=-f root) to get immediate root shell. Features paral...
GitHub监控消息提醒!!!
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
GitHub
GitHub - gogohusky-lgtm/Smart_environment_monitor: 此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於…
此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於 Linux 的邊緣節點,負責驗證、訊息傳遞與視覺化、MQTT 用於裝置間通訊、 InfluxDB + Grafana 用於時間序列資料儲存與歷史分析及 Flask 儀表板用於即時監測與除錯,強調明確的職責分工,將微控制器層級 I/O 與...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
GitHub
GitHub - SakuraZubuki/CUC_Penetration-testing-and-security-assessments: CUC_渗透测试与安全评估
CUC_渗透测试与安全评估. Contribute to SakuraZubuki/CUC_Penetration-testing-and-security-assessments development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
GitHub
GitHub - randolphcyg/capturer: 一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到…
一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。 - randolphcyg/capturer
GitHub监控消息提醒!!!
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
GitHub
GitHub - FengDaoYes/UNPPL: Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究 - FengDaoYes/UNPPL
Forwarded from Channel Help
神秘悍匪爆庄·3 天爆提1086 万USDT
爆庄王者 首充1000,6天狂赚120万U
爆奖接力 玩家500一拉爆奖133万U
官方同步 · 实时开奖 · 公平透明
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
球速体育 大会员再创新高:
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM