GitHub监控消息提醒!!!
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
更新了:代码审计
描述:nday与源码的收集,以便兄弟们代码审计使用
URL:https://github.com/imjianglee/SystemSentinel-
标签:#代码审计
GitHub
GitHub - imjianglee/SystemSentinel-: 使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性:…
使用Kimi Ai进行代码生成,仅作人工审查,保证程序运行无误。该程序使用纯 Win32 API(无需任何第三方图形库)和 C++17 标准库,实现轻量级系统进程监控。 程序特性: 纯 Win32 API 构建 GUI,零第三方依赖 实时获取系统服务与后台进程(通过路径与权限判断系统进程) CPU 使用率通过双采样计算(首次启动后 1 秒更新) 内存占用直接读取工作集 右侧控制面板支持:刷新...
GitHub监控消息提醒!!!
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
更新了:RCE
描述:Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE.
URL:https://github.com/AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
标签:#RCE
GitHub
GitHub - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack: Uses CrewAI Multi Agentic System to showcase memory poisoning…
Uses CrewAI Multi Agentic System to showcase memory poisoning with RAG workflow for a zero click RCE. - AkhilSharma90/Bsides-Workshop-Demo-Agent-RCE-Zero-Click-Attack
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/franckferman/CVE_2026_24061_PoC
标签:#CVE-2026
GitHub
GitHub - franckferman/CVE_2026_24061_PoC: Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses…
Native Python Exploit & Mass Scanner for CVE-2026-24061 (GNU InetUtils Telnetd). Bypasses authentication via NEW-ENVIRON injection (USER=-f root) to get immediate root shell. Features paral...
GitHub监控消息提醒!!!
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
更新了:反序列化
描述:序列化/反序列化框架
URL:https://github.com/gogohusky-lgtm/Smart_environment_monitor
标签:#反序列化
GitHub
GitHub - gogohusky-lgtm/Smart_environment_monitor: 此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於…
此專案實作了一個完整的 IoT 環境監測管線,包含了 Arduino Uno 用於即時感測器數據擷取與 ADC 處理、Raspberry Pi 5 作為基於 Linux 的邊緣節點,負責驗證、訊息傳遞與視覺化、MQTT 用於裝置間通訊、 InfluxDB + Grafana 用於時間序列資料儲存與歷史分析及 Flask 儀表板用於即時監測與除錯,強調明確的職責分工,將微控制器層級 I/O 與...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
更新了:渗透测试
描述:CUC_渗透测试与安全评估
URL:https://github.com/SakuraZubuki/CUC_Penetration-testing-and-security-assessments
标签:#渗透测试
GitHub
GitHub - SakuraZubuki/CUC_Penetration-testing-and-security-assessments: CUC_渗透测试与安全评估
CUC_渗透测试与安全评估. Contribute to SakuraZubuki/CUC_Penetration-testing-and-security-assessments development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
更新了:绕过
描述:一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。
URL:https://github.com/randolphcyg/capturer
标签:#绕过
GitHub
GitHub - randolphcyg/capturer: 一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到…
一个基于 Go + CGO + DPDK + librdkafka 构建的高性能流量采集探针。它利用 DPDK 绕过内核直接从网卡收包(Zero-Copy rx),并将数据包封装后高效推送到 Kafka 集群。 - randolphcyg/capturer
GitHub监控消息提醒!!!
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
更新了:内网渗透
描述:Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
URL:https://github.com/FengDaoYes/UNPPL
标签:#内网渗透
GitHub
GitHub - FengDaoYes/UNPPL: Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究
Windows 进程 PPL 属性研究的辅助工具,仅用于合法授权环境下的技术学习与研究,内网渗透方向学习研究 - FengDaoYes/UNPPL
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:本系统旨在提供一种基于机器学习的Web漏洞检测解决方案。系统包括漏洞检测模块,能够自动识别和报告常见的Web安全问题。通过深度学习算法,系统具备自学习与优化能力,提高检测效率和准确性。功能覆盖静态分析与动态检测,支持多种漏洞类型的识别。
URL:https://github.com/3886370410/YoswHvPbFU
标签:#漏洞检测
更新了:漏洞检测
描述:本系统旨在提供一种基于机器学习的Web漏洞检测解决方案。系统包括漏洞检测模块,能够自动识别和报告常见的Web安全问题。通过深度学习算法,系统具备自学习与优化能力,提高检测效率和准确性。功能覆盖静态分析与动态检测,支持多种漏洞类型的识别。
URL:https://github.com/3886370410/YoswHvPbFU
标签:#漏洞检测
GitHub
GitHub - 3886370410/YoswHvPbFU: 本系统旨在提供一种基于机器学习的Web漏洞检测解决方案。系统包括漏洞检测模块,能够自动识别和报告常见的Web安全问题。通过深度学习算法,系统具备自学习与优化能力,提高检测效率和准确性。功能…
本系统旨在提供一种基于机器学习的Web漏洞检测解决方案。系统包括漏洞检测模块,能够自动识别和报告常见的Web安全问题。通过深度学习算法,系统具备自学习与优化能力,提高检测效率和准确性。功能覆盖静态分析与动态检测,支持多种漏洞类型的识别。 - 3886370410/YoswHvPbFU
GitHub监控消息提醒!!!
更新了:渗透测试
描述:S-XIASQL 是一款专业的 Burp Suite SQL注入检测插件,能够自动化检测Web应用中的SQL注入漏洞。通过智能分析HTTP请求响应,快速识别潜在的SQL注入点,大幅提升渗透测试效率。
URL:https://github.com/qazwsx5293870/S-XIASQL
标签:#渗透测试
更新了:渗透测试
描述:S-XIASQL 是一款专业的 Burp Suite SQL注入检测插件,能够自动化检测Web应用中的SQL注入漏洞。通过智能分析HTTP请求响应,快速识别潜在的SQL注入点,大幅提升渗透测试效率。
URL:https://github.com/qazwsx5293870/S-XIASQL
标签:#渗透测试
GitHub
qazwsx5293870/S-XIASQL
S-XIASQL 是一款专业的 Burp Suite SQL注入检测插件,能够自动化检测Web应用中的SQL注入漏洞。通过智能分析HTTP请求响应,快速识别潜在的SQL注入点,大幅提升渗透测试效率。 - qazwsx5293870/S-XIASQL
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:A docker image for CVE-2026-24061in InetUtils telnetd.
URL:https://github.com/SeptembersEND/CVE--2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:A docker image for CVE-2026-24061in InetUtils telnetd.
URL:https://github.com/SeptembersEND/CVE--2026-24061
标签:#CVE-2026
GitHub
SeptembersEND/CVE--2026-24061
A docker image for CVE-2026-24061in InetUtils telnetd. - SeptembersEND/CVE--2026-24061
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 PoC and walkthrough
URL:https://github.com/ibrahmsql/CVE-2026-24061-PoC
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 PoC and walkthrough
URL:https://github.com/ibrahmsql/CVE-2026-24061-PoC
标签:#CVE-2026
GitHub
GitHub - ibrahmsql/CVE-2026-24061-PoC: CVE-2026-24061 PoC and walkthrough
CVE-2026-24061 PoC and walkthrough. Contribute to ibrahmsql/CVE-2026-24061-PoC development by creating an account on GitHub.
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
球速体育 大会员再创新高:
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
182体育 封神榜
12月14号神秘盘总pp电子极速糖果直接炸150万成功提款142万
12月26日实力大哥PA真人豪赢170万成功提款163万
1月7号神秘大哥PG麻将胡了直接爆120万成功提款117万
#公平、公正、公开、 #信誉第一、服务第一
#u存u提 每日提款无上限,#大额无忧、随便提
#全球不限ip #免实名、无需绑定手机号码和银行卡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨