🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Filter
📦 项目名称: AnyToolCall
👤 项目作者: kunashee
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:00:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Filter
📦 项目名称: AnyToolCall
👤 项目作者: kunashee
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:00:56
📝 项目描述:
🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses native constraints through prompt injection.🔗 点击访问项目地址
GitHub
GitHub - kunashee/AnyToolCall: 🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses…
🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses native constraints through prompt injection. - kunashee/AnyToolCall
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: http-repeater-burp-style-chrome-dev
👤 项目作者: vishwajeet231B393
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:02:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: http-repeater-burp-style-chrome-dev
👤 项目作者: vishwajeet231B393
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:02:50
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - vishwajeet231B393/http-repeater-burp-style-chrome-dev
Contribute to vishwajeet231B393/http-repeater-burp-style-chrome-dev development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: vite-plugin-mock-dev-server
👤 项目作者: pengzhanbo
🛠 开发语言: TypeScript
⭐ Star数量: 246 | 🍴 Fork数量: 18
📅 更新时间: 2026-02-24 18:52:40
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: vite-plugin-mock-dev-server
👤 项目作者: pengzhanbo
🛠 开发语言: TypeScript
⭐ Star数量: 246 | 🍴 Fork数量: 18
📅 更新时间: 2026-02-24 18:52:40
📝 项目描述:
🚀mock-dev-server is injected into the vite development environment to simulate requests and data responses.在vite 开发环境中注入 mock-dev-server, 模拟请求和数据响应🔗 点击访问项目地址
GitHub
GitHub - pengzhanbo/vite-plugin-mock-dev-server: 🚀mock-dev-server is injected into the vite development environment to simulate…
🚀mock-dev-server is injected into the vite development environment to simulate requests and data responses.在vite 开发环境中注入 mock-dev-server, 模拟请求和数据响应 - pengzhanbo/vite-plugin-mock-dev-server
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ExploitEats
👤 项目作者: botnick
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:42:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ExploitEats
👤 项目作者: botnick
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:42:15
📝 项目描述:
🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more.🔗 点击访问项目地址
GitHub
GitHub - botnick/ExploitEats: 🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more.
🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more. - botnick/ExploitEats
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: BountySleuth
👤 项目作者: sagarbanwa
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:47:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: BountySleuth
👤 项目作者: sagarbanwa
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:47:16
📝 项目描述:
rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS, Cloud Detection, and Smart Payloads.🔗 点击访问项目地址
GitHub
GitHub - sagarbanwa/BountySleuth: rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS…
rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS, Cloud Detection, and Smart Payloads. - sagarbanwa/BountySleuth
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26717
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 19:19:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26717
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 19:19:23
📝 项目描述:
I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université Numérique (OpenFUN), and it was assigned the ID CVE-2026-26717 by MITRE.🔗 点击访问项目地址
GitHub
GitHub - Rickidevs/CVE-2026-26717: I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université…
I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université Numérique (OpenFUN), and it was assigned the ID CVE-2026-26717 by MITRE. - Rickidevs/CVE-2026-26717
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-av
👤 项目作者: TESSERACT-cody
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:01:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-av
👤 项目作者: TESSERACT-cody
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:01:05
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - TESSERACT-cody/bypass-av
Contribute to TESSERACT-cody/bypass-av development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: bff-aspnetcore-angular
👤 项目作者: damienbod
🛠 开发语言: C#
⭐ Star数量: 141 | 🍴 Fork数量: 25
📅 更新时间: 2026-02-24 19:16:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: bff-aspnetcore-angular
👤 项目作者: damienbod
🛠 开发语言: C#
⭐ Star数量: 141 | 🍴 Fork数量: 25
📅 更新时间: 2026-02-24 19:16:27
📝 项目描述:
Backend for frontend security using Angular CLI and ASP.NET Core backend🔗 点击访问项目地址
GitHub
GitHub - damienbod/bff-aspnetcore-angular: Backend for frontend security using Angular CLI and ASP.NET Core backend
Backend for frontend security using Angular CLI and ASP.NET Core backend - damienbod/bff-aspnetcore-angular
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0770
👤 项目作者: 0xgh057r3c0n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:32:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0770
👤 项目作者: 0xgh057r3c0n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:32:54
📝 项目描述:
Langflow Remote Code Execution (RCE) Proof-of-Concept🔗 点击访问项目地址
GitHub
GitHub - 0xgh057r3c0n/CVE-2026-0770: Langflow Remote Code Execution (RCE) Proof-of-Concept
Langflow Remote Code Execution (RCE) Proof-of-Concept - 0xgh057r3c0n/CVE-2026-0770
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-25643
👤 项目作者: joshuavanderpoll
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 21:34:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-25643
👤 项目作者: joshuavanderpoll
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 21:34:58
📝 项目描述:
CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection🔗 点击访问项目地址
GitHub
GitHub - joshuavanderpoll/CVE-2026-25643: CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection
CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection - joshuavanderpoll/CVE-2026-25643
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: azd-rest
👤 项目作者: jongio
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 22:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: azd-rest
👤 项目作者: jongio
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 22:59:44
📝 项目描述:
Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection, MCP server for AI agents, and built-in security hardening.🔗 点击访问项目地址
GitHub
GitHub - jongio/azd-rest: Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection…
Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection, MCP server for AI agents, and built-in security hardening. - jongio/azd-rest
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2END
👤 项目作者: DoubleGhosty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:01:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2END
👤 项目作者: DoubleGhosty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:01:55
📝 项目描述:
Simulation of a C2🔗 点击访问项目地址
GitHub
GitHub - DoubleGhosty/C2END: Simulation of a C2
Simulation of a C2. Contribute to DoubleGhosty/C2END development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: zaryouhashraf
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:30:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: zaryouhashraf
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:30:57
📝 项目描述:
CVE-2026-21858🔗 点击访问项目地址
GitHub
GitHub - zaryouhashraf/CVE-2026-21858: CVE-2026-21858
CVE-2026-21858. Contribute to zaryouhashraf/CVE-2026-21858 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: c2rust
👤 项目作者: immunant
🛠 开发语言: Rust
⭐ Star数量: 4646 | 🍴 Fork数量: 293
📅 更新时间: 2026-02-25 02:03:04
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: c2rust
👤 项目作者: immunant
🛠 开发语言: Rust
⭐ Star数量: 4646 | 🍴 Fork数量: 293
📅 更新时间: 2026-02-25 02:03:04
📝 项目描述:
Migrate C code to Rust🔗 点击访问项目地址
GitHub
GitHub - immunant/c2rust: Migrate C code to Rust
Migrate C code to Rust. Contribute to immunant/c2rust development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: SimpleWebShell
👤 项目作者: FasterEdge
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 03:40:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: SimpleWebShell
👤 项目作者: FasterEdge
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 03:40:42
📝 项目描述:
通用Webshell - 远程命令/文件/会话管理🔗 点击访问项目地址
GitHub
GitHub - FasterEdge/SimpleWebShell: 通用Webshell - 远程命令/文件/会话管理
通用Webshell - 远程命令/文件/会话管理. Contribute to FasterEdge/SimpleWebShell development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: PYTHON-CYBER-SECURITY
👤 项目作者: oguzkan67
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 04:58:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: PYTHON-CYBER-SECURITY
👤 项目作者: oguzkan67
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 04:58:13
📝 项目描述:
Python Web Security Vulnerability Check: Verification of XSS and Related Headers🔗 点击访问项目地址
GitHub
GitHub - oguzkan67/PYTHON-CYBER-SECURITY: Python Web Security Vulnerability Check: Verification of XSS and Related Headers
Python Web Security Vulnerability Check: Verification of XSS and Related Headers - oguzkan67/PYTHON-CYBER-SECURITY
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #POC #扫描 #分析
📦 项目名称: Nuclei_Gui
👤 项目作者: ChenChen753
🛠 开发语言: Python
⭐ Star数量: 19 | 🍴 Fork数量: 2
📅 更新时间: 2026-02-25 05:46:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #POC #扫描 #分析
📦 项目名称: Nuclei_Gui
👤 项目作者: ChenChen753
🛠 开发语言: Python
⭐ Star数量: 19 | 🍴 Fork数量: 2
📅 更新时间: 2026-02-25 05:46:23
📝 项目描述:
基于 PyQt5 的 Nuclei 漏洞扫描图形化工具,支持 POC 管理、FOFA/Hunter/Shodan 资产搜索、AI 辅助分析、漏洞报告生成等功能🔗 点击访问项目地址
GitHub
GitHub - ChenChen753/Nuclei_Gui: 基于 PyQt5 的 Nuclei 漏洞扫描图形化工具,支持 POC 管理、FOFA/Hunter/Shodan 资产搜索、AI 辅助分析、漏洞报告生成等功能
基于 PyQt5 的 Nuclei 漏洞扫描图形化工具,支持 POC 管理、FOFA/Hunter/Shodan 资产搜索、AI 辅助分析、漏洞报告生成等功能 - ChenChen753/Nuclei_Gui
🚨 GitHub 监控消息提醒
🚨 发现关键词: #信息收集
📦 项目名称: Red_Team_Information_Gathering_2026V1.0
👤 项目作者: milsoslim
🛠 开发语言: None
⭐ Star数量: 51 | 🍴 Fork数量: 13
📅 更新时间: 2026-02-25 06:03:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #信息收集
📦 项目名称: Red_Team_Information_Gathering_2026V1.0
👤 项目作者: milsoslim
🛠 开发语言: None
⭐ Star数量: 51 | 🍴 Fork数量: 13
📅 更新时间: 2026-02-25 06:03:42
📝 项目描述:
信息收集🔗 点击访问项目地址
GitHub
GitHub - milsoslim/Red_Team_Information_Gathering_2026V1.0: 信息收集
信息收集. Contribute to milsoslim/Red_Team_Information_Gathering_2026V1.0 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1357-Lab
👤 项目作者: rootdirective-sec
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 07:04:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1357-Lab
👤 项目作者: rootdirective-sec
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 07:04:34
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - rootdirective-sec/CVE-2026-1357-Lab
Contribute to rootdirective-sec/CVE-2026-1357-Lab development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: Web-Vulnerability-Reproduction-and-Pentest
👤 项目作者: a2633255661cool
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 07:39:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: Web-Vulnerability-Reproduction-and-Pentest
👤 项目作者: a2633255661cool
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-25 07:39:38
📝 项目描述:
Web 安全漏洞复现与渗透测试实践:涵盖异构靶场环境搭建、主流工具应用及实操过程中的关键技术难点排查🔗 点击访问项目地址
GitHub
GitHub - a2633255661cool/Web-Vulnerability-Reproduction-and-Pentest: Web 安全漏洞复现与渗透测试实践:涵盖异构靶场环境搭建、主流工具应用及实操过程中的关键技术难点排查
Web 安全漏洞复现与渗透测试实践:涵盖异构靶场环境搭建、主流工具应用及实操过程中的关键技术难点排查 - a2633255661cool/Web-Vulnerability-Reproduction-and-Pentest
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Aura.Session
👤 项目作者: auraphp
🛠 开发语言: PHP
⭐ Star数量: 204 | 🍴 Fork数量: 40
📅 更新时间: 2026-02-25 07:46:39
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Aura.Session
👤 项目作者: auraphp
🛠 开发语言: PHP
⭐ Star数量: 204 | 🍴 Fork数量: 40
📅 更新时间: 2026-02-25 07:46:39
📝 项目描述:
Tools for managing sessions, including session segments and read-once messages🔗 点击访问项目地址
GitHub
GitHub - auraphp/Aura.Session: Tools for managing sessions, including session segments and read-once messages
Tools for managing sessions, including session segments and read-once messages - auraphp/Aura.Session