🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #系统 #页面 #二维码
📦 项目名称: biyesheji2644
👤 项目作者: sdsded124
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 11:36:47
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #系统 #页面 #二维码
📦 项目名称: biyesheji2644
👤 项目作者: sdsded124
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 11:36:47
📝 项目描述:
同城钓鱼社交APP的设计与开发🔗 点击访问项目地址
GitHub
GitHub - sdsded124/biyesheji2644: 同城钓鱼社交APP的设计与开发
同城钓鱼社交APP的设计与开发. Contribute to sdsded124/biyesheji2644 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: medicare-portal-owasp
👤 项目作者: iamKimlong
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 12:42:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: medicare-portal-owasp
👤 项目作者: iamKimlong
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 12:42:48
📝 项目描述:
Intentionally vulnerable healthcare patient portal demonstrating all OWASP Top 10 (2021) vulnerabilities with real-time toggling between exploitable and hardened code paths. Built with raw PHP, MySQL, and Apache.🔗 点击访问项目地址
GitHub
GitHub - iamKimlong/medicare-portal-owasp
Contribute to iamKimlong/medicare-portal-owasp development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: web-security-fundamentals
👤 项目作者: mike-works
🛠 开发语言: JavaScript
⭐ Star数量: 260 | 🍴 Fork数量: 117
📅 更新时间: 2026-03-27 12:49:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: web-security-fundamentals
👤 项目作者: mike-works
🛠 开发语言: JavaScript
⭐ Star数量: 260 | 🍴 Fork数量: 117
📅 更新时间: 2026-03-27 12:49:05
📝 项目描述:
Mike North's Web Security Course🔗 点击访问项目地址
GitHub
GitHub - mike-works/web-security-fundamentals: Mike North's Web Security Course
Mike North's Web Security Course. Contribute to mike-works/web-security-fundamentals development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: ai-digest
👤 项目作者: slatwater
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 12:59:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: ai-digest
👤 项目作者: slatwater
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 12:59:18
📝 项目描述:
AI 前沿技术研究助手 — 输入链接,自动抓取、溯源、分析、生成 Demo、归档🔗 点击访问项目地址
GitHub
GitHub - slatwater/ai-digest: AI 前沿技术研究助手 — 输入链接,自动抓取、溯源、分析、生成 Demo、归档
AI 前沿技术研究助手 — 输入链接,自动抓取、溯源、分析、生成 Demo、归档. Contribute to slatwater/ai-digest development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: core-3xxen9
👤 项目作者: matiasbasile
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 13:52:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: core-3xxen9
👤 项目作者: matiasbasile
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 13:52:06
📝 项目描述:
Core service🔗 点击访问项目地址
GitHub
GitHub - matiasbasile/core-3xxen9: Core service
Core service. Contribute to matiasbasile/core-3xxen9 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: RedTeam-MCP
👤 项目作者: RELIAX1212221
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:00:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: RedTeam-MCP
👤 项目作者: RELIAX1212221
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:00:36
📝 项目描述:
Automate red teaming by using AI to plan attacks, run security tools, move laterally, and escalate privileges in network environments.🔗 点击访问项目地址
GitHub
GitHub - RELIAX1212221/RedTeam-MCP: Automate red teaming by using AI to plan attacks, run security tools, move laterally, and escalate…
Automate red teaming by using AI to plan attacks, run security tools, move laterally, and escalate privileges in network environments. - RELIAX1212221/RedTeam-MCP
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: notion
👤 项目作者: HarrishMS
🛠 开发语言: Python
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:02:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: notion
👤 项目作者: HarrishMS
🛠 开发语言: Python
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:02:31
📝 项目描述:
Enable covert command and control using Notion pages to blend C2 traffic with normal SaaS activity for stealthy operations.🔗 点击访问项目地址
GitHub
GitHub - HarrishMS/notion: Enable covert command and control using Notion pages to blend C2 traffic with normal SaaS activity for…
Enable covert command and control using Notion pages to blend C2 traffic with normal SaaS activity for stealthy operations. - HarrishMS/notion
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744-script
👤 项目作者: goosesmitty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:58:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744-script
👤 项目作者: goosesmitty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:58:37
📝 项目描述:
Exploit script for CVE-2026-23744🔗 点击访问项目地址
GitHub
GitHub - goosesmitty/CVE-2026-23744-script: Exploit script for CVE-2026-23744
Exploit script for CVE-2026-23744. Contribute to goosesmitty/CVE-2026-23744-script development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #内存
📦 项目名称: astrbot_plugin_group_member_context
👤 项目作者: WWWA7
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:47:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #内存
📦 项目名称: astrbot_plugin_group_member_context
👤 项目作者: WWWA7
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:47:16
📝 项目描述:
为 AstrBot 注入群成员身份信息,让模型知道群主、管理员、群昵称、头衔、QQ 与昵称🔗 点击访问项目地址
GitHub
GitHub - WWWA7/astrbot_plugin_group_member_context: 为 AstrBot 注入群成员身份信息,让模型知道群主、管理员、群昵称、头衔、QQ 与昵称
为 AstrBot 注入群成员身份信息,让模型知道群主、管理员、群昵称、头衔、QQ 与昵称. Contribute to WWWA7/astrbot_plugin_group_member_context development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: stormur-logistics
👤 项目作者: aktraen-softwares
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:57:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: stormur-logistics
👤 项目作者: aktraen-softwares
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 15:57:46
📝 项目描述:
Logistics tracking platform with CSRF privilege escalation and SQL injection (mission: Ne cassez rien)🔗 点击访问项目地址
GitHub
aktraen-softwares/stormur-logistics
Logistics tracking platform with CSRF privilege escalation and SQL injection (mission: Ne cassez rien) - aktraen-softwares/stormur-logistics
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: astro_CVE-2026-33532
👤 项目作者: danwulff
🛠 开发语言: Astro
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:15:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: astro_CVE-2026-33532
👤 项目作者: danwulff
🛠 开发语言: Astro
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:15:53
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - danwulff/astro_CVE-2026-33532
Contribute to danwulff/astro_CVE-2026-33532 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #域 #Web
📦 项目名称: AutoPT-mono
👤 项目作者: YouChangc
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:59:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #域 #Web
📦 项目名称: AutoPT-mono
👤 项目作者: YouChangc
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 16:59:17
📝 项目描述:
这是一个基于Pi-mono改版的自动化渗透Agent,与Pi-mono风格类似🔗 点击访问项目地址
GitHub
YouChangc/AutoPT-mono
这是一个基于Pi-mono改版的自动化渗透Agent,与Pi-mono风格类似. Contribute to YouChangc/AutoPT-mono development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-nextjs-boilerplate
👤 项目作者: mahmoud-elgammal
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:01:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-nextjs-boilerplate
👤 项目作者: mahmoud-elgammal
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:01:09
📝 项目描述:
Next Boilerplate focused on speed, DX, and production guardrails🔗 点击访问项目地址
GitHub
GitHub - mahmoud-elgammal/bypass-nextjs-boilerplate: Next Boilerplate focused on speed, DX, and production guardrails
Next Boilerplate focused on speed, DX, and production guardrails - mahmoud-elgammal/bypass-nextjs-boilerplate
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client
📦 项目名称: c2wasm
👤 项目作者: divsmith
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:02:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client
📦 项目名称: c2wasm
👤 项目作者: divsmith
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:02:26
📝 项目描述:
A self-hosting C compiler targeting WebAssembly, with a live browser demo🔗 点击访问项目地址
GitHub
GitHub - divsmith/c2wasm: A self-hosting C compiler targeting WebAssembly, with a live browser demo
A self-hosting C compiler targeting WebAssembly, with a live browser demo - divsmith/c2wasm
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: IA-Autonomous-RCE-Lab
👤 项目作者: LordMatalas
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:56:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: IA-Autonomous-RCE-Lab
👤 项目作者: LordMatalas
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:56:16
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - LordMatalas/IA-Autonomous-RCE-Lab
Contribute to LordMatalas/IA-Autonomous-RCE-Lab development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #DLL
📦 项目名称: RockDLL
👤 项目作者: Goldppx
🛠 开发语言: C++
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:36:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #DLL
📦 项目名称: RockDLL
👤 项目作者: Goldppx
🛠 开发语言: C++
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 18:36:08
📝 项目描述:
洛克王国世界 DLL注入器 Reshade可用🔗 点击访问项目地址
GitHub
GitHub - Goldppx/RockDLL: 洛克王国世界 DLL注入器 Reshade可用
洛克王国世界 DLL注入器 Reshade可用. Contribute to Goldppx/RockDLL development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: computer-agent
👤 项目作者: rishugren03
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 19:01:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: computer-agent
👤 项目作者: rishugren03
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 19:01:01
📝 项目描述:
It can open browser and perform actions autonomously and even solve recaptcha challenges and bypass it.🔗 点击访问项目地址
GitHub
GitHub - rishugren03/computer-agent: It can open browser and perform actions autonomously and even solve recaptcha challenges and…
It can open browser and perform actions autonomously and even solve recaptcha challenges and bypass it. - rishugren03/computer-agent
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21643
👤 项目作者: alirezac0
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 19:20:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21643
👤 项目作者: alirezac0
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 19:20:08
📝 项目描述:
Python PoC and Nuclei template for CVE-2026-21643 (Pre-Authentication SQL Injection in FortiClient EMS 7.4.4)🔗 点击访问项目地址
GitHub
GitHub - alirezac0/CVE-2026-21643: Python PoC and Nuclei template for CVE-2026-21643 (Pre-Authentication SQL Injection in FortiClient…
Python PoC and Nuclei template for CVE-2026-21643 (Pre-Authentication SQL Injection in FortiClient EMS 7.4.4) - alirezac0/CVE-2026-21643
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: MNLGBHXfHj
👤 项目作者: 3886370410
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 22:01:07
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: MNLGBHXfHj
👤 项目作者: 3886370410
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 22:01:07
📝 项目描述:
【Java计算机毕业设计分享】基于Jboss的渗透测试研究平台,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】🔗 点击访问项目地址
GitHub
GitHub - 3886370410/MNLGBHXfHj: 【Java计算机毕业设计分享】基于Jboss的渗透测试研究平台,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】
【Java计算机毕业设计分享】基于Jboss的渗透测试研究平台,MySQL Java开发 毕业设计 实战项目【附源码、文档报告、代码讲解】 - 3886370410/MNLGBHXfHj
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command
📦 项目名称: c2-project-ethical
👤 项目作者: SurainSaigal
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 23:02:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command
📦 项目名称: c2-project-ethical
👤 项目作者: SurainSaigal
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 23:02:58
📝 项目描述:
FOR ACADEMIC PURPOSES ONLY🔗 点击访问项目地址
GitHub
GitHub - SurainSaigal/c2-project-ethical: FOR ACADEMIC PURPOSES ONLY
FOR ACADEMIC PURPOSES ONLY. Contribute to SurainSaigal/c2-project-ethical development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #BlueTeam #Response
📦 项目名称: BlueTeam-Portfolio
👤 项目作者: hnrxch
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 23:50:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #BlueTeam #Response
📦 项目名称: BlueTeam-Portfolio
👤 项目作者: hnrxch
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 23:50:30
📝 项目描述:
This repository contains my Blue team Cybersecurity learning journey🔗 点击访问项目地址
GitHub
GitHub - hnrxch/BlueTeam-Portfolio: This repository contains my Blue team Cybersecurity learning journey
This repository contains my Blue team Cybersecurity learning journey - hnrxch/BlueTeam-Portfolio