🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-22738-POC
👤 项目作者: n0n4m3x41
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 16:25:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-22738-POC
👤 项目作者: n0n4m3x41
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 16:25:31
📝 项目描述:
PoC for CVE-2026-22738🔗 点击访问项目地址
GitHub
GitHub - n0n4m3x41/CVE-2026-22738-POC: PoC for CVE-2026-22738
PoC for CVE-2026-22738. Contribute to n0n4m3x41/CVE-2026-22738-POC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: gin-core
👤 项目作者: possibities
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 16:19:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: gin-core
👤 项目作者: possibities
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 16:19:34
📝 项目描述:
Go/Gin 后端脚手架 — 分层架构、Wire 编译期依赖注入、JWT 密钥轮转、Casbin RBAC、Redis 缓存/分布式锁、滑动窗口限流、事务性 Outbox、OpenTelemetry 链路追踪、Prometheus 监控🔗 点击访问项目地址
GitHub
GitHub - possibities/gin-core: Go/Gin 后端脚手架 — 分层架构、Wire 编译期依赖注入、JWT 密钥轮转、Casbin RBAC、Redis 缓存/分布式锁、滑动窗口限流、事务性 Outbox、OpenTelemetry…
Go/Gin 后端脚手架 — 分层架构、Wire 编译期依赖注入、JWT 密钥轮转、Casbin RBAC、Redis 缓存/分布式锁、滑动窗口限流、事务性 Outbox、OpenTelemetry 链路追踪、Prometheus 监控 - possibities/gin-core
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Blazing-Black-Dragon
👤 项目作者: Ali-Haidar-Sy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:02:21
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Blazing-Black-Dragon
👤 项目作者: Ali-Haidar-Sy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:02:21
📝 项目描述:
Blazing Black Dragon – professional web vulnerability scanner with 26 attack vectors: XSS, SQLi, SSTI, LFI, CMDi, CORS, GraphQL, OAuth, subdomains, secrets, ports, SSL, headers, CMS, dir brute, open redirect, CSRF, smuggling, external tools (Nikto/Nuclei), HTML/JSON/CSV/XML reports. For authorised use only.🔗 点击访问项目地址
GitHub
Ali-Haidar-Sy/Blazing-Black-Dragon
Blazing Black Dragon – professional web vulnerability scanner with 26 attack vectors: XSS, SQLi, SSTI, LFI, CMDi, CORS, GraphQL, OAuth, subdomains, secrets, ports, SSL, headers, CMS, dir brute, ope...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: XSS_exemple
👤 项目作者: hiamhuy
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:02:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: XSS_exemple
👤 项目作者: hiamhuy
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:02:29
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - hiamhuy/XSS_exemple
Contribute to hiamhuy/XSS_exemple development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: mcp-shield
👤 项目作者: srisowmya2000
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:57:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: mcp-shield
👤 项目作者: srisowmya2000
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 17:57:59
📝 项目描述:
Secure MCP runtime — policy enforcement, SSRF/secret-theft blocking, audit logging🔗 点击访问项目地址
GitHub
GitHub - srisowmya2000/mcp-shield: Secure MCP runtime — policy enforcement, SSRF/secret-theft blocking, audit logging
Secure MCP runtime — policy enforcement, SSRF/secret-theft blocking, audit logging - srisowmya2000/mcp-shield
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CobaltStrike #Profile #Aggressor #CNA
📦 项目名称: Cobaltstrike-atexec-CNA-plugin
👤 项目作者: Wamrma
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:02:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CobaltStrike #Profile #Aggressor #CNA
📦 项目名称: Cobaltstrike-atexec-CNA-plugin
👤 项目作者: Wamrma
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:02:02
📝 项目描述:
Enables-Cobalt-Strike-to-support-Atexec-plugin-cna🔗 点击访问项目地址
GitHub
GitHub - Wamrma/Cobaltstrike-atexec-CNA-plugin: Enables-Cobalt-Strike-to-support-Atexec-plugin-cna
Enables-Cobalt-Strike-to-support-Atexec-plugin-cna - Wamrma/Cobaltstrike-atexec-CNA-plugin
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: agent-egress-bench
👤 项目作者: luckyPipewrench
🛠 开发语言: Go
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:50:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: agent-egress-bench
👤 项目作者: luckyPipewrench
🛠 开发语言: Go
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:50:27
📝 项目描述:
Tool-neutral attack corpus for AI agent egress security🔗 点击访问项目地址
GitHub
GitHub - luckyPipewrench/agent-egress-bench: Tool-neutral attack corpus for AI agent egress security
Tool-neutral attack corpus for AI agent egress security - luckyPipewrench/agent-egress-bench
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: WindowsShell-Injector-Shellcode-Loader
👤 项目作者: Drawmwm
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:53:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: WindowsShell-Injector-Shellcode-Loader
👤 项目作者: Drawmwm
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 18:53:35
📝 项目描述:
An advanced Windows shell code loader and generator toolset featuring XOR encryption, debug protection, and GUI capabilities for penetration testing.🔗 点击访问项目地址
GitHub
GitHub - Drawmwm/WindowsShell-Injector-Shellcode-Loader: An advanced Windows shell code loader and generator toolset featuring…
An advanced Windows shell code loader and generator toolset featuring XOR encryption, debug protection, and GUI capabilities for penetration testing. - Drawmwm/WindowsShell-Injector-Shellcode-Loader
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #OTP
📦 项目名称: 2FAssassin
👤 项目作者: Bd-Mutant7
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 20:01:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #OTP
📦 项目名称: 2FAssassin
👤 项目作者: Bd-Mutant7
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 20:01:10
📝 项目描述:
Bypass Two-Factor-Authentication🔗 点击访问项目地址
GitHub
GitHub - Bd-Mutant7/2FAssassin: Bypass Two-Factor-Authentication
Bypass Two-Factor-Authentication. Contribute to Bd-Mutant7/2FAssassin development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: b-xssrf-framework
👤 项目作者: mazen-elgammal10
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 19:41:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: b-xssrf-framework
👤 项目作者: mazen-elgammal10
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 19:41:32
📝 项目描述:
Automated Vulnerability Research Framework for SSRF & XXE exploitation in AI-integrated applications.🔗 点击访问项目地址
GitHub
GitHub - mazen-elgammal10/b-xssrf-framework: Automated Vulnerability Research Framework for SSRF & XXE exploitation in AI-integrated…
Automated Vulnerability Research Framework for SSRF & XXE exploitation in AI-integrated applications. - mazen-elgammal10/b-xssrf-framework
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: github-C2
👤 项目作者: Kxiandaoyan
🛠 开发语言: Rust
⭐ Star数量: 7 | 🍴 Fork数量: 5
📅 更新时间: 2026-04-02 20:59:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: github-C2
👤 项目作者: Kxiandaoyan
🛠 开发语言: Rust
⭐ Star数量: 7 | 🍴 Fork数量: 5
📅 更新时间: 2026-04-02 20:59:30
📝 项目描述:
基于GitHub Issues API的隐蔽C2框架,支持Windows/Linux,AES-256-GCM加密通信,远程命令执行、文件管理、端口扫描等功能🔗 点击访问项目地址
GitHub
GitHub - Kxiandaoyan/github-C2: 基于GitHub Issues API的隐蔽C2框架,支持Windows/Linux,AES-256-GCM加密通信,远程命令执行、文件管理、端口扫描等功能
基于GitHub Issues API的隐蔽C2框架,支持Windows/Linux,AES-256-GCM加密通信,远程命令执行、文件管理、端口扫描等功能 - Kxiandaoyan/github-C2
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-28766
👤 项目作者: MichaelAdamGroberman
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 23:17:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-28766
👤 项目作者: MichaelAdamGroberman
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-02 23:17:03
📝 项目描述:
CVE-2026-28766: Missing Authentication on User Account Endpoint — Gardyn Home Kit (ICSA-26-055-03)🔗 点击访问项目地址
GitHub
GitHub - MichaelAdamGroberman/CVE-2026-28766: CVE-2026-28766: Missing Authentication on User Account Endpoint — Gardyn Home Kit…
CVE-2026-28766: Missing Authentication on User Account Endpoint — Gardyn Home Kit (ICSA-26-055-03) - MichaelAdamGroberman/CVE-2026-28766
🚨 GitHub 监控消息提醒
🚨 发现关键词: #EXP #CVE #Exploit
📦 项目名称: Slient-URL-Exploit
👤 项目作者: Apohub55
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:00:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #EXP #CVE #Exploit
📦 项目名称: Slient-URL-Exploit
👤 项目作者: Apohub55
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:00:13
📝 项目描述:
🛡️ Expose and analyze hidden URL exploits that enable undetected downloads and drive-by installations of malicious software during online activities.🔗 点击访问项目地址
GitHub
GitHub - Apohub55/Slient-URL-Exploit: 🛡️ Expose and analyze hidden URL exploits that enable undetected downloads and drive-by installations…
🛡️ Expose and analyze hidden URL exploits that enable undetected downloads and drive-by installations of malicious software during online activities. - Apohub55/Slient-URL-Exploit
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner #Attack
📦 项目名称: jaku
👤 项目作者: theshantanupandey
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:02:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner #Attack
📦 项目名称: jaku
👤 项目作者: theshantanupandey
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:02:26
📝 项目描述:
JAKU (呪) — Autonomous Security & Quality Intelligence Agent for vibe-coded apps. XSS, SQLi, prompt injection, QA testing, and attack chain correlation in one command.🔗 点击访问项目地址
GitHub
GitHub - theshantanupandey/jaku: JAKU (呪) — Autonomous Security & Quality Intelligence Agent for vibe-coded apps. XSS, SQLi, prompt…
JAKU (呪) — Autonomous Security & Quality Intelligence Agent for vibe-coded apps. XSS, SQLi, prompt injection, QA testing, and attack chain correlation in one command. - theshantanupandey/jaku
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader
📦 项目名称: MemoryExec-Shellcode
👤 项目作者: Rawmwk
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:02:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader
📦 项目名称: MemoryExec-Shellcode
👤 项目作者: Rawmwk
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 00:02:18
📝 项目描述:
Windows tool for encrypting and loading shellcode in memory for security research and controlled testing. Supports in‑memory execution, payload encryption, and Windows API techniques. Topics: shellcode-loader, encryption, in-memory-execution, payload-encryption, windows-api, security-research, penetration-testing, windows-security🔗 点击访问项目地址
GitHub
GitHub - Rawmwk/MemoryExec-Shellcode: Windows tool for encrypting and loading shellcode in memory for security research and controlled…
Windows tool for encrypting and loading shellcode in memory for security research and controlled testing. Supports in‑memory execution, payload encryption, and Windows API techniques. Topics: shell...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: XStoreUnlocker
👤 项目作者: Fourty4Four
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 01:00:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: XStoreUnlocker
👤 项目作者: Fourty4Four
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 01:00:51
📝 项目描述:
🛠 Unlock DLC in Microsoft Store and Xbox PC games by bypassing XStore API checks for easy access to content without restrictions.🔗 点击访问项目地址
GitHub
GitHub - Fourty4Four/XStoreUnlocker: 🛠 Unlock DLC in Microsoft Store and Xbox PC games by bypassing XStore API checks for easy…
🛠 Unlock DLC in Microsoft Store and Xbox PC games by bypassing XStore API checks for easy access to content without restrictions. - Fourty4Four/XStoreUnlocker
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-28767
👤 项目作者: MichaelAdamGroberman
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 01:58:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-28767
👤 项目作者: MichaelAdamGroberman
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 01:58:42
📝 项目描述:
CVE-2026-28767: Missing Authentication on Admin Notifications Endpoint — Gardyn Home Kit (ICSA-26-055-03)🔗 点击访问项目地址
GitHub
GitHub - MichaelAdamGroberman/CVE-2026-28767: CVE-2026-28767: Missing Authentication on Admin Notifications Endpoint — Gardyn Home…
CVE-2026-28767: Missing Authentication on Admin Notifications Endpoint — Gardyn Home Kit (ICSA-26-055-03) - MichaelAdamGroberman/CVE-2026-28767
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33154
👤 项目作者: redyank
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 02:30:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33154
👤 项目作者: redyank
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 02:30:24
📝 项目描述:
CVE-2026-33154(RCE @jinja resolver)🔗 点击访问项目地址
GitHub
GitHub - redyank/CVE-2026-33154: CVE-2026-33154(RCE @jinja resolver)
CVE-2026-33154(RCE @jinja resolver). Contribute to redyank/CVE-2026-33154 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypassmidd---free-bypasser-and-api
👤 项目作者: Iagawuqr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:01:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypassmidd---free-bypasser-and-api
👤 项目作者: Iagawuqr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:01:30
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Iagawuqr/bypassmidd---free-bypasser-and-api
Contribute to Iagawuqr/bypassmidd---free-bypasser-and-api development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #插件
📦 项目名称: SuperSql
👤 项目作者: GXB-BIT
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:00:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #插件
📦 项目名称: SuperSql
👤 项目作者: GXB-BIT
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:00:54
📝 项目描述:
基于瞎注(xia_sql)插件使用burp最新API(montoya-api:2026.2)重写版本:SuperSql,并添加[path]扫描模块致力于多sql注入点发现🔗 点击访问项目地址
GitHub
GitHub - GXB-BIT/SuperSql: 基于瞎注(xia_sql)插件使用burp最新API(montoya-api:2026.2)重写版本:SuperSql,并添加[path]扫描模块致力于多sql注入点发现
基于瞎注(xia_sql)插件使用burp最新API(montoya-api:2026.2)重写版本:SuperSql,并添加[path]扫描模块致力于多sql注入点发现 - GXB-BIT/SuperSql
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Xray #插件
📦 项目名称: NaiveProxy
👤 项目作者: Wassay380
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:00:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Xray #插件
📦 项目名称: NaiveProxy
👤 项目作者: Wassay380
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 03:00:59
📝 项目描述:
Deploy Sing-box NaiveProxy with one command, auto TLS via ACME, and generate http2:// links for easy client setup🔗 点击访问项目地址
GitHub
GitHub - Wassay380/NaiveProxy: Deploy Sing-box NaiveProxy with one command, auto TLS via ACME, and generate http2:// links for…
Deploy Sing-box NaiveProxy with one command, auto TLS via ACME, and generate http2:// links for easy client setup - Wassay380/NaiveProxy