GitHub监控消息提醒!!!
更新了:反序列化
描述:【Hello CTF】PHPSerialize-labs是一个使用php语言编写的,用于学习CTF中PHP反序列化的入门靶场。旨在帮助大家对PHP的序列化和反序列化有一个全面的了解。
URL:https://github.com/XiDao0/-..
标签:#反序列化
更新了:反序列化
描述:【Hello CTF】PHPSerialize-labs是一个使用php语言编写的,用于学习CTF中PHP反序列化的入门靶场。旨在帮助大家对PHP的序列化和反序列化有一个全面的了解。
URL:https://github.com/XiDao0/-..
标签:#反序列化
GitHub
GitHub - XiDao0/-: 基于Linux、C++实现的大文件中的读取和写入,减少访问系统内核次数、磁盘的读取,优化存储系统的读写性能和响应速度,提升系统的稳定性。本人运用C++面向对象的编程思想,对文件以及映射文件进行封装,实现文件上传、存…
基于Linux、C++实现的大文件中的读取和写入,减少访问系统内核次数、磁盘的读取,优化存储系统的读写性能和响应速度,提升系统的稳定性。本人运用C++面向对象的编程思想,对文件以及映射文件进行封装,实现文件上传、存储、检索和删除等功能,并在删除文件到达一定次数,存储文件自动对齐。 - XiDao0/-
GitHub监控消息提醒!!!
更新了:提权
描述:一款继承了Ring0和3以及APC的提权注入工具
URL:https://github.com/whoami-juruo/InjectTools
标签:#提权
更新了:提权
描述:一款继承了Ring0和3以及APC的提权注入工具
URL:https://github.com/whoami-juruo/InjectTools
标签:#提权
GitHub
GitHub - juruo-wankli/InjectTools: 一款集成了DLL-Session0注入,APC注入,映射注入,线程劫持,函数踩踏,提权的工具(支持BIN加解密)
一款集成了DLL-Session0注入,APC注入,映射注入,线程劫持,函数踩踏,提权的工具(支持BIN加解密) - juruo-wankli/InjectTools
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire
URL:https://github.com/Jhonsonwannaa/CVE-2024-6387
标签:#CVE-2024
更新了:CVE-2024
描述: OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire
URL:https://github.com/Jhonsonwannaa/CVE-2024-6387
标签:#CVE-2024
GitHub
GitHub - dream434/CVE-2024-6387: OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette…
OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire - dream434...
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC - Authenticated Remote Code Execution in VMware vCenter Server (CVE-2024-22274 Exploit))
URL:https://github.com/l0n3m4n/CVE-2024-22274-RCE
标签:#RCE
更新了:RCE
描述:PoC - Authenticated Remote Code Execution in VMware vCenter Server (CVE-2024-22274 Exploit))
URL:https://github.com/l0n3m4n/CVE-2024-22274-RCE
标签:#RCE
GitHub
GitHub - l0n3m4n/CVE-2024-22274-RCE: PoC - Authenticated Remote Code Execution in VMware vCenter Server (Exploit)
PoC - Authenticated Remote Code Execution in VMware vCenter Server (Exploit) - l0n3m4n/CVE-2024-22274-RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:利用CVE-2024-0044 在Android12、13 下提权
URL:https://github.com/Kai2er/CVE-2024-0044-EXP
标签:#CVE-2024
更新了:CVE-2024
描述:利用CVE-2024-0044 在Android12、13 下提权
URL:https://github.com/Kai2er/CVE-2024-0044-EXP
标签:#CVE-2024
GitHub
GitHub - Kai2er/CVE-2024-0044-EXP: 利用CVE-2024-0044 在Android12、13 没有root'下进行数据备份 用法./CVE-2024-0044-EXP.sh <package_name>
利用CVE-2024-0044 在Android12、13 没有root'下进行数据备份 用法./CVE-2024-0044-EXP.sh <package_name> - Kai2er/CVE-2024-0044-EXP
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Kernel exploit for Xbox SystemOS using CVE-2024-30088
URL:https://github.com/exploits-forsale/collateral-damage
标签:#CVE-2024
更新了:CVE-2024
描述:Kernel exploit for Xbox SystemOS using CVE-2024-30088
URL:https://github.com/exploits-forsale/collateral-damage
标签:#CVE-2024
GitHub
GitHub - exploits-forsale/collateral-damage: Kernel exploit for Xbox SystemOS using CVE-2024-30088
Kernel exploit for Xbox SystemOS using CVE-2024-30088 - exploits-forsale/collateral-damage
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-34102 unauthenticated RCE PoC for Magento/adobe commerce
URL:https://github.com/b4h1x/CVE-2024-34102-RCE
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-34102 unauthenticated RCE PoC for Magento/adobe commerce
URL:https://github.com/b4h1x/CVE-2024-34102-RCE
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:OpenSSH RCE Massive Vulnerable Scanner
URL:https://github.com/ThatNotEasy/CVE-2024-6387
标签:#CVE-2024
更新了:CVE-2024
描述:OpenSSH RCE Massive Vulnerable Scanner
URL:https://github.com/ThatNotEasy/CVE-2024-6387
标签:#CVE-2024
GitHub
GitHub - ThatNotEasy/CVE-2024-6387: OpenSSH RCE Massive Vulnerable Scanner
OpenSSH RCE Massive Vulnerable Scanner. Contribute to ThatNotEasy/CVE-2024-6387 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Automated PHP remote code execution scanner for CVE-2024-4577
URL:https://github.com/waived/CVE-2024-4577-PHP-RCE
标签:#CVE-2024
更新了:CVE-2024
描述:Automated PHP remote code execution scanner for CVE-2024-4577
URL:https://github.com/waived/CVE-2024-4577-PHP-RCE
标签:#CVE-2024
GitHub
GitHub - waived/CVE-2024-4577-PHP-RCE: Automated PHP remote code execution scanner for CVE-2024-4577
Automated PHP remote code execution scanner for CVE-2024-4577 - waived/CVE-2024-4577-PHP-RCE
GitHub监控消息提醒!!!
更新了:漏洞POC
描述:致远OA ajaxAction formulaManager 漏洞POC脚本,仅检测不上传木马。
URL:https://github.com/en0th/Seeyon-ajax-poc
标签:#漏洞POC
更新了:漏洞POC
描述:致远OA ajaxAction formulaManager 漏洞POC脚本,仅检测不上传木马。
URL:https://github.com/en0th/Seeyon-ajax-poc
标签:#漏洞POC
GitHub
GitHub - en0th/Seeyon-ajax-poc: 致远OA ajaxAction formulaManager 漏洞POC脚本,仅检测不上传木马。
致远OA ajaxAction formulaManager 漏洞POC脚本,仅检测不上传木马。. Contribute to en0th/Seeyon-ajax-poc development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Exploit for CVE-2024-4879 affecting Vancouver, Washington DC Now and Utah Platform releases
URL:https://github.com/Praison001/CVE-2024-4879-ServiceNow
标签:#CVE-2024
更新了:CVE-2024
描述:Exploit for CVE-2024-4879 affecting Vancouver, Washington DC Now and Utah Platform releases
URL:https://github.com/Praison001/CVE-2024-4879-ServiceNow
标签:#CVE-2024
GitHub
GitHub - Praison001/CVE-2024-4879-ServiceNow: Exploit for CVE-2024-4879 affecting Vancouver, Washington DC Now and Utah Platform…
Exploit for CVE-2024-4879 affecting Vancouver, Washington DC Now and Utah Platform releases - Praison001/CVE-2024-4879-ServiceNow
GitHub监控消息提醒!!!
更新了:绕过
描述:如何使用Surge脚本绕过候选名单,强制开启Figma测试版UI3。
URL:https://github.com/kailous/Figma-UI3-Surge
标签:#绕过
更新了:绕过
描述:如何使用Surge脚本绕过候选名单,强制开启Figma测试版UI3。
URL:https://github.com/kailous/Figma-UI3-Surge
标签:#绕过
GitHub
GitHub - kailous/Figma-UI3-Surge: 如何使用Surge脚本绕过候选名单,强制开启Figma测试版UI3。
如何使用Surge脚本绕过候选名单,强制开启Figma测试版UI3。. Contribute to kailous/Figma-UI3-Surge development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Here is an exploit in python to exploit the CVE-2024-24590, which is an upload pickle in a ClearML, which leads to arbitrary code execution... Enjoy :D
URL:https://github.com/HexDoesRandomShit/ClearML-vulnerability-exploit-RCE-2024-CVE-2024-24590-
标签:#RCE
更新了:RCE
描述:Here is an exploit in python to exploit the CVE-2024-24590, which is an upload pickle in a ClearML, which leads to arbitrary code execution... Enjoy :D
URL:https://github.com/HexDoesRandomShit/ClearML-vulnerability-exploit-RCE-2024-CVE-2024-24590-
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:geoserver CVE-2024-36401 一键漏洞利用工具
URL:https://github.com/MInggongK/geoserver-
标签:#CVE-2024
更新了:CVE-2024
描述:geoserver CVE-2024-36401 一键漏洞利用工具
URL:https://github.com/MInggongK/geoserver-
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:XSS, RCE, Tunneling & Pivoting
URL:https://github.com/Chinuaoku/FormulaX-XSS-RCE
标签:#RCE
更新了:RCE
描述:XSS, RCE, Tunneling & Pivoting
URL:https://github.com/Chinuaoku/FormulaX-XSS-RCE
标签:#RCE
GitHub
GitHub - Chinuaoku/FormulaX-XSS-RCE: XSS, RCE, Tunneling & Pivoting
XSS, RCE, Tunneling & Pivoting. Contribute to Chinuaoku/FormulaX-XSS-RCE development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:钓场小程序:为钓鱼场地所有者和爱好者提供便捷的信息和服务。 输入图片说明 该小程序的主要功能包括: 钓鱼场地预约:用户可以浏览不同场地的位置、设施情况和可用时间,用户可以选择日期、时间段和人数,然后预订场地。 钓鱼活动比赛:用户可以在小程序上浏览活动信息并报名参加活动比赛,组织者可以通过小程序收集报名信息并进行管理,包括签到、活动记录、活动照片、活动评论等。 活动数据统计:小程序可以统计活动
URL:https://github.com/meilinggong2002/TurboFish
标签:#信息收集
更新了:信息收集
描述:钓场小程序:为钓鱼场地所有者和爱好者提供便捷的信息和服务。 输入图片说明 该小程序的主要功能包括: 钓鱼场地预约:用户可以浏览不同场地的位置、设施情况和可用时间,用户可以选择日期、时间段和人数,然后预订场地。 钓鱼活动比赛:用户可以在小程序上浏览活动信息并报名参加活动比赛,组织者可以通过小程序收集报名信息并进行管理,包括签到、活动记录、活动照片、活动评论等。 活动数据统计:小程序可以统计活动
URL:https://github.com/meilinggong2002/TurboFish
标签:#信息收集
GitHub
GitHub - meilinggong2002/TurboFish: 钓场小程序:为钓鱼场地所有者和爱好者提供便捷的信息和服务。 输入图片说明 该小程序的主要功能包括: 钓鱼场地预约:用户可以浏览不同场地的位置、设施情况和可用时间,用户可以选择日期、时间段和人数,然后预订场地。…
钓场小程序:为钓鱼场地所有者和爱好者提供便捷的信息和服务。 输入图片说明 该小程序的主要功能包括: 钓鱼场地预约:用户可以浏览不同场地的位置、设施情况和可用时间,用户可以选择日期、时间段和人数,然后预订场地。 钓鱼活动比赛:用户可以在小程序上浏览活动信息并报名参加活动比赛,组织者可以通过小程序收集报名信息并进行管理,包括签到、活动记录、活动照片、活动评论等。 活动数据统计:小程序可以统计活动...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:geoserver CVE-2024-36401漏洞利用工具
URL:https://github.com/sudo-subho/nepstech-xpon-router-CVE-2024-40119
标签:#CVE-2024
更新了:CVE-2024
描述:geoserver CVE-2024-36401漏洞利用工具
URL:https://github.com/sudo-subho/nepstech-xpon-router-CVE-2024-40119
标签:#CVE-2024
GitHub
GitHub - sudo-subho/nepstech-xpon-router-CVE-2024-40119: Cross-Site Request Forgery (CSRF) vulnerability in the password change…
Cross-Site Request Forgery (CSRF) vulnerability in the password change function, which allows remote attackers to change the admin password without the user's consent, leading to a potent...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:PHP CGI Argument Injection (CVE-2024-4577) Remote Code Execution PoC
URL:https://github.com/PizzaboiBestLegits/CVE-2024-4577
标签:#CVE-2024
更新了:CVE-2024
描述:PHP CGI Argument Injection (CVE-2024-4577) Remote Code Execution PoC
URL:https://github.com/PizzaboiBestLegits/CVE-2024-4577
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:内存马
描述:NacosExploit 命令执行 内存马等利用
URL:https://github.com/Conan924/NacosExploit
标签:#内存马
更新了:内存马
描述:NacosExploit 命令执行 内存马等利用
URL:https://github.com/Conan924/NacosExploit
标签:#内存马
GitHub
GitHub - Conan924/NacosExploit: NacosExploit 命令执行 内存马等利用
NacosExploit 命令执行 内存马等利用. Contribute to Conan924/NacosExploit development by creating an account on GitHub.