🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server
📦 项目名称: Malware-Traffic-Analysis-Incident-Response
👤 项目作者: shraddhhaapokharell
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:01:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server
📦 项目名称: Malware-Traffic-Analysis-Incident-Response
👤 项目作者: shraddhhaapokharell
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:01:55
📝 项目描述:
Wireshark analysis of real malware PCAP identifying C2 server and encoded beaconing traffic🔗 点击访问项目地址
GitHub
GitHub - shraddhhaapokharell/Malware-Traffic-Analysis-Incident-Response: Wireshark analysis of real malware PCAP identifying C2…
Wireshark analysis of real malware PCAP identifying C2 server and encoded beaconing traffic - shraddhhaapokharell/Malware-Traffic-Analysis-Incident-Response
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-35031
👤 项目作者: keraattin
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:57:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-35031
👤 项目作者: keraattin
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:57:53
📝 项目描述:
Critical path traversal to RCE vulnerability in Jellyfin Media Server (CVSS 9.9). Includes proof-of-concept exploit, technical analysis, and detection tools.🔗 点击访问项目地址
GitHub
GitHub - keraattin/CVE-2026-35031: Critical path traversal to RCE vulnerability in Jellyfin Media Server (CVSS 9.9). Includes proof…
Critical path traversal to RCE vulnerability in Jellyfin Media Server (CVSS 9.9). Includes proof-of-concept exploit, technical analysis, and detection tools. - keraattin/CVE-2026-35031
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: BlackTrack
👤 项目作者: jakeloai
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:52:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: BlackTrack
👤 项目作者: jakeloai
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 20:52:50
📝 项目描述:
BlackBounty is a high-performance, automated reconnaissance and vulnerability scanning pipeline designed for large-scale bug hunting. It leverages a dynamic proxy-rotation system to bypass WAFs and IP-based rate limiting.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-4257
👤 项目作者: bootstrapbool
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-4257
👤 项目作者: bootstrapbool
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:33
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - bootstrapbool/cve-2026-4257
Contribute to bootstrapbool/cve-2026-4257 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: PHP-security-scanner
👤 项目作者: rijadhodzic
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: PHP-security-scanner
👤 项目作者: rijadhodzic
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-15 22:57:20
📝 项目描述:
Detected vuln classes: SQLi, XSS, LFI, Command Injection, Open Redirect, RCE via eval, Insecure Deserialization, XXE, SSRF, Path Traversal, Session Fixation, Weak Crypto, Hardcoded Secrets, Info Exposure.🔗 点击访问项目地址
GitHub
GitHub - rijadhodzic/PHP-security-scanner: Detected vuln classes: SQLi, XSS, LFI, Command Injection, Open Redirect, RCE via eval…
Detected vuln classes: SQLi, XSS, LFI, Command Injection, Open Redirect, RCE via eval, Insecure Deserialization, XXE, SSRF, Path Traversal, Session Fixation, Weak Crypto, Hardcoded Secrets, Info Ex...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: web-vuln-scanner
👤 项目作者: Andy25X
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:01:21
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: web-vuln-scanner
👤 项目作者: Andy25X
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:01:21
📝 项目描述:
OWASP-aligned web vulnerability scanner. Detects SQLi, reflected XSS, missing security headers, CSRF, sensitive paths, and HTTPS issues. BFS crawler, concurrent checks via ThreadPoolExecutor, HTML/JSON reports. CI-ready, exits code 1 on CRITICAL findings.🔗 点击访问项目地址
GitHub
GitHub - Andy25X/web-vuln-scanner: OWASP-aligned web vulnerability scanner. Detects SQLi, reflected XSS, missing security headers…
OWASP-aligned web vulnerability scanner. Detects SQLi, reflected XSS, missing security headers, CSRF, sensitive paths, and HTTPS issues. BFS crawler, concurrent checks via ThreadPoolExecutor, HTML/...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Sports-Venue-Booking-App
👤 项目作者: F1D02310092
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:38:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Sports-Venue-Booking-App
👤 项目作者: F1D02310092
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 00:38:49
📝 项目描述:
Aplikasi pemesanan venue olahraga berbasis web dengan peran admin dan pengguna, mendukung pembayaran Midtrans, manajemen gambar Cloudinary, polyglot persistence, serta keamanan melalui validasi input, CSRF, Helmet, dan rate limiting.🔗 点击访问项目地址
GitHub
GitHub - F1D02310092/Sports-Venue-Booking-App: Aplikasi pemesanan venue olahraga berbasis web dengan peran admin dan pengguna,…
Aplikasi pemesanan venue olahraga berbasis web dengan peran admin dan pengguna, mendukung pembayaran Midtrans, manajemen gambar Cloudinary, polyglot persistence, serta keamanan melalui validasi inp...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Implant #Command #Control
📦 项目名称: oxide
👤 项目作者: diemoeve
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 01:00:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Implant #Command #Control
📦 项目名称: oxide
👤 项目作者: diemoeve
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 01:00:38
📝 项目描述:
Cross-platform C2 implant framework. Every TTP ships with YARA rules, Sigma rules, and IR playbooks.🔗 点击访问项目地址
GitHub
GitHub - diemoeve/oxide: Cross-platform C2 implant framework. Every TTP ships with YARA rules, Sigma rules, and IR playbooks.
Cross-platform C2 implant framework. Every TTP ships with YARA rules, Sigma rules, and IR playbooks. - diemoeve/oxide
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: universal-flutter-ssl-pinning
👤 项目作者: xscosa400-wq
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:01:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: universal-flutter-ssl-pinning
👤 项目作者: xscosa400-wq
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:01:15
📝 项目描述:
Reverse-engineers Flutter’s SSL verification to generate Frida and Renef scripts that bypass SSL pinning in libflutter.so at runtime.🔗 点击访问项目地址
GitHub
GitHub - xscosa400-wq/universal-flutter-ssl-pinning: Reverse-engineers Flutter’s SSL verification to generate Frida and Renef scripts…
Reverse-engineers Flutter’s SSL verification to generate Frida and Renef scripts that bypass SSL pinning in libflutter.so at runtime. - xscosa400-wq/universal-flutter-ssl-pinning
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0827
👤 项目作者: ZeroMemoryEx
🛠 开发语言: C#
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0827
👤 项目作者: ZeroMemoryEx
🛠 开发语言: C#
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:44
📝 项目描述:
CVE-2026-0827 PoC🔗 点击访问项目地址
GitHub
GitHub - ZeroMemoryEx/CVE-2026-0827: CVE-2026-0827 PoC
CVE-2026-0827 PoC. Contribute to ZeroMemoryEx/CVE-2026-0827 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: security-beginner-guide
👤 项目作者: MengYanChenHub
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:55:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: security-beginner-guide
👤 项目作者: MengYanChenHub
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:55:23
📝 项目描述:
🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门🔗 点击访问项目地址
GitHub
GitHub - MengYanChenHub/security-beginner-guide: 🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门
🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门. Contribute to MengYanChenHub/security-beginner-guide development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: forge-c2-go
👤 项目作者: wezzels
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: forge-c2-go
👤 项目作者: wezzels
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:48
📝 项目描述:
this was a project to make as many tests and verifications for the old Raytheon forge project. 🔗 点击访问项目地址
GitHub
GitHub - wezzels/forge-c2-go: this was a project to make as many tests and verifications for the old Raytheon forge project.
this was a project to make as many tests and verifications for the old Raytheon forge project. - wezzels/forge-c2-go
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: github-for-devops-0day
👤 项目作者: deepesh12330
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:30:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: github-for-devops-0day
👤 项目作者: deepesh12330
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:30:42
📝 项目描述:
无描述🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #UAC #Patch
📦 项目名称: veh-debugger
👤 项目作者: knewstimek
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:59:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #UAC #Patch
📦 项目名称: veh-debugger
👤 项目作者: knewstimek
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:59:37
📝 项目描述:
Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints, AI agent integration🔗 点击访问项目地址
GitHub
GitHub - knewstimek/veh-debugger: Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints,…
Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints, AI agent integration - knewstimek/veh-debugger
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: SSRF-Callback-Server
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:55:14
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: SSRF-Callback-Server
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:55:14
📝 项目描述:
Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser dashboard, cloud metadata detection, 46 SSRF payloads🔗 点击访问项目地址
GitHub
GitHub - Zeeshanafridai/SSRF-Callback-Server: Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser…
Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser dashboard, cloud metadata detection, 46 SSRF payloads - Zeeshanafridai/SSRF-Callback-Server
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: OAUTH-Flow-Analyzer
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:53:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: OAUTH-Flow-Analyzer
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:53:05
📝 项目描述:
OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE downgrade, scope escalation, token leakage, OIDC flaws🔗 点击访问项目地址
GitHub
GitHub - Zeeshanafridai/OAUTH-Flow-Analyzer: OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE…
OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE downgrade, scope escalation, token leakage, OIDC flaws - Zeeshanafridai/OAUTH-Flow-Analyzer
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: composer-CVE-2026-40261-CVE-2026-40176-PoC
👤 项目作者: terminat0r7031
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:41:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: composer-CVE-2026-40261-CVE-2026-40176-PoC
👤 项目作者: terminat0r7031
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:41:33
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - terminat0r7031/composer-CVE-2026-40261-CVE-2026-40176-PoC
Contribute to terminat0r7031/composer-CVE-2026-40261-CVE-2026-40176-PoC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: Turnstile-Bypass-Cloudflare-
👤 项目作者: OnlineUnknowns
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:00:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: Turnstile-Bypass-Cloudflare-
👤 项目作者: OnlineUnknowns
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:00:49
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - OnlineUnknowns/Turnstile-Bypass-Cloudflare-
Contribute to OnlineUnknowns/Turnstile-Bypass-Cloudflare- development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration
👤 项目作者: GuciF3rrr13
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:22:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration
👤 项目作者: GuciF3rrr13
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:22:31
📝 项目描述:
A Server-Side Request Forgery (SSRF) vulnerability exists in the `/get_geo_ip` endpoint of DeepAI.org's API. The endpoint trusts the `X-Forwarded-For` header without validation, allowing an attacker to make the server send arbitrary requests to internal IP addresses.🔗 点击访问项目地址
GitHub
GitHub - GuciF3rrr13/Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration: A Server-Side…
A Server-Side Request Forgery (SSRF) vulnerability exists in the `/get_geo_ip` endpoint of DeepAI.org's API. The endpoint trusts the `X-Forwarded-For` header without validation, allowing an...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Mass-Scanner-CVE-2026-3891
👤 项目作者: AnggaTechI
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:46:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Mass-Scanner-CVE-2026-3891
👤 项目作者: AnggaTechI
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:46:51
📝 项目描述:
CVE-2026-3891 Mass Scanning🔗 点击访问项目地址
GitHub
GitHub - AnggaTechI/Mass-Scanner-CVE-2026-3891: CVE-2026-3891 Mass Scanning
CVE-2026-3891 Mass Scanning. Contribute to AnggaTechI/Mass-Scanner-CVE-2026-3891 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: pom-parser-js
👤 项目作者: yaoshuhuai
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:59:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: pom-parser-js
👤 项目作者: yaoshuhuai
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:59:50
📝 项目描述:
当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中🔗 点击访问项目地址
GitHub
GitHub - yaoshuhuai/pom-parser-js: 当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中
当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中 - yaoshuhuai/pom-parser-js