🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: xss-payload
👤 项目作者: YankoByte
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:01:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: xss-payload
👤 项目作者: YankoByte
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:01:44
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - YankoByte/xss-payload
Contribute to YankoByte/xss-payload development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #检测
📦 项目名称: VulnSynth
👤 项目作者: Carlson-JLQ
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:56:47
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #检测
📦 项目名称: VulnSynth
👤 项目作者: Carlson-JLQ
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:56:47
📝 项目描述:
漏洞检测工具🔗 点击访问项目地址
GitHub
GitHub - Carlson-JLQ/VulnSynth: 漏洞检测工具
漏洞检测工具. Contribute to Carlson-JLQ/VulnSynth development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: boomerang
👤 项目作者: sameerchereddy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 2
📅 更新时间: 2026-04-22 04:53:40
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: boomerang
👤 项目作者: sameerchereddy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 2
📅 更新时间: 2026-04-22 04:53:40
📝 项目描述:
A Spring Boot starter (+ standalone Docker service) that turns any slow endpoint into an async job with webhook delivery. JWT auth, retries, idempotency, SSRF protection, dead-letter queue included. SDKs for Java, Node.js, Python, Go, and .NET.🔗 点击访问项目地址
GitHub
GitHub - sameerchereddy/boomerang: A Spring Boot starter (+ standalone Docker service) that turns any slow endpoint into an async…
A Spring Boot starter (+ standalone Docker service) that turns any slow endpoint into an async job with webhook delivery. JWT auth, retries, idempotency, SSRF protection, dead-letter queue included...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxeee_fixed
👤 项目作者: GianKapoh
🛠 开发语言: Dart
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:39:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxeee_fixed
👤 项目作者: GianKapoh
🛠 开发语言: Dart
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:39:02
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - GianKapoh/xxeee_fixed
Contribute to GianKapoh/xxeee_fixed development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: ambassadors-assembly-web
👤 项目作者: ambassadorassemblydev-creator
🛠 开发语言: EJS
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:31:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: ambassadors-assembly-web
👤 项目作者: ambassadorassemblydev-creator
🛠 开发语言: EJS
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 04:31:06
📝 项目描述:
A high-performance, fault-tolerant MVC framework engineered for the Ambassadors Assembly web presence. Built with Express 5, this application utilizes modern architectural patterns including robust CSRF defense layers, Redis-backed rate limiting, centralized exception handling, and edge-ready API integrations.🔗 点击访问项目地址
GitHub
GitHub - ambassadorassemblydev-creator/ambassadors-assembly-web: A high-performance, fault-tolerant MVC framework engineered for…
A high-performance, fault-tolerant MVC framework engineered for the Ambassadors Assembly web presence. Built with Express 5, this application utilizes modern architectural patterns including robust...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33937
👤 项目作者: EQSTLab
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 05:20:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33937
👤 项目作者: EQSTLab
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 05:20:50
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - EQSTLab/CVE-2026-33937: Handlebars.js AST Injection Remote Code Execution Vulnerability
Handlebars.js AST Injection Remote Code Execution Vulnerability - EQSTLab/CVE-2026-33937
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: W3B_SC4NN3R
👤 项目作者: 0xMiSHR4
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 05:52:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: W3B_SC4NN3R
👤 项目作者: 0xMiSHR4
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 05:52:46
📝 项目描述:
W3B_SC4NN3R is a Python tool designed for scanning websites to identify common vulnerabilities such as SQL Injection, Cross-Site Scripting (XSS), Remote Code Execution (RCE), Security Misconfiguration, Broken Authentication, and Cross-Site Request Forgery (CSRF).🔗 点击访问项目地址
GitHub
GitHub - 0xMiSHR4/W3B_SC4NN3R: W3B_SC4NN3R is a Python tool designed for scanning websites to identify common vulnerabilities such…
W3B_SC4NN3R is a Python tool designed for scanning websites to identify common vulnerabilities such as SQL Injection, Cross-Site Scripting (XSS), Remote Code Execution (RCE), Security Misconfigurat...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: DCS-935L-HNAP-Service-CVE
👤 项目作者: 0xcc12138
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 07:56:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: DCS-935L-HNAP-Service-CVE
👤 项目作者: 0xcc12138
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 07:56:56
📝 项目描述:
This vulnerability exists in the HNAP service handler of the D-Link DCS-935L firmware. An attacker can exploit a flaw in `AESDecrypt` and its underlying decoding function by sending a specially crafted malicious XML request, triggering a stack-based buffer overflow and subsequently achieving Remote Code Execution (RCE).🔗 点击访问项目地址
GitHub
GitHub - 0xcc12138/DCS-935L-HNAP-Service-CVE: This vulnerability exists in the HNAP service handler of the D-Link DCS-935L firmware.…
This vulnerability exists in the HNAP service handler of the D-Link DCS-935L firmware. An attacker can exploit a flaw in `AESDecrypt` and its underlying decoding function by sending a specially cra...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #域 #Web #Cloud
📦 项目名称: RedCortex
👤 项目作者: CloudEver-Team
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 07:42:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #域 #Web #Cloud
📦 项目名称: RedCortex
👤 项目作者: CloudEver-Team
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 07:42:30
📝 项目描述:
第二届腾讯云智能渗透作品🔗 点击访问项目地址
GitHub
GitHub - CloudEver-Team/RedCortex: 第二届腾讯云智能渗透作品
第二届腾讯云智能渗透作品. Contribute to CloudEver-Team/RedCortex development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client #Command
📦 项目名称: c2ne.03-947ca32c
👤 项目作者: huynhtrungcip
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 08:01:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client #Command
📦 项目名称: c2ne.03-947ca32c
👤 项目作者: huynhtrungcip
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 08:01:03
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - huynhtrungcip/c2ne.03-947ca32c
Contribute to huynhtrungcip/c2ne.03-947ca32c development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: web-crypto-proxy
👤 项目作者: Arg3Sea
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 08:56:00
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: web-crypto-proxy
👤 项目作者: Arg3Sea
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 08:56:00
📝 项目描述:
一个专为渗透测试、安全研究员设计的AI 驱动的 Web 加密流量代理解决方案。输入一个目标 URL,即可自动完成从 JS 逆向分析到 mitmproxy 脚本生成的完整流程,实现 Burp Suite 与目标服务器之间的双向透明加解密。🔗 点击访问项目地址
GitHub
GitHub - Arg3Sea/web-crypto-proxy: 一个专为渗透测试、安全研究员设计的AI 驱动的 Web 加密流量代理解决方案。输入一个目标 URL,即可自动完成从 JS 逆向分析到 mitmproxy 脚本生成的完整流程,实现 Burp…
一个专为渗透测试、安全研究员设计的AI 驱动的 Web 加密流量代理解决方案。输入一个目标 URL,即可自动完成从 JS 逆向分析到 mitmproxy 脚本生成的完整流程,实现 Burp Suite 与目标服务器之间的双向透明加解密。 - Arg3Sea/web-crypto-proxy
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: Node.js-Botnet-C2-Dashboard-PoC-
👤 项目作者: dexsterr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:02:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: Node.js-Botnet-C2-Dashboard-PoC-
👤 项目作者: dexsterr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:02:59
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - dexsterr/Node.js-Botnet-C2-Dashboard-PoC-
Contribute to dexsterr/Node.js-Botnet-C2-Dashboard-PoC- development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-light-screenshot
👤 项目作者: 3rm-z
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:02:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: burp-light-screenshot
👤 项目作者: 3rm-z
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:02:05
📝 项目描述:
Burp extension to capture report-ready light screenshots while working in dark mode.🔗 点击访问项目地址
GitHub
GitHub - 3rm-z/burp-light-screenshot: Burp extension to capture report-ready light screenshots while working in dark mode.
Burp extension to capture report-ready light screenshots while working in dark mode. - 3rm-z/burp-light-screenshot
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework
📦 项目名称: coff_parser
👤 项目作者: Michael-Shabanov
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 10:00:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework
📦 项目名称: coff_parser
👤 项目作者: Michael-Shabanov
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 10:00:41
📝 项目描述:
**coff_parser** is a production-grade, standalone Beacon Object File (BOF) loader written in pure, defensive C. It is designed to execute custom, minimalistic BOFs directly in memory without relying on an active C2 framework, making it an ideal tool for local privilege escalation, evasion testing, and targeted red team operations.🔗 点击访问项目地址
GitHub
GitHub - Michael-Shabanov/coff_parser: **coff_parser** is a production-grade, standalone Beacon Object File (BOF) loader written…
**coff_parser** is a production-grade, standalone Beacon Object File (BOF) loader written in pure, defensive C. It is designed to execute custom, minimalistic BOFs directly in memory without relyin...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: WIndows-Crendential-Attack-Lab
👤 项目作者: KiMiRoTa
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:58:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: WIndows-Crendential-Attack-Lab
👤 项目作者: KiMiRoTa
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 09:58:06
📝 项目描述:
This repository is my university project about simulating credential dumping and privilege escalation in a Windows Active Directory environment🔗 点击访问项目地址
GitHub
GitHub - KiMiRoTa/WIndows-Crendential-Attack-Lab: This repository is my university project about simulating credential dumping…
This repository is my university project about simulating credential dumping and privilege escalation in a Windows Active Directory environment - KiMiRoTa/WIndows-Crendential-Attack-Lab
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web #Cloud
📦 项目名称: tencent_pentration_tool
👤 项目作者: CloudEver-Team
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 10:46:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web #Cloud
📦 项目名称: tencent_pentration_tool
👤 项目作者: CloudEver-Team
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 10:46:11
📝 项目描述:
第二届腾讯智能渗透挑战赛参赛作品🔗 点击访问项目地址
GitHub
GitHub - CloudEver-Team/tencent_pentration_tool: 第二届腾讯智能渗透挑战赛参赛作品
第二届腾讯智能渗透挑战赛参赛作品. Contribute to CloudEver-Team/tencent_pentration_tool development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: arachni
👤 项目作者: Arachni
🛠 开发语言: Ruby
⭐ Star数量: 4017 | 🍴 Fork数量: 785
📅 更新时间: 2026-04-22 10:43:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: arachni
👤 项目作者: Arachni
🛠 开发语言: Ruby
⭐ Star数量: 4017 | 🍴 Fork数量: 785
📅 更新时间: 2026-04-22 10:43:53
📝 项目描述:
Web Application Security Scanner Framework🔗 点击访问项目地址
GitHub
GitHub - Arachni/arachni: Web Application Security Scanner Framework
Web Application Security Scanner Framework. Contribute to Arachni/arachni development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #页面
📦 项目名称: auto-fish
👤 项目作者: Liuuoo
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 11:03:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #页面
📦 项目名称: auto-fish
👤 项目作者: Liuuoo
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 11:03:05
📝 项目描述:
一个自动钓鱼脚本主要用于一款网页游戏🔗 点击访问项目地址
GitHub
GitHub - Liuuoo/auto-fish: 一个自动钓鱼脚本主要用于一款网页游戏
一个自动钓鱼脚本主要用于一款网页游戏. Contribute to Liuuoo/auto-fish development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: flight-risk
👤 项目作者: joaoreis13
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 12:58:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: flight-risk
👤 项目作者: joaoreis13
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 12:58:28
📝 项目描述:
Security toolkit for CVE-2025-55182 (React2Shell) — scan, detect, correlate, and test React Server Components RCE vulnerability🔗 点击访问项目地址
GitHub
GitHub - joaoreis13/flight-risk: Security toolkit for CVE-2025-55182 (React2Shell) — scan, detect, correlate, and test React Server…
Security toolkit for CVE-2025-55182 (React2Shell) — scan, detect, correlate, and test React Server Components RCE vulnerability - joaoreis13/flight-risk
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #OTP
📦 项目名称: hisensor
👤 项目作者: olankens
🛠 开发语言: Dart
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 12:59:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #OTP
📦 项目名称: hisensor
👤 项目作者: olankens
🛠 开发语言: Dart
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-22 12:59:34
📝 项目描述:
Automate Hisense TV picture profile setup for SDR, HDR10, HDR+, and Dolby Vision via reverse engineered MQTT client with dummy certificate to bypass broker authentication. Some models need OTP permission.🔗 点击访问项目地址
GitHub
GitHub - olankens/hisensor: Automate Hisense TV picture profile setup for SDR, HDR10, HDR+, and Dolby Vision via reverse engineered…
Automate Hisense TV picture profile setup for SDR, HDR10, HDR+, and Dolby Vision via reverse engineered MQTT client with dummy certificate to bypass broker authentication. Some models need OTP perm...