🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: csrf-detection
👤 项目作者: karimmallah
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 16:56:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: csrf-detection
👤 项目作者: karimmallah
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 16:56:26
📝 项目描述:
tool that detects cross site scripting request forgery 🔗 点击访问项目地址
GitHub
GitHub - karimmallah/csrf-detection: tool that detects cross site scripting request forgery
tool that detects cross site scripting request forgery - karimmallah/csrf-detection
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Poc-CVE-2026-0073
👤 项目作者: adityatelange
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 17:58:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Poc-CVE-2026-0073
👤 项目作者: adityatelange
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 17:58:20
📝 项目描述:
CVE-2026-0073 - ADB Wireless Mutual Authentication Bypass PoC🔗 点击访问项目地址
GitHub
GitHub - adityatelange/Poc-CVE-2026-0073: CVE-2026-0073 - ADB Wireless Mutual Authentication Bypass PoC
CVE-2026-0073 - ADB Wireless Mutual Authentication Bypass PoC - adityatelange/Poc-CVE-2026-0073
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: ActiveDirectory-SAST
👤 项目作者: Andrzejnacreous127
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 17:52:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: ActiveDirectory-SAST
👤 项目作者: Andrzejnacreous127
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 17:52:48
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Andrzejnacreous127/ActiveDirectory-SAST
Contribute to Andrzejnacreous127/ActiveDirectory-SAST development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: champsim_VB
👤 项目作者: VadimBir
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:01:19
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: champsim_VB
👤 项目作者: VadimBir
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:01:19
📝 项目描述:
Custom champsim that is times faster while retaining equivalency and implements true L1 bypass mechanism 🔗 点击访问项目地址
GitHub
GitHub - VadimBir/champsim_VB: Custom champsim that is times faster while retaining equivalency and implements true L1 bypass mechanism
Custom champsim that is times faster while retaining equivalency and implements true L1 bypass mechanism - VadimBir/champsim_VB
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: dcs_ws
👤 项目作者: JAI-012
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:01:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: dcs_ws
👤 项目作者: JAI-012
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:01:56
📝 项目描述:
Simple csrf token testing with flask api🔗 点击访问项目地址
GitHub
GitHub - JAI-012/dcs_ws: Simple csrf token testing with flask api
Simple csrf token testing with flask api. Contribute to JAI-012/dcs_ws development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: XSS-Project
👤 项目作者: Shahmeer-Afaq
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:02:12
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: XSS-Project
👤 项目作者: Shahmeer-Afaq
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:02:12
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Shahmeer-Afaq/XSS-Project
Contribute to Shahmeer-Afaq/XSS-Project development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #蜜罐 #系统
📦 项目名称: 1
👤 项目作者: zasd346663145
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:00:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #蜜罐 #系统
📦 项目名称: 1
👤 项目作者: zasd346663145
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 18:00:24
📝 项目描述:
蜜罐系统🔗 点击访问项目地址
GitHub
GitHub - zasd346663145/1: 蜜罐系统
蜜罐系统. Contribute to zasd346663145/1 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: web-vuln-scanner
👤 项目作者: JuanGans
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 19:01:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: web-vuln-scanner
👤 项目作者: JuanGans
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 19:01:25
📝 项目描述:
A Static Code Analysis (SCA) tool designed to detect SQL Injection & XSS vulnerabilities. Provides automated remediation recommendations to assist non-technical users in securing their web applications.🔗 点击访问项目地址
GitHub
GitHub - JuanGans/web-vuln-scanner: A Static Code Analysis (SCA) tool designed to detect SQL Injection & XSS vulnerabilities. Provides…
A Static Code Analysis (SCA) tool designed to detect SQL Injection & XSS vulnerabilities. Provides automated remediation recommendations to assist non-technical users in securing their web ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: BLFScanner
👤 项目作者: Steven5233
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:00:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: BLFScanner
👤 项目作者: Steven5233
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:00:52
📝 项目描述:
Business Logic Flaw Scanner Detects flaws that automated scanners miss: - Price/quantity manipulation - Workflow bypass - Privilege escalation via parameter tampering - Race conditions - IDOR via indirect references - State machine abuse - Mass assignment - Time-based logic flaws - Negative value exploits 🔗 点击访问项目地址
GitHub
GitHub - Steven5233/BLFScanner: Business Logic Flaw Scanner Detects flaws that automated scanners miss: - Price/quantity…
Business Logic Flaw Scanner Detects flaws that automated scanners miss: - Price/quantity manipulation - Workflow bypass - Privilege escalation via parameter tampering - Race con...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: vulnsocial
👤 项目作者: FardinIqbal
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 19:48:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: vulnsocial
👤 项目作者: FardinIqbal
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 19:48:37
📝 项目描述:
Intentionally vulnerable PHP social-network sandbox for hands-on web-security research.🔗 点击访问项目地址
GitHub
GitHub - FardinIqbal/vulnsocial: Intentionally vulnerable PHP social-network sandbox for hands-on web-security research.
Intentionally vulnerable PHP social-network sandbox for hands-on web-security research. - FardinIqbal/vulnsocial
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: PEBcraft
👤 项目作者: whoamiamleo
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:02:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: PEBcraft
👤 项目作者: whoamiamleo
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:02:17
📝 项目描述:
A utility that transforms C source code into position-independent shellcode which resolves Windows APIs using the PEB (Process Environment Block).🔗 点击访问项目地址
GitHub
GitHub - whoamiamleo/PEBcraft: A utility that transforms C source code into position-independent shellcode which resolves Windows…
A utility that transforms C source code into position-independent shellcode which resolves Windows APIs using the PEB (Process Environment Block). - whoamiamleo/PEBcraft
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: pi-android-re
👤 项目作者: yaron4u
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:01:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: pi-android-re
👤 项目作者: yaron4u
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:01:20
📝 项目描述:
Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass)🔗 点击访问项目地址
GitHub
GitHub - yaron4u/pi-android-re: Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass)
Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass) - yaron4u/pi-android-re
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: murrez
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:59:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: murrez
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:59:57
📝 项目描述:
PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security research and testing only.🔗 点击访问项目地址
GitHub
GitHub - murrez/CVE-2026-41940: PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security…
PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security research and testing only. - murrez/CVE-2026-41940
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: vibe-vuln-scanner
👤 项目作者: martinvleisure113
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:01:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: vibe-vuln-scanner
👤 项目作者: martinvleisure113
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:01:42
📝 项目描述:
Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV and the National Vulnerability Database.🔗 点击访问项目地址
GitHub
GitHub - martinvleisure113/vibe-vuln-scanner: Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV…
Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV and the National Vulnerability Database. - martinvleisure113/vibe-vuln-scanner
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
👤 项目作者: AKINOLASELIM
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:02:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
👤 项目作者: AKINOLASELIM
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:02:27
📝 项目描述:
Real-world malware traffic analysis as a SOC Analyst — detecting NetSupport Manager RAT C2 communication, beaconing behaviour, and victim profiling from a live PCAP capture.🔗 点击访问项目地址
GitHub
GitHub - AKINOLASELIM/Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
Contribute to AKINOLASELIM/Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-27944
👤 项目作者: jake-young-dev
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:59:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-27944
👤 项目作者: jake-young-dev
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:59:29
📝 项目描述:
An educational deep-dive into CVE-2026-27944🔗 点击访问项目地址
GitHub
GitHub - jake-young-dev/CVE-2026-27944: An educational deep-dive into CVE-2026-27944
An educational deep-dive into CVE-2026-27944. Contribute to jake-young-dev/CVE-2026-27944 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0300-POC
👤 项目作者: p3Nt3st3r-sTAr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:56:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0300-POC
👤 项目作者: p3Nt3st3r-sTAr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:56:57
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - p3Nt3st3r-sTAr/CVE-2026-0300-POC
Contribute to p3Nt3st3r-sTAr/CVE-2026-0300-POC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #模板
📦 项目名称: talky
👤 项目作者: archibate
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:11:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #模板
📦 项目名称: talky
👤 项目作者: archibate
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:11:46
📝 项目描述:
火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。🔗 点击访问项目地址
GitHub
GitHub - archibate/talky: 火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。
火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。 - archibate/talky
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf_writeups
👤 项目作者: Rishav1609-code
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:01:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf_writeups
👤 项目作者: Rishav1609-code
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:01:56
📝 项目描述:
A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments, and web exploitation methodologies. This repository documents my step-by-step approach to solving complex cybersecurity challenges, focusing on identifying and exploiting logic flaws, IDOR, SQLi, and XSS vulnerabilities.🔗 点击访问项目地址
GitHub
GitHub - Rishav1609-code/ctf_writeups: A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments…
A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments, and web exploitation methodologies. This repository documents my step-by-step approach to solving complex c...
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
【N1国际】U投首选平台|实力认证 |值得信赖
😀 😀 😀 😀 😀 😀 ⚡ ⚡ ⚡ ⚡ ⚡ ⚡ ⚡ ⚡
😀 注册网址: N10849.com
全网广告频道上押1️⃣ 0️⃣ 0️⃣ 0️⃣ 万😘
TG最大信誉平台 玩家首选权威综合🔤 台
😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘
😀 每日返水😀 😀 😀 返水无上限 大额无忧!
气运之子:PP电子极速糖果 30U爆25000倍满倍大奖75万U😀
糖果大水:PP电子极速糖果 单注500爆得500万U巨奖😀
PG大水:玩家在麻将胡了2 拉出满屏五条 爆260万U😀
麻将大水:PG电子麻将胡了2 玩家进关爆230万U😀
【#N1国际|全网福利天花板】
首存1000 赠送彩金108
首存3000 赠送彩金318
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,😀 😀 😀 😀 😀 😀 😀
USDT存出款 电子超高爆率!#电子百家乐0审核包出款
😳 😁 😉 😚 无风控 免实名 无需手机号
😀 N1国际 欢迎各大园区盘总娱乐 除了出款稳 出款快 返水高的优点 也没其他的优势 😀 福利优惠多多
😀 申请客服:@N1VIPKF 👍
➡️ 活动频道: @N1SVIP 😀
🔗 官方网址: N10849.com 🌐
全网广告频道上押
TG最大信誉平台 玩家首选权威综合
气运之子:PP电子极速糖果 30U爆25000倍满倍大奖75万U
糖果大水:PP电子极速糖果 单注500爆得500万U巨奖
PG大水:玩家在麻将胡了2 拉出满屏五条 爆260万U
麻将大水:PG电子麻将胡了2 玩家进关爆230万U
【#N1国际|全网福利天花板】
首存1000 赠送彩金108
首存3000 赠送彩金318
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,
USDT存出款 电子超高爆率!#电子百家乐0审核包出款
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
【2028体育】TG全网最大信誉平台 玩家首选
🇺🇸 🇻🇳 🇷🇪 🇻🇪 🇺🇸 🇻🇳 ⚡ ⚡ ⚡ ⚡ ⚡ ⚡ ⚡
全网每月投流费用高达千万😃 #2028体育 无处不在
⚡ ⚡ 免实名 专属网址: 2028vip3.com
支持USDT OKpay等20多种虚拟币钱包 微信 支付宝 银行卡存取款
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模!
电子黄金周 周一至周日福利拿不停!
单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
气运之子 PP电子 麻将大胜 100元爆25000倍250万💥
以小博大 PP电子 极速糖果1000 爆出12103倍💥
百家乐战神 真人收割机 大佬一天收割2000万💥
PG战神3月1号 独创奇迹麻将胡了两万一拉两天收割3100万💥
天选之子3月9号 西港大佬麻将胡了1 两万一拉 爆了3400万💥
2028体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
➡️ 福利频道: @PG2028TY 😀
💬 官方客服:@fanxi99 👍
😳 爆庄网址: 2028vip3.com 🔗
全网每月投流费用高达千万
支持USDT OKpay等20多种虚拟币钱包 微信 支付宝 银行卡存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模!
电子黄金周 周一至周日福利拿不停!
单笔出款奖励最高
气运之子 PP电子 麻将大胜 100元爆25000倍250万
以小博大 PP电子 极速糖果1000 爆出12103倍
百家乐战神 真人收割机 大佬一天收割2000万
PG战神3月1号 独创奇迹麻将胡了两万一拉两天收割3100万
天选之子3月9号 西港大佬麻将胡了1 两万一拉 爆了3400万
2028体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM