🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: PEBcraft
👤 项目作者: whoamiamleo
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:02:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: PEBcraft
👤 项目作者: whoamiamleo
🛠 开发语言: C++
⭐ Star数量: 4 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 20:02:17
📝 项目描述:
A utility that transforms C source code into position-independent shellcode which resolves Windows APIs using the PEB (Process Environment Block).🔗 点击访问项目地址
GitHub
GitHub - whoamiamleo/PEBcraft: A utility that transforms C source code into position-independent shellcode which resolves Windows…
A utility that transforms C source code into position-independent shellcode which resolves Windows APIs using the PEB (Process Environment Block). - whoamiamleo/PEBcraft
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: pi-android-re
👤 项目作者: yaron4u
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:01:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: pi-android-re
👤 项目作者: yaron4u
🛠 开发语言: JavaScript
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:01:20
📝 项目描述:
Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass)🔗 点击访问项目地址
GitHub
GitHub - yaron4u/pi-android-re: Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass)
Android RE skills for Pi coding agent - static (decompile/API extraction) + dynamic (Frida hooking/bypass) - yaron4u/pi-android-re
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: murrez
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:59:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: murrez
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:59:57
📝 项目描述:
PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security research and testing only.🔗 点击访问项目地址
GitHub
GitHub - murrez/CVE-2026-41940: PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security…
PoC for CVE-2026-41940: WHM/cPanel authentication bypass chain (Python 2.7). For authorized security research and testing only. - murrez/CVE-2026-41940
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: vibe-vuln-scanner
👤 项目作者: martinvleisure113
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:01:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: vibe-vuln-scanner
👤 项目作者: martinvleisure113
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:01:42
📝 项目描述:
Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV and the National Vulnerability Database.🔗 点击访问项目地址
GitHub
GitHub - martinvleisure113/vibe-vuln-scanner: Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV…
Scan web assets for exploitable vulnerabilities using real-time data from CISA KEV and the National Vulnerability Database. - martinvleisure113/vibe-vuln-scanner
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
👤 项目作者: AKINOLASELIM
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:02:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
👤 项目作者: AKINOLASELIM
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:02:27
📝 项目描述:
Real-world malware traffic analysis as a SOC Analyst — detecting NetSupport Manager RAT C2 communication, beaconing behaviour, and victim profiling from a live PCAP capture.🔗 点击访问项目地址
GitHub
GitHub - AKINOLASELIM/Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection
Contribute to AKINOLASELIM/Network-Traffic-Analysis-NetSupport-Manager-RAT-Detection development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-27944
👤 项目作者: jake-young-dev
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:59:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-27944
👤 项目作者: jake-young-dev
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 22:59:29
📝 项目描述:
An educational deep-dive into CVE-2026-27944🔗 点击访问项目地址
GitHub
GitHub - jake-young-dev/CVE-2026-27944: An educational deep-dive into CVE-2026-27944
An educational deep-dive into CVE-2026-27944. Contribute to jake-young-dev/CVE-2026-27944 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0300-POC
👤 项目作者: p3Nt3st3r-sTAr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:56:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0300-POC
👤 项目作者: p3Nt3st3r-sTAr
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:56:57
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - p3Nt3st3r-sTAr/CVE-2026-0300-POC
Contribute to p3Nt3st3r-sTAr/CVE-2026-0300-POC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #模板
📦 项目名称: talky
👤 项目作者: archibate
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:11:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #模板
📦 项目名称: talky
👤 项目作者: archibate
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 23:11:46
📝 项目描述:
火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。🔗 点击访问项目地址
GitHub
GitHub - archibate/talky: 火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。
火山引擎流式 ASR + TTS 的 Linux 桌面客户端:按住说话,松开把识别结果直接注入光标位置。 - archibate/talky
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf_writeups
👤 项目作者: Rishav1609-code
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:01:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf_writeups
👤 项目作者: Rishav1609-code
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:01:56
📝 项目描述:
A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments, and web exploitation methodologies. This repository documents my step-by-step approach to solving complex cybersecurity challenges, focusing on identifying and exploiting logic flaws, IDOR, SQLi, and XSS vulnerabilities.🔗 点击访问项目地址
GitHub
GitHub - Rishav1609-code/ctf_writeups: A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments…
A comprehensive collection of Capture The Flag (CTF) writeups, vulnerability assessments, and web exploitation methodologies. This repository documents my step-by-step approach to solving complex c...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-42228
👤 项目作者: rudSarkar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:59:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-42228
👤 项目作者: rudSarkar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 00:59:35
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
rudSarkar/CVE-2026-42228
Contribute to rudSarkar/CVE-2026-42228 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Client #Command
📦 项目名称: GhostMesh
👤 项目作者: ComplacencyKillz
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 01:00:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Client #Command
📦 项目名称: GhostMesh
👤 项目作者: ComplacencyKillz
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 01:00:31
📝 项目描述:
Meshtastic + Flipper Zero integration for offline red team comms — remote Bad USB, killswitch, and mesh-based C2 over LoRa🔗 点击访问项目地址
GitHub
GitHub - ComplacencyKillz/GhostMesh: Meshtastic + Flipper Zero integration for offline red team comms — remote Bad USB, killswitch…
Meshtastic + Flipper Zero integration for offline red team comms — remote Bad USB, killswitch, and mesh-based C2 over LoRa - ComplacencyKillz/GhostMesh
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-43585
👤 项目作者: ByteWraith1
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 01:53:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-43585
👤 项目作者: ByteWraith1
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 01:53:11
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - ByteWraith1/CVE-2026-43585
Contribute to ByteWraith1/CVE-2026-43585 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: homebridge-ratgdo-forceclose
👤 项目作者: Haglerd
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:00:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: homebridge-ratgdo-forceclose
👤 项目作者: Haglerd
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:00:35
📝 项目描述:
Homebridge plugin: HomeKit momentary switch for ratgdo-controlled garage doors that bypasses sun-glare-induced false obstructions🔗 点击访问项目地址
GitHub
GitHub - Haglerd/homebridge-ratgdo-forceclose: Homebridge plugin: HomeKit momentary switch for ratgdo-controlled garage doors that…
Homebridge plugin: HomeKit momentary switch for ratgdo-controlled garage doors that bypasses sun-glare-induced false obstructions - Haglerd/homebridge-ratgdo-forceclose
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_31431_FIXED
👤 项目作者: mgiay
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:59:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE_2026_31431_FIXED
👤 项目作者: mgiay
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:59:41
📝 项目描述:
Desc "Fixed CVE_2026_31431"-20260504-11h45-GMT+7🔗 点击访问项目地址
GitHub
GitHub - mgiay/CVE_2026_31431_FIXED: Desc "Fixed CVE_2026_31431"-20260504-11h45-GMT+7
Desc "Fixed CVE_2026_31431"-20260504-11h45-GMT+7. Contribute to mgiay/CVE_2026_31431_FIXED development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令
📦 项目名称: windsurf-autoContinue
👤 项目作者: KLFDan0534
🛠 开发语言: HTML
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:12:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令
📦 项目名称: windsurf-autoContinue
👤 项目作者: KLFDan0534
🛠 开发语言: HTML
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 02:12:57
📝 项目描述:
通过注入 workbench.html 为 Windsurf IDE 添加多项增强功能: 界面汉化 — 300+ 翻译词条,覆盖菜单、设置页、模型选择器等界面元素,一键开关 自动继续 — 检测配额耗尽提示,自动发送"继续"恢复对话。含60秒冷却、跨窗口互斥锁、用户输入保护(打字时不打断)、排队消息去重 完成提示音 — AI 回复完成时播放提示音 + 系统通知,支持多种音色和音量调节 可拖拽设置面板 — 悬浮齿轮按钮,所有功能实时开关,无需重启🔗 点击访问项目地址
GitHub
GitHub - KLFDan0534/windsurf-autoContinue: 通过注入 workbench.html 为 Windsurf IDE 添加多项增强功能: 界面汉化 — 300+ 翻译词条,覆盖菜单、设置页、模型选择器等界面元素,一键开关…
通过注入 workbench.html 为 Windsurf IDE 添加多项增强功能: 界面汉化 — 300+ 翻译词条,覆盖菜单、设置页、模型选择器等界面元素,一键开关 自动继续 — 检测配额耗尽提示,自动发送"继续"恢复对话。含60秒冷却、跨窗口互斥锁、用户输入保护(打字时不打断)、排队消息去重 完成提示音 — AI 回复完成时播放提示音 + 系统...
TG必备的搜索引擎,快搜kuai帮你发现有趣群组、频道、视频、音乐、电影、新闻 | Find cool stuff all in one bot!
机器人:@kuai @kuaia @kuaiaa
👉 https://t.me/kuai?start=a_3URZVD0
机器人:@kuai @kuaia @kuaiaa
👉 https://t.me/kuai?start=a_3URZVD0
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: adbHijacker
👤 项目作者: unnaim
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 04:59:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: adbHijacker
👤 项目作者: unnaim
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 04:59:23
📝 项目描述:
A PoC tool for the CVE-2026-0073 on android 11+ devices which allows instant zero click RCE on any unpatched device with adb over tcp enabled🔗 点击访问项目地址
GitHub
GitHub - unnaim/adbHijacker: A PoC tool for the CVE-2026-0073 on android 11+ devices which allows instant zero click RCE on any…
A PoC tool for the CVE-2026-0073 on android 11+ devices which allows instant zero click RCE on any unpatched device with adb over tcp enabled - unnaim/adbHijacker
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: montana-framework
👤 项目作者: kaaangumus
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 05:00:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: montana-framework
👤 项目作者: kaaangumus
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 05:00:06
📝 项目描述:
A framework for 0day.today exploits🔗 点击访问项目地址
GitHub
GitHub - kaaangumus/montana-framework: A framework for 0day.today exploits
A framework for 0day.today exploits. Contribute to kaaangumus/montana-framework development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Patch
📦 项目名称: cmux-tab-agents
👤 项目作者: AhmedElBanna80
🛠 开发语言: Shell
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:00:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Patch
📦 项目名称: cmux-tab-agents
👤 项目作者: AhmedElBanna80
🛠 开发语言: Shell
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:00:58
📝 项目描述:
Claude Code plugin: dispatch subagents as cmux tabs in isolated git worktrees. Fork of superpowers:subagent-driven-development with TDD/verification/hook-bypass-prohibition baked in.🔗 点击访问项目地址
GitHub
GitHub - AhmedElBanna80/cmux-tab-agents: Claude Code plugin: dispatch subagents as cmux tabs in isolated git worktrees. Fork of…
Claude Code plugin: dispatch subagents as cmux tabs in isolated git worktrees. Fork of superpowers:subagent-driven-development with TDD/verification/hook-bypass-prohibition baked in. - AhmedElBanna...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0073-poc
👤 项目作者: u33pk
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:49:04
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0073-poc
👤 项目作者: u33pk
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:49:04
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - u33pk/CVE-2026-0073-poc
Contribute to u33pk/CVE-2026-0073-poc development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: XXE-INJECTION
👤 项目作者: Mr-Destroyer
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:43:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: XXE-INJECTION
👤 项目作者: Mr-Destroyer
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-07 07:43:32
📝 项目描述:
a full walkthrough of tundra xxe injection on bugforge🔗 点击访问项目地址
GitHub
GitHub - Mr-Destroyer/XXE-INJECTION: a full walkthrough of tundra xxe injection on bugforge
a full walkthrough of tundra xxe injection on bugforge - Mr-Destroyer/XXE-INJECTION