🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: XSSpy
👤 项目作者: CyberPrince-hub
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:02:45
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: XSSpy
👤 项目作者: CyberPrince-hub
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:02:45
📝 项目描述:
XSSpy is a fast, multi-threaded XSS vulnerability scanner designed for security researchers and penetration testers. This Python-based tool automates the detection of Cross-Site Scripting vulnerabilities in web applications through comprehensive URL parameter and form field testing.🔗 点击访问项目地址
GitHub
GitHub - CyberPrince-hub/XSSpy: XSSpy is a fast, multi-threaded XSS vulnerability scanner designed for security researchers and…
XSSpy is a fast, multi-threaded XSS vulnerability scanner designed for security researchers and penetration testers. This Python-based tool automates the detection of Cross-Site Scripting vulnerabi...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令
📦 项目名称: cursor-zh
👤 项目作者: lz123xiansheng
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:25:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令
📦 项目名称: cursor-zh
👤 项目作者: lz123xiansheng
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:25:43
📝 项目描述:
Cursor IDE 全界面汉化工具 — 基于 workbench.html 注入 + MutationObserver 动态翻译方案🔗 点击访问项目地址
GitHub
GitHub - lz123xiansheng/cursor-zh: Cursor IDE 全界面汉化工具 — 基于 workbench.html 注入 + MutationObserver 动态翻译方案
Cursor IDE 全界面汉化工具 — 基于 workbench.html 注入 + MutationObserver 动态翻译方案 - lz123xiansheng/cursor-zh
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: demo-target
👤 项目作者: NewCoder3294
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:21:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: demo-target
👤 项目作者: NewCoder3294
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 18:21:16
📝 项目描述:
Guardian Agent demo target — Express/TypeScript service with .context-map/ and three planted findings (CSRF drift, lodash CVE, absolute-time session TTL).🔗 点击访问项目地址
GitHub
GitHub - NewCoder3294/demo-target: Guardian Agent demo target — Express/TypeScript service with .context-map/ and three planted…
Guardian Agent demo target — Express/TypeScript service with .context-map/ and three planted findings (CSRF drift, lodash CVE, absolute-time session TTL). - NewCoder3294/demo-target
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Command
📦 项目名称: sovereign-c2-dashboard
👤 项目作者: abuelras144-web
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 19:03:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Command
📦 项目名称: sovereign-c2-dashboard
👤 项目作者: abuelras144-web
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 19:03:09
📝 项目描述:
Sovereign C2 — Distributed Network Monitoring Dashboard | [INTEL|JUDGE|ACT] Divisional Architecture🔗 点击访问项目地址
GitHub
GitHub - abuelras144-web/sovereign-c2-dashboard: Sovereign C2 — Distributed Network Monitoring Dashboard | [INTEL|JUDGE|ACT] Divisional…
Sovereign C2 — Distributed Network Monitoring Dashboard | [INTEL|JUDGE|ACT] Divisional Architecture - abuelras144-web/sovereign-c2-dashboard
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: HackerTeam
👤 项目作者: lfz97
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 19:54:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: HackerTeam
👤 项目作者: lfz97
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 19:54:46
📝 项目描述:
HackerTeam 是一个面向专业渗透测试人员的 AI 驱动多智能体渗透测试自动化平台。它将大语言模型与本地命令执行能力结合,通过标准化的 PTES(渗透测试执行标准)工作流,自动化完成从信息收集到后渗透的完整攻击链。🔗 点击访问项目地址
GitHub
GitHub - lfz97/HackerTeam: HackerTeam 是一个面向专业渗透测试人员的 AI 驱动多智能体渗透测试自动化平台。它将大语言模型与本地命令执行能力结合,通过标准化的 PTES(渗透测试执行标准)工作流,自动化完成从信息收集到后渗透的完整攻击链。
HackerTeam 是一个面向专业渗透测试人员的 AI 驱动多智能体渗透测试自动化平台。它将大语言模型与本地命令执行能力结合,通过标准化的 PTES(渗透测试执行标准)工作流,自动化完成从信息收集到后渗透的完整攻击链。 - lfz97/HackerTeam
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: ShellForge
👤 项目作者: mr-srxl
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 20:02:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Execute
📦 项目名称: ShellForge
👤 项目作者: mr-srxl
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 20:02:16
📝 项目描述:
Shellcode Encryption Tool🔗 点击访问项目地址
GitHub
GitHub - mr-srxl/ShellForge: Shellcode Encryption Tool
Shellcode Encryption Tool. Contribute to mr-srxl/ShellForge development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: mcp-security-scanner
👤 项目作者: Wh0FF24
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 20:50:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: mcp-security-scanner
👤 项目作者: Wh0FF24
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 20:50:24
📝 项目描述:
Security scanner for MCP servers. Detects command injection, hardcoded secrets, path traversal, SSRF, unsafe deserialization. Open source core. Enterprise: $49/mo at whoffagents.com🔗 点击访问项目地址
GitHub
GitHub - Wh0FF24/mcp-security-scanner: Security scanner for MCP servers. Detects command injection, hardcoded secrets, path traversal…
Security scanner for MCP servers. Detects command injection, hardcoded secrets, path traversal, SSRF, unsafe deserialization. Open source core. Enterprise: $49/mo at whoffagents.com - Wh0FF24/mcp-s...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: ELF-Processs-Injection-Linux-Android
👤 项目作者: IdanBanani
🛠 开发语言: None
⭐ Star数量: 9 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-09 21:00:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: ELF-Processs-Injection-Linux-Android
👤 项目作者: IdanBanani
🛠 开发语言: None
⭐ Star数量: 9 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-09 21:00:36
📝 项目描述:
Shared object ELF Process injection and loading resources.🔗 点击访问项目地址
GitHub
GitHub - IdanBanani/ELF-Processs-Injection-Linux-Android: Shared object ELF Process injection and loading resources.
Shared object ELF Process injection and loading resources. - IdanBanani/ELF-Processs-Injection-Linux-Android
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: dirtyfrag-arm64
👤 项目作者: linnemanlabs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 22:58:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: dirtyfrag-arm64
👤 项目作者: linnemanlabs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 22:58:46
📝 项目描述:
arm64/aarch64 port of V4bel/dirtyfrag (CVE-2026-43284). ESP-only - rxrpc path kernel-oopses on arm64 due to flush_dcache_page🔗 点击访问项目地址
GitHub
GitHub - linnemanlabs/dirtyfrag-arm64: arm64/aarch64 port of V4bel/dirtyfrag (CVE-2026-43284). ESP-only - rxrpc path kernel-oopses…
arm64/aarch64 port of V4bel/dirtyfrag (CVE-2026-43284). ESP-only - rxrpc path kernel-oopses on arm64 due to flush_dcache_page - linnemanlabs/dirtyfrag-arm64
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Patch
📦 项目名称: Facebook-SSL-Pinning-Bypass-NonRoot
👤 项目作者: Bpcod8422
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 23:01:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Patch
📦 项目名称: Facebook-SSL-Pinning-Bypass-NonRoot
👤 项目作者: Bpcod8422
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 23:01:20
📝 项目描述:
Bypass Facebook SSL pinning on non-rooted Android devices using pre-patched APKs for network traffic analysis.🔗 点击访问项目地址
GitHub
GitHub - Bpcod8422/Facebook-SSL-Pinning-Bypass-NonRoot: Bypass Facebook SSL pinning on non-rooted Android devices using pre-patched…
Bypass Facebook SSL pinning on non-rooted Android devices using pre-patched APKs for network traffic analysis. - Bpcod8422/Facebook-SSL-Pinning-Bypass-NonRoot
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: DIRTY-FRAG-Detection-with-Wazuh-4.14.4
👤 项目作者: mym0us3r
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 23:58:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: DIRTY-FRAG-Detection-with-Wazuh-4.14.4
👤 项目作者: mym0us3r
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-09 23:58:50
📝 项目描述:
Wazuh 4.14.4 detection rules for CVE-2026-43284 / CVE-2026-43500 (Dirty Frag) - Linux Local Privilege Escalation via page cache write🔗 点击访问项目地址
GitHub
GitHub - mym0us3r/DIRTY-FRAG-Detection-with-Wazuh-4.14.4: Dirty Frag vulnerability - CVE-2026-43284
Dirty Frag vulnerability - CVE-2026-43284. Contribute to mym0us3r/DIRTY-FRAG-Detection-with-Wazuh-4.14.4 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Xray #POC
📦 项目名称: ru-routing-dat
👤 项目作者: GrimbirdUsers
🛠 开发语言: None
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 00:02:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Xray #POC
📦 项目名称: ru-routing-dat
👤 项目作者: GrimbirdUsers
🛠 开发语言: None
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 00:02:43
📝 项目描述:
Custom geosite.dat + geoip.dat for Russian split-tunneling (Happ/Xray/v2ray/sing-box)🔗 点击访问项目地址
GitHub
GitHub - GrimbirdUsers/ru-routing-dat: Custom geosite.dat + geoip.dat for Russian split-tunneling (Happ/Xray/v2ray/sing-box)
Custom geosite.dat + geoip.dat for Russian split-tunneling (Happ/Xray/v2ray/sing-box) - GrimbirdUsers/ru-routing-dat
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨
墙势汹汹,大批机场已阵亡?网络软了,试试 ZTNET 魔法防封! 🛡️🚀
最近大量节点集体断连?别慌!ZTNET 采用自研独家自愈协议,专门治愈各种“失联”焦虑,让你稳如泰山,直接起飞!🔥💦
✅ 魔法防封 - 独家混淆技术,无视封锁,大封锁期也丝滑
✅ 4K 看片极速 - 拒绝转圈,深夜高清必备,资源秒加载
✅ AI 生产力全开 - 稳定直通 ChatGPT/Claude/Midjourney
✅ 全线加速 - TG/X/IG 瞬间刷新,彻底告别“连接中...”
🚀 v1.1.7 定制客户端:一键登录,无需配置,老司机的避风港!
👉 【全平台最新 App 下载】
💻 Windows: 安装包下载 | 便携版(Zip)
🍏 Mac (M系列): 点击下载
🍎 Mac (Intel): 点击下载
🤖 Android: 点击下载
✨ [ 避难入口:点击注册,永不失联 🚀 ]
别人在抓狂,你在起飞!这波稳了,兄弟们速来体验“魔法”! 😈
最近大量节点集体断连?别慌!ZTNET 采用自研独家自愈协议,专门治愈各种“失联”焦虑,让你稳如泰山,直接起飞!🔥💦
✅ 魔法防封 - 独家混淆技术,无视封锁,大封锁期也丝滑
✅ 4K 看片极速 - 拒绝转圈,深夜高清必备,资源秒加载
✅ AI 生产力全开 - 稳定直通 ChatGPT/Claude/Midjourney
✅ 全线加速 - TG/X/IG 瞬间刷新,彻底告别“连接中...”
🚀 v1.1.7 定制客户端:一键登录,无需配置,老司机的避风港!
👉 【全平台最新 App 下载】
💻 Windows: 安装包下载 | 便携版(Zip)
🍏 Mac (M系列): 点击下载
🍎 Mac (Intel): 点击下载
🤖 Android: 点击下载
✨ [ 避难入口:点击注册,永不失联 🚀 ]
别人在抓狂,你在起飞!这波稳了,兄弟们速来体验“魔法”! 😈
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Copy_Grail
👤 项目作者: cleozi
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 00:45:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Copy_Grail
👤 项目作者: cleozi
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 00:45:32
📝 项目描述:
Elegant C++ exploit for CVE-2026-31431 (Copy Fail) using AF_ALG authenticated encryption + splice(2) to overwrite setuid binary memory🔗 点击访问项目地址
GitHub
GitHub - cleozi/Copy_Grail: Elegant C++ exploit for CVE-2026-31431 (Copy Fail) using AF_ALG authenticated encryption + splice(2)…
Elegant C++ exploit for CVE-2026-31431 (Copy Fail) using AF_ALG authenticated encryption + splice(2) to overwrite setuid binary memory - cleozi/Copy_Grail
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #Web
📦 项目名称: LinHai
👤 项目作者: Marven11
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 01:59:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #Web
📦 项目名称: LinHai
👤 项目作者: Marven11
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 01:59:01
📝 项目描述:
A Multi-Machine control Coding/Hacking Agent, using any `bash` like local machine. | 一个多机器控制编程/渗透Agent, 像操控本机一样操控任意bash🔗 点击访问项目地址
GitHub
GitHub - Marven11/LinHai: A Multi-Machine control Coding/Hacking Agent, using any `bash` like local machine. | 一个多机器控制编程/渗透Agent…
A Multi-Machine control Coding/Hacking Agent, using any `bash` like local machine. | 一个多机器控制编程/渗透Agent, 像操控本机一样操控任意bash - Marven11/LinHai
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: BurpAiAnalyzer
👤 项目作者: wkdwodud199
🛠 开发语言: Python
⭐ Star数量: 11 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-10 02:01:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: BurpAiAnalyzer
👤 项目作者: wkdwodud199
🛠 开发语言: Python
⭐ Star数量: 11 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-10 02:01:37
📝 项目描述:
Check the CVE,CCE,CWE vulnerabilities with AI Analyzer.🔗 点击访问项目地址
GitHub
GitHub - wkdwodud199/BurpAiAnalyzer: Check the CVE,CCE,CWE vulnerabilities with AI Analyzer.
Check the CVE,CCE,CWE vulnerabilities with AI Analyzer. - wkdwodud199/BurpAiAnalyzer
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: cheat-simulation
👤 项目作者: yykxyyds
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 02:59:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: cheat-simulation
👤 项目作者: yykxyyds
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 02:59:43
📝 项目描述:
渗透测试Agent投毒仿真实验 — Unicode控制字符投毒研究🔗 点击访问项目地址
GitHub
GitHub - yykxyyds/cheat-simulation: 渗透测试Agent投毒仿真实验 — Unicode控制字符投毒研究
渗透测试Agent投毒仿真实验 — Unicode控制字符投毒研究. Contribute to yykxyyds/cheat-simulation development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: Flowtik-plugin
👤 项目作者: QUEENTIK
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:00:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: Flowtik-plugin
👤 项目作者: QUEENTIK
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:00:20
📝 项目描述:
Flowtik 1.3.0 The ultimate tool to bypass TikTok compression. • Supports 60 & 120 FPS. • Enhances video clarity. • Fast, secure & easy to use. • Trusted on Brave & Edge.🔗 点击访问项目地址
GitHub
GitHub - QUEENTIK/Flowtik-plugin: Flowtik 1.3.0 The ultimate tool to bypass TikTok compression. • Supports 60 & 120 FPS. • Enhances…
Flowtik 1.3.0 The ultimate tool to bypass TikTok compression. • Supports 60 & 120 FPS. • Enhances video clarity. • Fast, secure & easy to use. • Trusted on Brave & Edge. - Q...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Xray #插件
📦 项目名称: nsx
👤 项目作者: judawu
🛠 开发语言: HTML
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:02:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Xray #插件
📦 项目名称: nsx
👤 项目作者: judawu
🛠 开发语言: HTML
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:02:59
📝 项目描述:
一个集成的nginx,singbox和xray的自用代理脚本🔗 点击访问项目地址
GitHub
GitHub - judawu/nsx: 一个集成的nginx,singbox和xray的自用代理脚本
一个集成的nginx,singbox和xray的自用代理脚本. Contribute to judawu/nsx development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #横向 #移动
📦 项目名称: LLM-Comparison
👤 项目作者: Sj295
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:40:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #横向 #移动
📦 项目名称: LLM-Comparison
👤 项目作者: Sj295
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 03:40:11
📝 项目描述:
基于同一套 Campus Marketplace 前后端提示词,横向比较多个大模型通过 opencode CLI 生成完整工程项目的代码质量、功能覆盖、可运行性与业务实现能力。🔗 点击访问项目地址
GitHub
GitHub - Sj295/LLM-Comparison: 基于同一套 Campus Marketplace 前后端提示词,横向比较多个大模型通过 opencode CLI 生成完整工程项目的代码质量、功能覆盖、可运行性与业务实现能力。
基于同一套 Campus Marketplace 前后端提示词,横向比较多个大模型通过 opencode CLI 生成完整工程项目的代码质量、功能覆盖、可运行性与业务实现能力。 - Sj295/LLM-Comparison
🚨 GitHub 监控消息提醒
🚨 发现关键词: #红蓝对抗
📦 项目名称: Anti-writer-reader
👤 项目作者: OGoneZ
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 04:00:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #红蓝对抗
📦 项目名称: Anti-writer-reader
👤 项目作者: OGoneZ
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-10 04:00:01
📝 项目描述:
《硅基修真:开局7B参数,我有无限上下文》——双 Claude 红蓝对抗写作实验🔗 点击访问项目地址
GitHub
GitHub - OGoneZ/Anti-writer-reader: 《硅基修真:开局7B参数,我有无限上下文》——双 Claude 红蓝对抗写作实验
《硅基修真:开局7B参数,我有无限上下文》——双 Claude 红蓝对抗写作实验. Contribute to OGoneZ/Anti-writer-reader development by creating an account on GitHub.