🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40369-EXPLOIT
👤 项目作者: orinimron123
🛠 开发语言: C++
⭐ Star数量: 84 | 🍴 Fork数量: 15
📅 更新时间: 2026-05-18 21:53:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40369-EXPLOIT
👤 项目作者: orinimron123
🛠 开发语言: C++
⭐ Star数量: 84 | 🍴 Fork数量: 15
📅 更新时间: 2026-05-18 21:53:43
📝 项目描述:
Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability that allows browser sandbox escape from all browsers render process sandbox🔗 点击访问项目地址
GitHub
GitHub - orinimron123/CVE-2026-40369-EXPLOIT: Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability…
Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability that allows browser sandbox escape from all browsers render process sandbox - orinimron123/CVE-2026-40369-EXPLOIT
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: OWASP-Top-10-2025
👤 项目作者: AliAlMansorisec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 21:57:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: OWASP-Top-10-2025
👤 项目作者: AliAlMansorisec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 21:57:28
📝 项目描述:
Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real-world attack mindset, practical discovery techniques, and offensive security workflows.🔗 点击访问项目地址
GitHub
GitHub - AliAlMansorisec/OWASP-Top-10-2025: Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real…
Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real-world attack mindset, practical discovery techniques, and offensive security workflows. - AliAlMansorisec/...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Execute
📦 项目名称: runShellcode
👤 项目作者: cyberchancer
🛠 开发语言: Assembly
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 23:54:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Execute
📦 项目名称: runShellcode
👤 项目作者: cyberchancer
🛠 开发语言: Assembly
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 23:54:32
📝 项目描述:
Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime and launches `calc.exe`.🔗 点击访问项目地址
GitHub
GitHub - cyberchancer/runShellcode: Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime…
Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime and launches `calc.exe`. - cyberchancer/runShellcode
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: EjercicioWireshark
👤 项目作者: luiszafra21
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:02:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: EjercicioWireshark
👤 项目作者: luiszafra21
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:02:13
📝 项目描述:
Analizar tráfico de red malicioso asociado a la botnet Emotet, identificando tanto la comunicación con servidores de comando y control (C2) como la generación de tráfico de spam (malspam)🔗 点击访问项目地址
GitHub
luiszafra21/EjercicioWireshark
Analizar tráfico de red malicioso asociado a la botnet Emotet, identificando tanto la comunicación con servidores de comando y control (C2) como la generación de tráfico de spam (malspam) - luisza...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #内存
📦 项目名称: -AIGC-
👤 项目作者: kevinmxk
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:55:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #内存
📦 项目名称: -AIGC-
👤 项目作者: kevinmxk
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:55:13
📝 项目描述:
基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解决依赖冲突,支持完整的水印生成、注入、检测流水线。实现语义感知强度调制(Guided Strength)、BCH+CRC 纠错编码、批量生成与 Streamlit Web 界面。适用于 AI 生成图像的品牌保护、内容验证与用户级溯源。🔗 点击访问项目地址
GitHub
GitHub - kevinmxk/-AIGC-: 基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解决依赖冲突,支持完整的水印生成…
基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解决依赖冲突,支持完整的水印生成、注入、检测流水线。实现语义感知强度调制(Guided Strength)、BCH+CRC 纠错编码、批量生成与 Streamlit Web 界面。适用于 AI 生成图像的品牌保护、内容验证与用...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: capsule-http
👤 项目作者: unicity-astrid
🛠 开发语言: Rust
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:04:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: capsule-http
👤 项目作者: unicity-astrid
🛠 开发语言: Rust
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:04:55
📝 项目描述:
HTTP fetch tool. URL validation, method allowlist, SSRF protection, response truncation.🔗 点击访问项目地址
GitHub
GitHub - unicity-astrid/capsule-http: HTTP fetch tool. URL validation, method allowlist, SSRF protection, response truncation.
HTTP fetch tool. URL validation, method allowlist, SSRF protection, response truncation. - unicity-astrid/capsule-http
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: aigc-watermark-system
👤 项目作者: kevinmxk
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 01:04:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: aigc-watermark-system
👤 项目作者: kevinmxk
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 01:04:25
📝 项目描述:
基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解决依赖冲突,支持完整的水印生成、注入、检测流水线。实现语义感知强度调制(Guided Strength)、BCH+CRC 纠错编码、批量生成与 Streamlit Web 界面。适用于 AI 生成图像的品牌保护、内容验证与用户级溯源。🔗 点击访问项目地址
GitHub
GitHub - kevinmxk/aigc-watermark-system: 基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解…
基于跨域嵌套水印的多级 AIGC 版权溯源系统 —— 融合 Tree-Ring(频域)+ DAAM(语义)+ StegaStamp(像素域)三层水印。通过分阶段执行架构解决依赖冲突,支持完整的水印生成、注入、检测流水线。实现语义感知强度调制(Guided Strength)、BCH+CRC 纠错编码、批量生成与 Streamlit Web 界面。适用于 AI 生成图像的品牌保护、内容验证与用...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-42945
👤 项目作者: imSre9
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 01:54:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-42945
👤 项目作者: imSre9
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 01:54:52
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
imSre9/CVE-2026-42945
Contribute to imSre9/CVE-2026-42945 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #复现
📦 项目名称: Web-Vulnerability-Labs
👤 项目作者: jack-rabbit000
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 02:55:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #复现
📦 项目名称: Web-Vulnerability-Labs
👤 项目作者: jack-rabbit000
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 02:55:28
📝 项目描述:
我的第一个漏洞复现报告项目🔗 点击访问项目地址
GitHub
GitHub - jack-rabbit000/Web-Vulnerability-Labs: 我的第一个漏洞复现报告项目
我的第一个漏洞复现报告项目. Contribute to jack-rabbit000/Web-Vulnerability-Labs development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #越权 #IDOR
📦 项目名称: IDOR_Detect
👤 项目作者: yanxiao588
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 02:17:39
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #越权 #IDOR
📦 项目名称: IDOR_Detect
👤 项目作者: yanxiao588
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 02:17:39
📝 项目描述:
基于语义分析的越权漏洞(IDOR)检测引擎。通过解析 HTTP 流量、提取用户/资源语义特征,结合重放攻击和动态沙箱,自动识别越权访问风险。🔗 点击访问项目地址
GitHub
GitHub - yanxiao588/IDOR_Detect: 基于语义分析的越权漏洞(IDOR)检测引擎。通过解析 HTTP 流量、提取用户/资源语义特征,结合重放攻击和动态沙箱,自动识别越权访问风险。
基于语义分析的越权漏洞(IDOR)检测引擎。通过解析 HTTP 流量、提取用户/资源语义特征,结合重放攻击和动态沙箱,自动识别越权访问风险。 - yanxiao588/IDOR_Detect
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: AlphaInsight-
👤 项目作者: Robot-Nav
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:01:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: AlphaInsight-
👤 项目作者: Robot-Nav
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:01:49
📝 项目描述:
本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及RAG知识库,召回近3年财报与纪要。财务分析Agent执行长链推理,运用杜邦分析挖掘利润下滑根源。创新点在于风控做空Agent,其专门扮演“挑刺者”,与财务Agent多轮辩论(如质疑营收增长下的供应商集中与存货周转矛盾),迫使系统反思。经过3-5轮辩论,主笔Agent汇总共识与分歧,调用Python绘图,最终输出带精准溯源(引用至PDF段落)的20页深度尽调报告。🔗 点击访问项目地址
GitHub
GitHub - Robot-Nav/AlphaInsight-: 本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及R…
本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及RAG知识库,召回近3年财报与纪要。财务分析Agent执行长链推理,运用杜邦分析挖掘利润下滑根源。创新点在于风控做空Agent,其专门扮演“挑刺者”,与财务Agent多轮辩论(如质疑营收增长下的供应商集中与存货周...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令
📦 项目名称: AITTAK
👤 项目作者: KaGty1
🛠 开发语言: Python
⭐ Star数量: 6 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:40:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令
📦 项目名称: AITTAK
👤 项目作者: KaGty1
🛠 开发语言: Python
⭐ Star数量: 6 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:40:01
📝 项目描述:
AITTAK 是一个特制的红队AI中转站平台,部署在客户端与 AI API 上游之间,用于记录请求行为、通过监控用户Prompt及工具调用结果检测敏感信息泄露、以及通过在SSE注入工具调用实现任意命令执行。🔗 点击访问项目地址
GitHub
GitHub - KaGty1/AITTAK: AITTAK 是一个特制的红队AI中转站平台,部署在客户端与 AI API 上游之间,用于记录请求行为、通过监控用户Prompt及工具调用结果检测敏感信息泄露、以及通过在SSE注入工具调用实现任意命令执行。
AITTAK 是一个特制的红队AI中转站平台,部署在客户端与 AI API 上游之间,用于记录请求行为、通过监控用户Prompt及工具调用结果检测敏感信息泄露、以及通过在SSE注入工具调用实现任意命令执行。 - KaGty1/AITTAK
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: remote_uploading
👤 项目作者: olympus-terminal
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:00:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: remote_uploading
👤 项目作者: olympus-terminal
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:00:50
📝 项目描述:
Upload large datasets directly from HPC to Zenodo, bypassing slow local connections🔗 点击访问项目地址
GitHub
GitHub - olympus-terminal/remote_uploading: Upload large datasets directly from HPC to Zenodo, bypassing slow local connections
Upload large datasets directly from HPC to Zenodo, bypassing slow local connections - olympus-terminal/remote_uploading
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: AlphaInsight
👤 项目作者: Robot-Nav
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:28:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: AlphaInsight
👤 项目作者: Robot-Nav
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 04:28:49
📝 项目描述:
本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及RAG知识库,召回近3年财报与纪要。财务分析Agent执行长链推理,运用杜邦分析挖掘利润下滑根源。创新点在于风控做空Agent,其专门扮演“挑刺者”,与财务Agent多轮辩论(如质疑营收增长下的供应商集中与存货周转矛盾),迫使系统反思。经过3-5轮辩论,主笔Agent汇总共识与分歧,调用Python绘图,最终输出带精准溯源(引用至PDF段落)的20页深度尽调报告。🔗 点击访问项目地址
GitHub
GitHub - Robot-Nav/AlphaInsight: 本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及RA…
本项目基于LangGraph构建非线性尽调工作流。系统接收目标公司及指令后,由规划Agent拆解为宏观、财务、合规三大维度的检索意图树。随后,情报检索Agent并发调用SEC、新闻及RAG知识库,召回近3年财报与纪要。财务分析Agent执行长链推理,运用杜邦分析挖掘利润下滑根源。创新点在于风控做空Agent,其专门扮演“挑刺者”,与财务Agent多轮辩论(如质疑营收增长下的供应商集中与存货周...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40897
👤 项目作者: EQSTLab
🛠 开发语言: Dockerfile
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:52:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40897
👤 项目作者: EQSTLab
🛠 开发语言: Dockerfile
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:52:16
📝 项目描述:
Math.js Expression Parser RCE🔗 点击访问项目地址
GitHub
GitHub - EQSTLab/CVE-2026-40897: mathjs
mathjs. Contribute to EQSTLab/CVE-2026-40897 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: claude-code-docker
👤 项目作者: Mikhail-Litvintsev
🛠 开发语言: Shell
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:58:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: claude-code-docker
👤 项目作者: Mikhail-Litvintsev
🛠 开发语言: Shell
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:58:50
📝 项目描述:
Run Claude Code with --dangerously-skip-permissions safely. Per-project Docker sandbox with capability-drop, docker-socket proxy whitelist, git-RCE hardening, and shared OAuth token across projects.🔗 点击访问项目地址
GitHub
GitHub - Mikhail-Litvintsev/claude-code-docker: Run Claude Code with --dangerously-skip-permissions safely. Per-project Docker…
Run Claude Code with --dangerously-skip-permissions safely. Per-project Docker sandbox with capability-drop, docker-socket proxy whitelist, git-RCE hardening, and shared OAuth token across projects...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Ops
📦 项目名称: offensive-claude
👤 项目作者: hypnguyen1209
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:58:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Ops
📦 项目名称: offensive-claude
👤 项目作者: hypnguyen1209
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:58:18
📝 项目描述:
Offensive security toolkit for Claude Code covering red team, exploit dev, AD attacks, EDR bypass, mobile pentest🔗 点击访问项目地址
GitHub
GitHub - hypnguyen1209/offensive-claude: Offensive security toolkit for Claude Code covering red team, exploit dev, AD attacks…
Offensive security toolkit for Claude Code covering red team, exploit dev, AD attacks, EDR bypass, mobile pentest - hypnguyen1209/offensive-claude
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: owasp-web-pentest-tools
👤 项目作者: Egon-n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:24:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: owasp-web-pentest-tools
👤 项目作者: Egon-n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:24:41
📝 项目描述:
OWASP Top 10 web pentest tools - SQLi, XSS, CSRF, SSRF, XXE, CMDi, Auth, IDOR, SSTI🔗 点击访问项目地址
GitHub
GitHub - Egon-n/owasp-web-pentest-tools: OWASP Top 10 web pentest tools - SQLi, XSS, CSRF, SSRF, XXE, CMDi, Auth, IDOR, SSTI
OWASP Top 10 web pentest tools - SQLi, XSS, CSRF, SSRF, XXE, CMDi, Auth, IDOR, SSTI - Egon-n/owasp-web-pentest-tools
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: ReflexionX
👤 项目作者: Nimesh-Nakum
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:55:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: ReflexionX
👤 项目作者: Nimesh-Nakum
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 05:55:38
📝 项目描述:
Context-aware XSS discovery pipeline focused on reflection analysis, prioritization, and browser-based execution validation.🔗 点击访问项目地址
GitHub
GitHub - Nimesh-Nakum/ReflexionX: Context-aware XSS discovery pipeline focused on reflection analysis, prioritization, and browser…
Context-aware XSS discovery pipeline focused on reflection analysis, prioritization, and browser-based execution validation. - Nimesh-Nakum/ReflexionX
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: Burpalette
👤 项目作者: x1mus
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 06:03:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: Burpalette
👤 项目作者: x1mus
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 06:03:22
📝 项目描述:
A Burp Suite extension that replaces the default saturated HTTP history highlight colors with softer pastel equivalents, making it easier to work with highlighted requests during long testing sessions.🔗 点击访问项目地址
GitHub
GitHub - x1mus/Burpalette: A Burp Suite extension that replaces the default saturated HTTP history highlight colors with softer…
A Burp Suite extension that replaces the default saturated HTTP history highlight colors with softer pastel equivalents, making it easier to work with highlighted requests during long testing sessi...