🚨 GitHub 监控消息提醒
🚨 发现关键词: #应急响应
📦 项目名称: windows-registry-forensics-handbook
👤 项目作者: watanabe-hsad
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 07:52:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #应急响应
📦 项目名称: windows-registry-forensics-handbook
👤 项目作者: watanabe-hsad
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 07:52:44
📝 项目描述:
Windows 注册表取证、应急响应与检测分析知识库。A Windows Registry artifact handbook for DFIR, threat hunting, and detection engineering.🔗 点击访问项目地址
GitHub
GitHub - watanabe-hsad/windows-registry-forensics-handbook: Windows 注册表取证、应急响应与检测分析知识库。A Windows Registry artifact handbook for…
Windows 注册表取证、应急响应与检测分析知识库。A Windows Registry artifact handbook for DFIR, threat hunting, and detection engineering. - watanabe-hsad/windows-registry-forensics-handbook
🚨 GitHub 监控消息提醒
🚨 发现关键词: #横向 #移动 #RDP
📦 项目名称: dmit-lax-pro-malibu
👤 项目作者: cow3975
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 08:41:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #横向 #移动 #RDP
📦 项目名称: dmit-lax-pro-malibu
👤 项目作者: cow3975
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 08:41:38
📝 项目描述:
DMIT LAX Pro MALIBU 完全指南:$49.9 年付的 CN2 GIA 到底值不值?三网线路实测、全套餐横向对比与补货时机判断一篇搞定🔗 点击访问项目地址
GitHub
GitHub - cow3975/dmit-lax-pro-malibu: DMIT LAX Pro MALIBU 完全指南:$49.9 年付的 CN2 GIA 到底值不值?三网线路实测、全套餐横向对比与补货时机判断一篇搞定
DMIT LAX Pro MALIBU 完全指南:$49.9 年付的 CN2 GIA 到底值不值?三网线路实测、全套餐横向对比与补货时机判断一篇搞定 - cow3975/dmit-lax-pro-malibu
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: SOC-Lab-Web-Attack-HTTP200
👤 项目作者: aishamjad33-ux
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 09:01:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: SOC-Lab-Web-Attack-HTTP200
👤 项目作者: aishamjad33-ux
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 09:01:10
📝 项目描述:
SOC Blue Team Lab — Detecting SQL Injection & XSS attacks that return HTTP 200 (success) using Wazuh SIEM + Apache log monitoring. Real attack emulation with VulnShop on Ubuntu agent.🔗 点击访问项目地址
GitHub
GitHub - aishamjad33-ux/SOC-Lab-Web-Attack-HTTP200: SOC Blue Team Lab — Detecting SQL Injection & XSS attacks that return HTTP…
SOC Blue Team Lab — Detecting SQL Injection & XSS attacks that return HTTP 200 (success) using Wazuh SIEM + Apache log monitoring. Real attack emulation with VulnShop on Ubuntu agent. - ais...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #挖掘
📦 项目名称: src-research
👤 项目作者: OLDBAI213
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 09:39:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #挖掘
📦 项目名称: src-research
👤 项目作者: OLDBAI213
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 09:39:37
📝 项目描述:
AI Agent的SRC漏洞挖掘研究知识库🔗 点击访问项目地址
GitHub
GitHub - OLDBAI213/src-research: AI Agent的SRC漏洞挖掘研究知识库
AI Agent的SRC漏洞挖掘研究知识库. Contribute to OLDBAI213/src-research development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #免杀 #Evasion
📦 项目名称: AvEvasion
👤 项目作者: starlenk
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 06:53:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #免杀 #Evasion
📦 项目名称: AvEvasion
👤 项目作者: starlenk
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 06:53:37
📝 项目描述:
利用Process Hollowing进行免杀绕过🔗 点击访问项目地址
GitHub
GitHub - starlenk/AvEvasion: 利用Process Hollowing进行免杀绕过
利用Process Hollowing进行免杀绕过. Contribute to starlenk/AvEvasion development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: phantomscan
👤 项目作者: Asadmiani
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 10:55:00
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: phantomscan
👤 项目作者: Asadmiani
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 10:55:00
📝 项目描述:
AI-powered autonomous web security scanner with intelligent risk modeling, false positive filtering, and CVSS v3 scoring. Detects SQLi, XSS, IDOR, SSRF, RCE, LFI, and API vulnerabilities. Generates HTML/PDF reports with multi-threaded scanning.🔗 点击访问项目地址
GitHub
GitHub - Asadmiani/phantomscan: AI-powered autonomous web security scanner with intelligent risk modeling, false positive filtering…
AI-powered autonomous web security scanner with intelligent risk modeling, false positive filtering, and CVSS v3 scoring. Detects SQLi, XSS, IDOR, SSRF, RCE, LFI, and API vulnerabilities. Generates...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Inject
📦 项目名称: QueuserAPC
👤 项目作者: incendiary
🛠 开发语言: C#
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:00:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Inject
📦 项目名称: QueuserAPC
👤 项目作者: incendiary
🛠 开发语言: C#
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:00:29
📝 项目描述:
C# Early-Bird QueueUserAPC shellcode injection proof-of-concept — red team research🔗 点击访问项目地址
GitHub
GitHub - incendiary/QueuserAPC: C# Early-Bird QueueUserAPC shellcode injection proof-of-concept — red team research
C# Early-Bird QueueUserAPC shellcode injection proof-of-concept — red team research - incendiary/QueuserAPC
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client #Command
📦 项目名称: stego-x
👤 项目作者: arsayeed2012
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:03:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client #Command
📦 项目名称: stego-x
👤 项目作者: arsayeed2012
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:03:20
📝 项目描述:
LSB Steganography C2 Simulation — Attack & Defense Lab🔗 点击访问项目地址
GitHub
GitHub - arsayeed2012/stego-x: LSB Steganography C2 Simulation — Attack & Defense Lab
LSB Steganography C2 Simulation — Attack & Defense Lab - arsayeed2012/stego-x
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Dirty-Frag-CVE-2026-43284
👤 项目作者: kuniyal08
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:20:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Dirty-Frag-CVE-2026-43284
👤 项目作者: kuniyal08
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 11:20:02
📝 项目描述:
A report on Dirty Frag, which is a Linux Local Privilege Escalation (LPE) vulnerability chain that allows an unprivileged user to gain root access🔗 点击访问项目地址
GitHub
GitHub - kuniyal08/Dirty-Frag-CVE-2026-43284: A report on Dirty Frag, which is a Linux Local Privilege Escalation (LPE) vulnerability…
A report on Dirty Frag, which is a Linux Local Privilege Escalation (LPE) vulnerability chain that allows an unprivileged user to gain root access - kuniyal08/Dirty-Frag-CVE-2026-43284
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #利用
📦 项目名称: windscribe-vpn-zk84
👤 项目作者: MaroonButterflyReach
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:36:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #利用
📦 项目名称: windscribe-vpn-zk84
👤 项目作者: MaroonButterflyReach
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:36:24
📝 项目描述:
updated 卡巴斯基 全方位安全 PC版 插件 — 最佳 卡巴斯基 全方位安全 PC版 插件,集成 反间谍软件 和 漏洞利用防护。安全强大。🔗 点击访问项目地址
GitHub
GitHub - MaroonButterflyReach/windscribe-vpn-zk84: updated 卡巴斯基 全方位安全 PC版 插件 — 最佳 卡巴斯基 全方位安全 PC版 插件,集成 反间谍软件 和 漏洞利用防护。安全强大。
updated 卡巴斯基 全方位安全 PC版 插件 — 最佳 卡巴斯基 全方位安全 PC版 插件,集成 反间谍软件 和 漏洞利用防护。安全强大。 - MaroonButterflyReach/windscribe-vpn-zk84
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: STRIX-Web
👤 项目作者: chenliangYang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:32:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: STRIX-Web
👤 项目作者: chenliangYang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:32:54
📝 项目描述:
AI渗透测试平台 STRIX Web 前端 - 基于 FastAPI + Vue 3🔗 点击访问项目地址
GitHub
chenliangYang/STRIX-Web
AI渗透测试平台 STRIX Web 前端 - 基于 FastAPI + Vue 3. Contribute to chenliangYang/STRIX-Web development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #DLL
📦 项目名称: AscendumMP
👤 项目作者: chuzouX
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:48:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #DLL
📦 项目名称: AscendumMP
👤 项目作者: chuzouX
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:48:16
📝 项目描述:
Unity 2018 双人合作游戏《Ascendum Demo》联机 Mod。 通过 Mono.Cecil IL 注入实现 Steam 绕过、WASD 双人控制分离、TCP 网络同步(移动/跳跃/射击/携带物交互)。主机-客户端架构,支持关卡邀请流程。🔗 点击访问项目地址
GitHub
GitHub - chuzouX/AscendumMP: Unity 2018 双人合作游戏《Ascendum Demo》联机 Mod。 通过 Mono.Cecil IL 注入实现 Steam 绕过、WASD 双人控制分离、TCP 网络同步(移动/跳跃/射击/携带物交互)。主机…
Unity 2018 双人合作游戏《Ascendum Demo》联机 Mod。 通过 Mono.Cecil IL 注入实现 Steam 绕过、WASD 双人控制分离、TCP 网络同步(移动/跳跃/射击/携带物交互)。主机-客户端架构,支持关卡邀请流程。 - chuzouX/AscendumMP
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxewe
👤 项目作者: ivanmhaunke
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:58:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxewe
👤 项目作者: ivanmhaunke
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 12:58:29
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - ivanmhaunke/xxewe
Contribute to ivanmhaunke/xxewe development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-8838-RCE
👤 项目作者: Maxime288
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:53:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-8838-RCE
👤 项目作者: Maxime288
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:53:16
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Maxime288/CVE-2026-8838-RCE
Contribute to Maxime288/CVE-2026-8838-RCE development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: lcy360
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:52:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: lcy360
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:52:48
📝 项目描述:
Remote web terminal for controlling live shell sessions from a browser🔗 点击访问项目地址
GitHub
GitHub - lcy360/webshell: Remote web terminal for controlling live shell sessions from a browser
Remote web terminal for controlling live shell sessions from a browser - lcy360/webshell
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: py-waf
👤 项目作者: 0x-Mohammed
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:57:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: py-waf
👤 项目作者: 0x-Mohammed
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:57:42
📝 项目描述:
Python reverse-proxy WAF with real-time attack detection dashboard | SQLi · XSS · SSRF · XXE · RCE🔗 点击访问项目地址
GitHub
GitHub - 0x-Mohammed/py-waf: Python reverse-proxy WAF with real-time attack detection dashboard | SQLi · XSS · SSRF · XXE · RCE
Python reverse-proxy WAF with real-time attack detection dashboard | SQLi · XSS · SSRF · XXE · RCE - 0x-Mohammed/py-waf
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command
📦 项目名称: strapi-cloud-template-blog-c25c5ed4d2
👤 项目作者: kai-doe
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:58:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command
📦 项目名称: strapi-cloud-template-blog-c25c5ed4d2
👤 项目作者: kai-doe
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 13:58:56
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - kai-doe/strapi-cloud-template-blog-c25c5ed4d2
Contribute to kai-doe/strapi-cloud-template-blog-c25c5ed4d2 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-30691
👤 项目作者: walidriouah
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 14:53:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-30691
👤 项目作者: walidriouah
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 14:53:52
📝 项目描述:
CVE-2026-30691: Stored Cross-Site Scripting (XSS) in @cyntler/react-doc-viewer🔗 点击访问项目地址
GitHub
GitHub - walidriouah/CVE-2026-30691: CVE-2026-30691: Stored Cross-Site Scripting (XSS) in @cyntler/react-doc-viewer
CVE-2026-30691: Stored Cross-Site Scripting (XSS) in @cyntler/react-doc-viewer - walidriouah/CVE-2026-30691
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: file-upload-rce-lab
👤 项目作者: Tomason34
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-08 13:59:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: file-upload-rce-lab
👤 项目作者: Tomason34
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-08 13:59:52
📝 项目描述:
Hands-on penetration testing lab demonstrating Remote Code Execution (RCE) via an unrestricted file upload vulnerability. Includes full methodology, commands, raw outputs, and defensive security insights.🔗 点击访问项目地址
GitHub
GitHub - Tomason34/file-upload-rce-lab: Hands-on penetration testing lab demonstrating Remote Code Execution (RCE) via an unrestricted…
Hands-on penetration testing lab demonstrating Remote Code Execution (RCE) via an unrestricted file upload vulnerability. Includes full methodology, commands, raw outputs, and defensive security in...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: beton
👤 项目作者: NetBr3ak
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 15:00:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: beton
👤 项目作者: NetBr3ak
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 15:00:34
📝 项目描述:
Lint, typecheck, and run affected tests after every Claude Code edit. Refuse bypass shortcuts before they land.🔗 点击访问项目地址
GitHub
GitHub - NetBr3ak/beton: Lint, typecheck, and run affected tests after every Claude Code edit. Refuse bypass shortcuts before they…
Lint, typecheck, and run affected tests after every Claude Code edit. Refuse bypass shortcuts before they land. - NetBr3ak/beton