🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #EXP
📦 项目名称: CVE-2026-5118
👤 项目作者: puj790201-lab
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 13:08:21
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #EXP
📦 项目名称: CVE-2026-5118
👤 项目作者: puj790201-lab
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 13:08:21
📝 项目描述:
CVE-2026-5118-exp_wordpress_Divi Form Builder🔗 点击访问项目地址
GitHub
GitHub - puj790201-lab/CVE-2026-5118: CVE-2026-5118-exp_wordpress_Divi Form Builder
CVE-2026-5118-exp_wordpress_Divi Form Builder. Contribute to puj790201-lab/CVE-2026-5118 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Sigma #rules #SIEM
📦 项目名称: Detection-Rules
👤 项目作者: wahidhendrawan
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 13:58:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Sigma #rules #SIEM
📦 项目名称: Detection-Rules
👤 项目作者: wahidhendrawan
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 13:58:03
📝 项目描述:
A collection of detection rules and hunting queries for various SIEM and EDR platforms, including Sigma, Elastic, Splunk, and Wazuh.🔗 点击访问项目地址
GitHub
GitHub - wahidhendrawan/Detection-Rules: A collection of detection rules and hunting queries for various SIEM and EDR platforms…
A collection of detection rules and hunting queries for various SIEM and EDR platforms, including Sigma, Elastic, Splunk, and Wazuh. - wahidhendrawan/Detection-Rules
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Spring #POC
📦 项目名称: copilot-springboot-poc
👤 项目作者: backend-simformsolutions
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 12:00:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Spring #POC
📦 项目名称: copilot-springboot-poc
👤 项目作者: backend-simformsolutions
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 12:00:44
📝 项目描述:
Spring Boot 3.x REST API demo project for GitHub Copilot training🔗 点击访问项目地址
GitHub
GitHub - backend-simformsolutions/copilot-springboot-poc: Spring Boot 3.x REST API demo project for GitHub Copilot training
Spring Boot 3.x REST API demo project for GitHub Copilot training - backend-simformsolutions/copilot-springboot-poc
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-46529
👤 项目作者: N1et
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:58:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-46529
👤 项目作者: N1et
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:58:55
📝 项目描述:
Evince/xreader/Atril RCE exploit to CVE-2026-46529 🔗 点击访问项目地址
GitHub
GitHub - N1et/CVE-2026-46529: Evince/xreader/Atril RCE exploit to CVE-2026-46529
Evince/xreader/Atril RCE exploit to CVE-2026-46529 - N1et/CVE-2026-46529
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: Burp-Tool
👤 项目作者: zeifdesuzaa-art
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:23:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: Burp-Tool
👤 项目作者: zeifdesuzaa-art
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:23:13
📝 项目描述:
GF Burp Extension🔗 点击访问项目地址
GitHub
GitHub - zeifdesuzaa-art/Burp-Tool: GF Burp Extension
GF Burp Extension. Contribute to zeifdesuzaa-art/Burp-Tool development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #YARA #rules #malware
📦 项目名称: YARA-Malware-Scanner
👤 项目作者: Happy120312
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:36:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #YARA #rules #malware
📦 项目名称: YARA-Malware-Scanner
👤 项目作者: Happy120312
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:36:15
📝 项目描述:
Python YARA-based Malware Detection Scanner | Custom rules, color-coded output & test files | Cybersecurity college project🔗 点击访问项目地址
GitHub
GitHub - Happy120312/YARA-Malware-Scanner: Python YARA-based Malware Detection Scanner | Custom rules, color-coded output & test…
Python YARA-based Malware Detection Scanner | Custom rules, color-coded output & test files | Cybersecurity college project - Happy120312/YARA-Malware-Scanner
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Log4j #CVE
📦 项目名称: log4jmigratetraining
👤 项目作者: omix222
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:43:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Log4j #CVE
📦 项目名称: log4jmigratetraining
👤 项目作者: omix222
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:43:48
📝 项目描述:
log4j migrate sample🔗 点击访问项目地址
GitHub
GitHub - omix222/log4jmigratetraining: log4j migrate sample
log4j migrate sample. Contribute to omix222/log4jmigratetraining development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Stored
📦 项目名称: Login-Authentication-Testing-System
👤 项目作者: meghananadar
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:51:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Stored
📦 项目名称: Login-Authentication-Testing-System
👤 项目作者: meghananadar
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:51:24
📝 项目描述:
A client-side web app for practicing QA manual and automated testing of authentication flows, edge cases (account locking, timeouts), and security validation (SQLi, XSS).🔗 点击访问项目地址
GitHub
GitHub - meghananadar/Login-Authentication-Testing-System: A client-side web app for practicing QA manual and automated testing…
A client-side web app for practicing QA manual and automated testing of authentication flows, edge cases (account locking, timeouts), and security validation (SQLi, XSS). - meghananadar/Login-Authe...
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
永久网址
🏆182体育 豪礼大放送、高端嫩模、劳力士手表、奔驰E300等大礼等你来豪夺
182体育 封神榜
4.11号神秘大哥PG电子赏金女王一举斩获830万并成功提现
4.5号东南亚盘总PA真人百家豪赢644万一路长虹一天实现暴富
3.28号实力大哥PG电子爆出890万并以成功提现实现财富自由
截止到3.23号大哥在PA真人百家乐累计盈利突破1000万
公平、公正、公开、 信誉第一、服务第一
u存u提 每日提款无上限、大额无忧、随便提
全球不限ip、免实名、无需绑定手机号码和银行卡
🏆平台
大额出款额外奖励8888-128888,双重日存彩金128888+4688每日送,周流水彩金68888每周送,双重签到彩金16888+3888送不停
每日存款彩金每日送,每笔存款加赠
182体育 #无风控 电子真人零审核包出款
🌐 官方注册网址: 182268.com
🌐 官方福利频道: @vip182ty
🌐世界杯赛事推荐:@tytj182ty
🌐专属VIP客服: @vipkf_182ty
🌐双向用户点击: @vipkf_182ty_bot
🏆代理合营🏆
新平台 新机遇 好发展 佣金稳
代理合营频道: @HY182TY
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Dirtyfrag-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:55:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Dirtyfrag-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:55:35
📝 项目描述:
A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500)🔗 点击访问项目地址
GitHub
GitHub - Koshmare-Blossom/Dirtyfrag-go: A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500)
A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500) - Koshmare-Blossom/Dirtyfrag-go
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Fragnesia-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:53:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Fragnesia-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:53:57
📝 项目描述:
A Go implementation of fragnesia (CVE-2026-46300)🔗 点击访问项目地址
GitHub
GitHub - Koshmare-Blossom/Fragnesia-go: A Go implementation of fragnesia (CVE-2026-46300)
A Go implementation of fragnesia (CVE-2026-46300). Contribute to Koshmare-Blossom/Fragnesia-go development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Nuclei #POC
📦 项目名称: nuclei_poc
👤 项目作者: JingRuoMing
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:52:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Nuclei #POC
📦 项目名称: nuclei_poc
👤 项目作者: JingRuoMing
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:52:33
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - JingRuoMing/nuclei_poc
Contribute to JingRuoMing/nuclei_poc development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Docker #CVE
📦 项目名称: network-security-scanner
👤 项目作者: spanta0w0
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:00:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Docker #CVE
📦 项目名称: network-security-scanner
👤 项目作者: spanta0w0
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:00:06
📝 项目描述:
🔍 Automate SSL checks, IP discovery, and reconnaissance to enhance network security and uncover hidden services across cloud and enterprise infrastructures.🔗 点击访问项目地址
GitHub
GitHub - spanta0w0/network-security-scanner: 🔍 Automate SSL checks, IP discovery, and reconnaissance to enhance network security…
🔍 Automate SSL checks, IP discovery, and reconnaissance to enhance network security and uncover hidden services across cloud and enterprise infrastructures. - spanta0w0/network-security-scanner
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-36229
👤 项目作者: NullByte8080
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:12:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-36229
👤 项目作者: NullByte8080
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:12:48
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - NullByte8080/CVE-2026-36229
Contribute to NullByte8080/CVE-2026-36229 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #POC
📦 项目名称: qualcomm_gbl_exploit_poc
👤 项目作者: rehman2052
🛠 开发语言: C
⭐ Star数量: 11 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-21 16:57:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #POC
📦 项目名称: qualcomm_gbl_exploit_poc
👤 项目作者: rehman2052
🛠 开发语言: C
⭐ Star数量: 11 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-21 16:57:33
📝 项目描述:
Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain arbitrary code execution for unlocking device boot states.🔗 点击访问项目地址
GitHub
GitHub - rehman2052/qualcomm_gbl_exploit_poc: Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain…
Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain arbitrary code execution for unlocking device boot states. - rehman2052/qualcomm_gbl_exploit_poc
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Nuclei #template
📦 项目名称: CISA-KEV
👤 项目作者: rxerium
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:09:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Nuclei #template
📦 项目名称: CISA-KEV
👤 项目作者: rxerium
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:09:13
📝 项目描述:
An automated repo to track Nuclei template scanning capabilities against the CISA KEV.🔗 点击访问项目地址
GitHub
GitHub - rxerium/CISA-KEV: An automated repo to track Nuclei template scanning capabilities against the CISA KEV.
An automated repo to track Nuclei template scanning capabilities against the CISA KEV. - rxerium/CISA-KEV
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #Nuclei
📦 项目名称: PentestFlow
👤 项目作者: sonnysoda
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:22:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #Nuclei
📦 项目名称: PentestFlow
👤 项目作者: sonnysoda
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:22:28
📝 项目描述:
自动化渗透测试平台,集成 nmap/nuclei/sqlmap,支持全流程扫描、漏洞验证与 PDF 报告生成。🔗 点击访问项目地址
GitHub
GitHub - sonnysoda/PentestFlow: 自动化渗透测试平台,集成 nmap/nuclei/sqlmap,支持全流程扫描、漏洞验证与 PDF 报告生成。
自动化渗透测试平台,集成 nmap/nuclei/sqlmap,支持全流程扫描、漏洞验证与 PDF 报告生成。 - sonnysoda/PentestFlow
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透测试 #漏洞
📦 项目名称: Adversary-in-the-Loop-
👤 项目作者: xli660406-web
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:52:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透测试 #漏洞
📦 项目名称: Adversary-in-the-Loop-
👤 项目作者: xli660406-web
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:52:52
📝 项目描述:
Adversary-in-the-Loop —— 基于多Agent协作的自动化渗透测试框架🔗 点击访问项目地址
GitHub
GitHub - xli660406-web/Adversary-in-the-Loop-: Adversary-in-the-Loop —— 基于多Agent协作的自动化渗透测试框架
Adversary-in-the-Loop —— 基于多Agent协作的自动化渗透测试框架. Contribute to xli660406-web/Adversary-in-the-Loop- development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE #RCE
📦 项目名称: Reko
👤 项目作者: MayanSuthar
🛠 开发语言: Lua
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:06:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE #RCE
📦 项目名称: Reko
👤 项目作者: MayanSuthar
🛠 开发语言: Lua
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:06:03
📝 项目描述:
Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity, and outputs exact exploit commands built for CTFs and OSCP labs.🔗 点击访问项目地址
GitHub
GitHub - MayanSuthar/Reko: Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity…
Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity, and outputs exact exploit commands built for CTFs and OSCP labs. - MayanSuthar/Reko
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE
📦 项目名称: eip-search
👤 项目作者: exploitintel
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:04:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE
📦 项目名称: eip-search
👤 项目作者: exploitintel
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:04:48
📝 项目描述:
Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform.🔗 点击访问项目地址
GitHub
GitHub - exploitintel/eip-search: Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform.
Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform. - exploitintel/eip-search
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Stored #Reflected #DOM
📦 项目名称: Web-Vulnerability-Scanner
👤 项目作者: harivelan-ux
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:42:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Stored #Reflected #DOM
📦 项目名称: Web-Vulnerability-Scanner
👤 项目作者: harivelan-ux
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 17:42:48
📝 项目描述:
Python-based web vulnerability scanner detecting SQLi & XSS in the Websites🔗 点击访问项目地址
GitHub
GitHub - harivelan-ux/Web-Vulnerability-Scanner: Python-based web vulnerability scanner detecting SQLi & XSS in the Websites
Python-based web vulnerability scanner detecting SQLi & XSS in the Websites - harivelan-ux/Web-Vulnerability-Scanner