GitHub监控消息提醒!!!
更新了:漏洞利用
描述:使用JAVAFX写了一个Thinkphp的GUI漏洞检测利用工具
URL:https://github.com/itchen-2002/ThinkPHPGUI
标签:#漏洞利用
更新了:漏洞利用
描述:使用JAVAFX写了一个Thinkphp的GUI漏洞检测利用工具
URL:https://github.com/itchen-2002/ThinkPHPGUI
标签:#漏洞利用
GitHub
GitHub - AgonySec/ThinkPHPGUI: 使用JAVAFX写了一个Thinkphp的GUI漏洞检测利用工具
使用JAVAFX写了一个Thinkphp的GUI漏洞检测利用工具. Contribute to AgonySec/ThinkPHPGUI development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:simpleIAST- 基于污点追踪的灰盒漏洞扫描工具。
URL:https://github.com/keven1z/simpleIAST
标签:#漏洞扫描
更新了:漏洞扫描
描述:simpleIAST- 基于污点追踪的灰盒漏洞扫描工具。
URL:https://github.com/keven1z/simpleIAST
标签:#漏洞扫描
GitHub
GitHub - keven1z/simpleIAST: simpleIAST- 基于污点追踪的灰盒漏洞扫描工具。
simpleIAST- 基于污点追踪的灰盒漏洞扫描工具。. Contribute to keven1z/simpleIAST development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:sql注入
描述:自动化sql注入脚本-支持盲注/union/sleep
URL:https://github.com/mingkai130/sql-injection
标签:#sql注入
更新了:sql注入
描述:自动化sql注入脚本-支持盲注/union/sleep
URL:https://github.com/mingkai130/sql-injection
标签:#sql注入
GitHub
GitHub - mingkai130/sql-injection: 自动化sql注入脚本-支持盲注/union/sleep
自动化sql注入脚本-支持盲注/union/sleep. Contribute to mingkai130/sql-injection development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:HackerStack是一个在线的渗透测试系统,这个版本是免费版本的,包括后端用户系统以及api系统都是开源的,但是不提供任何的部署教程
URL:https://github.com/lwc-cloud/hacker-stack
标签:#渗透测试
更新了:渗透测试
描述:HackerStack是一个在线的渗透测试系统,这个版本是免费版本的,包括后端用户系统以及api系统都是开源的,但是不提供任何的部署教程
URL:https://github.com/lwc-cloud/hacker-stack
标签:#渗透测试
GitHub
GitHub - lwc-cloud/hacker-stack: HackerStack是一个在线的渗透测试系统,这个版本是免费版本的,包括后端用户系统以及api系统都是开源的,但是不提供任何的部署教程
HackerStack是一个在线的渗透测试系统,这个版本是免费版本的,包括后端用户系统以及api系统都是开源的,但是不提供任何的部署教程 - lwc-cloud/hacker-stack
GitHub监控消息提醒!!!
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Faizan-Khanx/PYTHA-SHELL
标签:#RCE
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/Faizan-Khanx/PYTHA-SHELL
标签:#RCE
GitHub
GitHub - Faizan-Khanx/PYTHA-SHELL: PYTHA-SHELL is an educational cybersecurity tool featuring an RCE mode. It offers practical…
PYTHA-SHELL is an educational cybersecurity tool featuring an RCE mode. It offers practical examples and demonstrations to help students understand various attacks and vulnerabilities in a controll...
GitHub监控消息提醒!!!
更新了:RCE
描述:Este es mi informe sobre la maquina blurry de HTB, es una maquina la cual se consigue acceso a partir de una RCE, tiene una escalada un poco rebuscada pero entretenida.
URL:https://github.com/Gorkaaaa/Write-Up-BLURRY-HTB
标签:#RCE
更新了:RCE
描述:Este es mi informe sobre la maquina blurry de HTB, es una maquina la cual se consigue acceso a partir de una RCE, tiene una escalada un poco rebuscada pero entretenida.
URL:https://github.com/Gorkaaaa/Write-Up-BLURRY-HTB
标签:#RCE
GitHub
GitHub - Gorkaaaa/Write-Up-BLURRY-HTB: Este es mi informe sobre la maquina blurry de HTB, es una maquina la cual se consigue acceso…
Este es mi informe sobre la maquina blurry de HTB, es una maquina la cual se consigue acceso a partir de una RCE, tiene una escalada un poco rebuscada pero entretenida. - Gorkaaaa/Write-Up-BLURRY-HTB
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2023-4220 PoC Chamilo RCE
URL:https://github.com/VanishedPeople/CVE-2023-4220
标签:#RCE
更新了:RCE
描述:CVE-2023-4220 PoC Chamilo RCE
URL:https://github.com/VanishedPeople/CVE-2023-4220
标签:#RCE
GitHub
GitHub - VanishedPeople/CVE-2023-4220: CVE-2023-4220 PoC Chamilo RCE
CVE-2023-4220 PoC Chamilo RCE. Contribute to VanishedPeople/CVE-2023-4220 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE exploit to attack HG532c Huawei Modems
URL:https://github.com/revers3everything/rce-HG532c
标签:#RCE
更新了:RCE
描述:RCE exploit to attack HG532c Huawei Modems
URL:https://github.com/revers3everything/rce-HG532c
标签:#RCE
GitHub
GitHub - revers3everything/rce-HG532c: RCE exploit to attack HG532c Huawei Modems
RCE exploit to attack HG532c Huawei Modems. Contribute to revers3everything/rce-HG532c development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Automated Exploit for CVE-2024-34716 for Prestashop.
URL:https://github.com/atirjavid/Prestashop_CVE-2024-34716
标签:#CVE-2024
更新了:CVE-2024
描述:Automated Exploit for CVE-2024-34716 for Prestashop.
URL:https://github.com/atirjavid/Prestashop_CVE-2024-34716
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:代码审计
描述:sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。
URL:https://github.com/Night-Master/sdlc_golang
标签:#代码审计
更新了:代码审计
描述:sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。
URL:https://github.com/Night-Master/sdlc_golang
标签:#代码审计
GitHub
GitHub - Night-Master/sdlc_golang: sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于…
sdlc 是一个基于 Go 语言构建的安全漏洞示范平台,旨在促进 DevSecOps 和安全开发生命周期 (SDLC) 实践。它通过模拟常见漏洞来增强开发人员的安全意识,除了可以用于devsecops以外,还可以用于安全行业从事者学习漏洞知识或者渗透知识,代码审计,提供了一个实践和学习的环境。本项目采用了前后端分离的设计模式,其中后端利用了轻量级框架 Gin,而前端则使用了 Vue 3。 -...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:WBW Product Table Pro <= 1.9.4 - Unauthenticated Arbitrary SQL Execution to RCE
URL:https://github.com/KTN1990/CVE-2024-43918
标签:#CVE-2024
更新了:CVE-2024
描述:WBW Product Table Pro <= 1.9.4 - Unauthenticated Arbitrary SQL Execution to RCE
URL:https://github.com/KTN1990/CVE-2024-43918
标签:#CVE-2024
GitHub
GitHub - KTN1990/CVE-2024-43918: WBW Product Table Pro <= 1.9.4 - Unauthenticated Arbitrary SQL Execution to RCE
WBW Product Table Pro <= 1.9.4 - Unauthenticated Arbitrary SQL Execution to RCE - KTN1990/CVE-2024-43918
👍1
GitHub监控消息提醒!!!
更新了:Red Team
描述:Red Teaming Hands-On Projects
URL:https://github.com/Jameelaf/Red-Teaming
标签:#Red Team
更新了:Red Team
描述:Red Teaming Hands-On Projects
URL:https://github.com/Jameelaf/Red-Teaming
标签:#Red Team
GitHub
GitHub - Jameelaf/Red-Teaming: Red Teaming Hands-On Projects
Red Teaming Hands-On Projects. Contribute to Jameelaf/Red-Teaming development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof-of-Concept for CVE-2024-5932
URL:https://github.com/l8BL/CVE-2024-47066
标签:#CVE-2024
更新了:CVE-2024
描述:Proof-of-Concept for CVE-2024-5932
URL:https://github.com/l8BL/CVE-2024-47066
标签:#CVE-2024
GitHub
GitHub - l8BL/CVE-2024-47066: Proof-of-Concept for CVE-2024-47066
Proof-of-Concept for CVE-2024-47066. Contribute to l8BL/CVE-2024-47066 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:WooCommerce RCE POC for WP < 6.5
URL:https://github.com/prj0cve/woocommerce-rce
标签:#RCE
更新了:RCE
描述:WooCommerce RCE POC for WP < 6.5
URL:https://github.com/prj0cve/woocommerce-rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-7593 Ivanti Virtual Traffic Manager 22.2R1 / 22.7R2 Admin Panel Authentication Bypass PoC [EXPLOIT]
URL:https://github.com/D3N14LD15K/CVE-2024-7593_PoC_Exploit
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-7593 Ivanti Virtual Traffic Manager 22.2R1 / 22.7R2 Admin Panel Authentication Bypass PoC [EXPLOIT]
URL:https://github.com/D3N14LD15K/CVE-2024-7593_PoC_Exploit
标签:#CVE-2024
GitHub
GitHub - D3N14LD15K/CVE-2024-7593_PoC_Exploit: CVE-2024-7593 Ivanti Virtual Traffic Manager 22.2R1 / 22.7R2 Admin Panel Authentication…
CVE-2024-7593 Ivanti Virtual Traffic Manager 22.2R1 / 22.7R2 Admin Panel Authentication Bypass PoC [EXPLOIT] - D3N14LD15K/CVE-2024-7593_PoC_Exploit
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE and XSS exploits testing
URL:https://github.com/Astolfomiaw1/XSS
标签:#RCE
更新了:RCE
描述:RCE and XSS exploits testing
URL:https://github.com/Astolfomiaw1/XSS
标签:#RCE
GitHub
GitHub - Astolfomiaw1/XSS: RCE and XSS exploits testing
RCE and XSS exploits testing. Contribute to Astolfomiaw1/XSS development by creating an account on GitHub.