GitHub监控消息提醒!!!
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
GitHub
GitHub - AxthonyV/CVE-2019-9193: PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain…
PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7) - AxthonyV/CVE-2019-9193
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
GitHub
GitHub - synacktiv/CVE-2024-45409: Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit - synacktiv/CVE-2024-45409
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88802/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
GitHub
GitHub - geniuszly/CVE-2024-7029: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code…
A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) - geniuszly/CVE-2024-7029
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/CVE-2024-38077: CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service - mrmtwoj/CVE-2024-38077
GitHub监控消息提醒!!!
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
GitHub
GitHub - Chanzi-keji/chanzi: "chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes…
"chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes built-in common vulnerability rules, supports decompile, custom rule, and ...
GitHub监控消息提醒!!!
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
GitHub
GitHub - durunsong/kilyicms: 这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs…
这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs, express, MySQL/PostgreSQL, Redis的全栈管理后台项目, ⬇预览: 网络需要绕过大陆⬇ - durunsong/kilyicms
GitHub监控消息提醒!!!
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
GitHub
GitHub - BRILLANT-1/-muduo-: 技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。…
技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。 - BRIL...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
GitHub
GitHub - horizon3ai/CVE-2024-9464: Proof of Concept Exploit for CVE-2024-9464
Proof of Concept Exploit for CVE-2024-9464. Contribute to horizon3ai/CVE-2024-9464 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
GitHub
GitHub - MarcusProgram/Werkzeug_Pin_Generator: Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true - MarcusProgram/Werkzeug_Pin_Generator
GitHub监控消息提醒!!!
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令