GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
GitHub
GitHub - synacktiv/CVE-2024-45409: Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit - synacktiv/CVE-2024-45409
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88802/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
GitHub
GitHub - geniuszly/CVE-2024-7029: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code…
A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) - geniuszly/CVE-2024-7029
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/CVE-2024-38077: CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service - mrmtwoj/CVE-2024-38077
GitHub监控消息提醒!!!
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
GitHub
GitHub - Chanzi-keji/chanzi: "chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes…
"chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes built-in common vulnerability rules, supports decompile, custom rule, and ...
GitHub监控消息提醒!!!
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
GitHub
GitHub - durunsong/kilyicms: 这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs…
这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs, express, MySQL/PostgreSQL, Redis的全栈管理后台项目, ⬇预览: 网络需要绕过大陆⬇ - durunsong/kilyicms
GitHub监控消息提醒!!!
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
GitHub
GitHub - BRILLANT-1/-muduo-: 技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。…
技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。 - BRIL...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
GitHub
GitHub - horizon3ai/CVE-2024-9464: Proof of Concept Exploit for CVE-2024-9464
Proof of Concept Exploit for CVE-2024-9464. Contribute to horizon3ai/CVE-2024-9464 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
GitHub
GitHub - MarcusProgram/Werkzeug_Pin_Generator: Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true - MarcusProgram/Werkzeug_Pin_Generator
GitHub监控消息提醒!!!
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:Collection of sinks for Java vulnerability research 收集Java漏洞挖掘常见sink
URL:https://github.com/cooker-sast/sinks
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:Collection of sinks for Java vulnerability research 收集Java漏洞挖掘常见sink
URL:https://github.com/cooker-sast/sinks
标签:#漏洞挖掘