GitHub监控消息提醒!!!
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
GitHub
GitHub - dev-keeneye/QNAP-EXPLOIT: Critical RCE vulnerabilities in NAS devices
Critical RCE vulnerabilities in NAS devices. Contribute to dev-keeneye/QNAP-EXPLOIT development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-48990 vulnerability in the needrestart tool allows local attackers to escalate privileges and execute arbitrary code as root.
URL:https://github.com/r0xdeadbeef/CVE-2024-48990-exploit
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-48990 vulnerability in the needrestart tool allows local attackers to escalate privileges and execute arbitrary code as root.
URL:https://github.com/r0xdeadbeef/CVE-2024-48990-exploit
标签:#CVE-2024
GitHub
GitHub - r0xdeadbeef/CVE-2024-48990: Needrestart, prior to version 3.8, contains a vulnerability that allows local attackers to…
Needrestart, prior to version 3.8, contains a vulnerability that allows local attackers to execute arbitrary code with root privileges. This is achieved by manipulating the PYTHONPATH environment v...
GitHub监控消息提醒!!!
更新了:代码注入
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方法,防止DNS劫持等
URL:https://github.com/SmileZXLee/ZXHookDetection
标签:#代码注入
更新了:代码注入
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方法,防止DNS劫持等
URL:https://github.com/SmileZXLee/ZXHookDetection
标签:#代码注入
GitHub
GitHub - SmileZXLee/ZXHookDetection: 【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】…
【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方案,防止DNS劫持等 - SmileZXLee/ZXHookDetection
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/njeru-codes/needrestart-vulnerability-poc
标签:#CVE-2024
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/njeru-codes/needrestart-vulnerability-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/xthalach/CVE-2024-11318
标签:#CVE-2024
更新了:CVE-2024
描述:A Local Privilege Escalation poc scipts for CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003
URL:https://github.com/xthalach/CVE-2024-11318
标签:#CVE-2024
GitHub
GitHub - xthalach/CVE-2024-11318: This repository details an IDOR vulnerability in AbsysNet 2.3.1, which allows a remote attacker…
This repository details an IDOR vulnerability in AbsysNet 2.3.1, which allows a remote attacker to brute-force session IDs via the /cgi-bin/ocap/ endpoint. Successful exploitation can compromise ac...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11387 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11387
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-11387 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11387
标签:#CVE-2024
GitHub
GitHub - windz3r0day/CVE-2024-11387: CVE-2024-11387 poc exploit
CVE-2024-11387 poc exploit. Contribute to windz3r0day/CVE-2024-11387 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
URL:https://github.com/ally-petitt/CVE-2024-48990-Exploit
标签:#CVE-2024
更新了:CVE-2024
描述:My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
URL:https://github.com/ally-petitt/CVE-2024-48990-Exploit
标签:#CVE-2024
GitHub
GitHub - ally-petitt/CVE-2024-48990-Exploit: My exploit for CVE-2024-48990. Full details of how I made this are on my blog.
My exploit for CVE-2024-48990. Full details of how I made this are on my blog. - ally-petitt/CVE-2024-48990-Exploit
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220
标签:#CVE-2024
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:钓鱼
描述:chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
URL:https://github.com/xiaoqidaov2/game
标签:#钓鱼
更新了:钓鱼
描述:chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
URL:https://github.com/xiaoqidaov2/game
标签:#钓鱼
GitHub
GitHub - xiaoqidaov2/game: chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。
chatgpt-on-wechat的游戏娱乐插件,支持钓鱼,外出探险,经济系统,等级系统。. Contribute to xiaoqidaov2/game development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。
URL:https://github.com/XiaomingX/cve-2024-21534-poc
标签:#漏洞验证
更新了:漏洞验证
描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。
URL:https://github.com/XiaomingX/cve-2024-21534-poc
标签:#漏洞验证
GitHub
GitHub - XiaomingX/cve-2024-21534-poc: jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为…
jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。 - XiaomingX/cve-2024-21534-poc
GitHub监控消息提醒!!!
更新了:攻防
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方案,防止DNS劫持等
URL:https://github.com/AJCDN003/glowing-disco
标签:#攻防
更新了:攻防
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方案,防止DNS劫持等
URL:https://github.com/AJCDN003/glowing-disco
标签:#攻防
GitHub
GitHub - AJCDN003/glowing-disco: 🔝1、最优的安全计划建议:VPN+跳板机系统+工作服务器/工作VPS 💻2、CDN(无限抗/非绕美/本地抗/国内加速) 免实名可测试 🌏3、香港/新加坡/美国云服务器 免实名可测试 🏢4、国内免备案服务器…
🔝1、最优的安全计划建议:VPN+跳板机系统+工作服务器/工作VPS 💻2、CDN(无限抗/非绕美/本地抗/国内加速) 免实名可测试 🌏3、香港/新加坡/美国云服务器 免实名可测试 🏢4、国内免备案服务器 免实名不可测 🔒5、高防服务器 免实名可测试 🍀6、香港/美国/国内显卡服务器 免实名可测试 🌐7、海外专线服务器 免实名可测试 📦8、发包服务器/可伪造可放大 免实名不可测 🛡️9、游戏...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:南明离火,渗透测试,APK反编译,APK分析工具,安卓沙箱,APK分析网站,APK在线分析,查诈骗APP,查病毒APP,隐私合规,安全漏洞,广告欺诈,恶意行为,免费APK分析,手机APK代码分析,APK取证分析
URL:https://github.com/XiaomingX/Pentest_POC_Collection
标签:#渗透测试
更新了:渗透测试
描述:南明离火,渗透测试,APK反编译,APK分析工具,安卓沙箱,APK分析网站,APK在线分析,查诈骗APP,查病毒APP,隐私合规,安全漏洞,广告欺诈,恶意行为,免费APK分析,手机APK代码分析,APK取证分析
URL:https://github.com/XiaomingX/Pentest_POC_Collection
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220-test-case
标签:#CVE-2024
更新了:CVE-2024
描述:1. 测试CVE-2024-10220
URL:https://github.com/phoenixmerk/CVE-2024-10220-test-case
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:渗透测试
描述:旨在帮助在技术人员在日常渗透测试或攻防演练中对于漏洞及指纹的积累,形成自己强大的漏洞库及指纹库。相比于nuclei脚本可能会相对无脑简化!且采用GUI设置,使用起来也更加方便!
URL:https://github.com/vsdwef/James_synthesis_tooL
标签:#渗透测试
更新了:渗透测试
描述:旨在帮助在技术人员在日常渗透测试或攻防演练中对于漏洞及指纹的积累,形成自己强大的漏洞库及指纹库。相比于nuclei脚本可能会相对无脑简化!且采用GUI设置,使用起来也更加方便!
URL:https://github.com/vsdwef/James_synthesis_tooL
标签:#渗透测试
GitHub
GitHub - vsdwef/James_synthesis_tooL: 旨在帮助技术人员在日常渗透测试或攻防演练中对于漏洞及指纹的积累,形成自己强大的漏洞库及指纹库。相比于nuclei脚本可能会相对无脑简化!且采用GUI设置,使用起来也更加方便!
旨在帮助技术人员在日常渗透测试或攻防演练中对于漏洞及指纹的积累,形成自己强大的漏洞库及指纹库。相比于nuclei脚本可能会相对无脑简化!且采用GUI设置,使用起来也更加方便! - vsdwef/James_synthesis_tooL
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:从0基础入门prompt设计到越狱全链路的参考手册,带你打造Ai辅助漏洞挖掘助手,实战越狱成功openai,谷歌,微软,克劳德,perplexity,poe,meta,腾讯,百度,阿里,字节,kimi等一线模型,项目初持续更新,喜欢可以点点star,拜谢诸君
URL:https://github.com/shanshanerxi/prompt-
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:从0基础入门prompt设计到越狱全链路的参考手册,带你打造Ai辅助漏洞挖掘助手,实战越狱成功openai,谷歌,微软,克劳德,perplexity,poe,meta,腾讯,百度,阿里,字节,kimi等一线模型,项目初持续更新,喜欢可以点点star,拜谢诸君
URL:https://github.com/shanshanerxi/prompt-
标签:#漏洞挖掘
GitHub监控消息提醒!!!
更新了:Red Team
描述:A Red Team Activity Hub
URL:https://github.com/rajkumar-vishe/rajkumar-vishe-Automated-Adversarial-Emulation-Framework
标签:#Red Team
更新了:Red Team
描述:A Red Team Activity Hub
URL:https://github.com/rajkumar-vishe/rajkumar-vishe-Automated-Adversarial-Emulation-Framework
标签:#Red Team
GitHub
GitHub - rajkumar-vishe/rajkumar-vishe-Automated-Adversarial-Emulation-Framework: The Automated Adversarial Emulation Framework…
The Automated Adversarial Emulation Framework is an open-source project designed to automate red team cybersecurity operations. It includes modules for network reconnaissance, exploiting vulnerabil...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Parses logs created by Cobalt Strike or Brute Ratel and creates an SQLite DB which can be used to create custom reports.
URL:https://github.com/Patrick-DE/C2-logparser
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Parses logs created by Cobalt Strike or Brute Ratel and creates an SQLite DB which can be used to create custom reports.
URL:https://github.com/Patrick-DE/C2-logparser
标签:#Cobalt Strike
GitHub
GitHub - Patrick-DE/C2-logparser: Parses logs created by Cobalt Strike or Brute Ratel and creates an SQLite DB which can be used…
Parses logs created by Cobalt Strike or Brute Ratel and creates an SQLite DB which can be used to create custom reports. - Patrick-DE/C2-logparser
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:A proof-of-concept Cobalt Strike Reflective Loader which aims to recreate, integrate, and enhance Cobalt Strike's evasion features! - boku7/BokuLoader
URL:https://github.com/Hunobas/tgfae
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:A proof-of-concept Cobalt Strike Reflective Loader which aims to recreate, integrate, and enhance Cobalt Strike's evasion features! - boku7/BokuLoader
URL:https://github.com/Hunobas/tgfae
标签:#Cobalt Strike
GitHub
GitHub - Hunobas/tgfae: A proof-of-concept Cobalt Strike Reflective Loader which aims to recreate, integrate, and enhance Cobalt…
A proof-of-concept Cobalt Strike Reflective Loader which aims to recreate, integrate, and enhance Cobalt Strike's evasion features! - boku7/BokuLoader - Hunobas/tgfae
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-9659: Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/zetraxz/CVE-2024-9659
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-9659: Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/zetraxz/CVE-2024-9659
标签:#CVE-2024