GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC Exploit for CVE-2025-7753 — Time-Based SQL Injection in Online Appointment Booking System 1.0 via the username parameter. Exploit written in C using libcurl.
URL:https://github.com/byteReaper77/CVE-2025-7753
标签:#CVE-2025
更新了:CVE-2025
描述:PoC Exploit for CVE-2025-7753 — Time-Based SQL Injection in Online Appointment Booking System 1.0 via the username parameter. Exploit written in C using libcurl.
URL:https://github.com/byteReaper77/CVE-2025-7753
标签:#CVE-2025
GitHub
GitHub - byteReaper77/CVE-2025-7753: PoC Exploit for CVE-2025-7753 — Time-Based SQL Injection in Online Appointment Booking System…
PoC Exploit for CVE-2025-7753 — Time-Based SQL Injection in Online Appointment Booking System 1.0 via the username parameter. Exploit written in C using libcurl. - byteReaper77/CVE-2025-7753
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Note driven hacking weaponized vscode project guide. 笔记驱动渗透测试——武器化 vscode 项目指南
URL:https://github.com/Esonhugh/note-driven-hacking-project
标签:#渗透测试
更新了:渗透测试
描述:Note driven hacking weaponized vscode project guide. 笔记驱动渗透测试——武器化 vscode 项目指南
URL:https://github.com/Esonhugh/note-driven-hacking-project
标签:#渗透测试
GitHub
GitHub - Esonhugh/note-driven-hacking-project: Note driven hacking weaponized vscode project guide. 笔记驱动渗透测试——武器化 vscode 项目指南
Note driven hacking weaponized vscode project guide. 笔记驱动渗透测试——武器化 vscode 项目指南 - Esonhugh/note-driven-hacking-project
GitHub监控消息提醒!!!
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/white1434/WhiteURLScan
标签:#信息收集
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/white1434/WhiteURLScan
标签:#信息收集
GitHub
GitHub - white1434/WhiteURLScan: WhiteURLScan 是一款功能强大且高效的网站 URL 扫描与信息采集工具,旨在帮助用户快速、安全地扫描和采集网站信息。它支持多线程并发扫描、递归爬取、自动拼接、敏感信息检测、外部…
WhiteURLScan 是一款功能强大且高效的网站 URL 扫描与信息采集工具,旨在帮助用户快速、安全地扫描和采集网站信息。它支持多线程并发扫描、递归爬取、自动拼接、敏感信息检测、外部 URL 收集等多种功能,广泛应用于安全测试、信息收集、资产梳理等领域。 - white1434/WhiteURLScan
GitHub监控消息提醒!!!
更新了:RCE
描述:Projeto de Segurança em Computação em Nuvem — WordPress vulnerável, app Node.js com RCE e container com Docker socket exposto. Testes de ataque e defesa com documentação técnica e executiva.
URL:https://github.com/nico-senac/UC14
标签:#RCE
更新了:RCE
描述:Projeto de Segurança em Computação em Nuvem — WordPress vulnerável, app Node.js com RCE e container com Docker socket exposto. Testes de ataque e defesa com documentação técnica e executiva.
URL:https://github.com/nico-senac/UC14
标签:#RCE
GitHub
GitHub - nico-senac/UC14: Projeto de Segurança em Computação em Nuvem — WordPress vulnerável, app Node.js com RCE e container com…
Projeto de Segurança em Computação em Nuvem — WordPress vulnerável, app Node.js com RCE e container com Docker socket exposto. Testes de ataque e defesa com documentação técnica e executiva. - nico...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-48384 PoC Script
URL:https://github.com/Anezatraa/CVE-2025-48384-POC
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-48384 PoC Script
URL:https://github.com/Anezatraa/CVE-2025-48384-POC
标签:#CVE-2025
GitHub
GitHub - Anezatraa/CVE-2025-48384-POC: CVE-2025-48384 PoC Script
CVE-2025-48384 PoC Script. Contribute to Anezatraa/CVE-2025-48384-POC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit para explotar la vulnerabilidad CVE-2025-32463
URL:https://github.com/Maalfer/Sudo-CVE-2021-3156
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit para explotar la vulnerabilidad CVE-2025-32463
URL:https://github.com/Maalfer/Sudo-CVE-2021-3156
标签:#CVE-2025
GitHub
GitHub - Maalfer/Sudo-CVE-2021-3156: Exploit para explotar la vulnerabilidad CVE-2025-32463
Exploit para explotar la vulnerabilidad CVE-2025-32463 - Maalfer/Sudo-CVE-2021-3156
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A tool that identifies writable web directories in Apache Tomcat via HTTP PUT method [CVE-2025-24813]
URL:https://github.com/x00byte/PutScanner
标签:#CVE-2025
更新了:CVE-2025
描述:A tool that identifies writable web directories in Apache Tomcat via HTTP PUT method [CVE-2025-24813]
URL:https://github.com/x00byte/PutScanner
标签:#CVE-2025
GitHub
GitHub - x00byte/PutScanner: A tool that identifies writable web directories in Apache Tomcat via HTTP PUT method [CVE-2025-24813]
A tool that identifies writable web directories in Apache Tomcat via HTTP PUT method [CVE-2025-24813] - x00byte/PutScanner
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE
URL:https://github.com/TheStingR/CVE-2025-25257
标签:#CVE-2025
更新了:CVE-2025
描述:Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE
URL:https://github.com/TheStingR/CVE-2025-25257
标签:#CVE-2025
GitHub
GitHub - TheStingR/CVE-2025-25257: Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE
Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE - TheStingR/CVE-2025-25257
GitHub监控消息提醒!!!
更新了:RCE
描述:Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE
URL:https://github.com/BlankVox/PayloadLab
标签:#RCE
更新了:RCE
描述:Public PoC for CVE-2025-25257: FortiWeb pre-auth SQLi to RCE
URL:https://github.com/BlankVox/PayloadLab
标签:#RCE
GitHub
GitHub - BlankVox/PayloadLab: PayloadLab — A hands-on collection of web exploitation payloads (XSS, SQLi, SSTI, RCE, LFI, etc.)…
PayloadLab — A hands-on collection of web exploitation payloads (XSS, SQLi, SSTI, RCE, LFI, etc.) with live demos and easy-to-follow docs for learning, testing, and experimenting in the world of w...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Burp Suite 分组历史记录插件 - 支持数据持久化的HTTP请求分组管理工具 这是一个功能强大的Burp Suite插件,允许用户将HTTP请求按分组进行组织和管理,支持数据持久化,重启后数据不丢失。适合渗透测试人员进行有序的测试数据管理。
URL:https://github.com/Aining777/GroupedHistoryPlugin
标签:#渗透测试
更新了:渗透测试
描述:Burp Suite 分组历史记录插件 - 支持数据持久化的HTTP请求分组管理工具 这是一个功能强大的Burp Suite插件,允许用户将HTTP请求按分组进行组织和管理,支持数据持久化,重启后数据不丢失。适合渗透测试人员进行有序的测试数据管理。
URL:https://github.com/Aining777/GroupedHistoryPlugin
标签:#渗透测试
GitHub
GitHub - Aining777/GroupedHistoryPlugin: Burp Suite 分组历史记录插件 - 支持数据持久化的HTTP请求分组管理工具 这是一个功能强大的Burp Suite插件,允许用户将HTTP请求按分组进行组织和管…
Burp Suite 分组历史记录插件 - 支持数据持久化的HTTP请求分组管理工具 这是一个功能强大的Burp Suite插件,允许用户将HTTP请求按分组进行组织和管理,支持数据持久化,重启后数据不丢失。适合渗透测试人员进行有序的测试数据管理。 - Aining777/GroupedHistoryPlugin
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-49113 RoundCube RCE
URL:https://github.com/00xCanelo/CVE-2025-49113
标签:#RCE
更新了:RCE
描述:CVE-2025-49113 RoundCube RCE
URL:https://github.com/00xCanelo/CVE-2025-49113
标签:#RCE
GitHub
GitHub - 00xCanelo/CVE-2025-49113: 💥 Python Exploit for CVE-2025-49113 | Roundcube Webmail RCE via PHP Object Injection
💥 Python Exploit for CVE-2025-49113 | Roundcube Webmail RCE via PHP Object Injection - 00xCanelo/CVE-2025-49113
GitHub监控消息提醒!!!
更新了:RCE
描述:PICO-8 v0.2.6b Sandbox Escape + RCE Exploit
URL:https://github.com/joshiemoore/p8pwn
标签:#RCE
更新了:RCE
描述:PICO-8 v0.2.6b Sandbox Escape + RCE Exploit
URL:https://github.com/joshiemoore/p8pwn
标签:#RCE
GitHub
GitHub - joshiemoore/p8pwn: PICO-8 v0.2.6b Sandbox Escape + RCE Exploit
PICO-8 v0.2.6b Sandbox Escape + RCE Exploit. Contribute to joshiemoore/p8pwn development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is a reference to https://github.com/leesh3288/CVE-2025-32023, a bit modified.
URL:https://github.com/shayantrix/POC-CVE-2025-32023
标签:#CVE-2025
更新了:CVE-2025
描述:This is a reference to https://github.com/leesh3288/CVE-2025-32023, a bit modified.
URL:https://github.com/shayantrix/POC-CVE-2025-32023
标签:#CVE-2025
GitHub
GitHub - leesh3288/CVE-2025-32023: PoC & Exploit for CVE-2025-32023 / PlaidCTF 2025 "Zerodeo"
PoC & Exploit for CVE-2025-32023 / PlaidCTF 2025 "Zerodeo" - leesh3288/CVE-2025-32023
GitHub监控消息提醒!!!
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/shendongyang05/-
标签:#信息收集
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/shendongyang05/-
标签:#信息收集
GitHub
GitHub - shendongyang05/-: 龙芯智优软件是一款针对于国产操作系统智能调优的软件,为帮助运维人员直观可视化对银河麒麟操作系统进行监控调优,系统设计分为管理端应用和服务探针两个核心部分。运维人员通过终端设备访问NGINX服务,通过…
龙芯智优软件是一款针对于国产操作系统智能调优的软件,为帮助运维人员直观可视化对银河麒麟操作系统进行监控调优,系统设计分为管理端应用和服务探针两个核心部分。运维人员通过终端设备访问NGINX服务,通过请求将任务分发到管理端节点,管理端与服务探针进行通讯,发送命令对部署了服务探针的服务器进行监控、数据采集、性能优化,采集的数据返回到管理端。数据实现持久化存储,支持mysql或达梦数据库,使用消息...
GitHub监控消息提醒!!!
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/shendongyang05/longxinzhiyou
标签:#信息收集
更新了:信息收集
描述:本项目是一个多线程高效的网站URL扫描与信息采集工具,支持递归爬取、敏感信息检测、URL收集、批量扫描等功能。适用于安全测试、信息收集、资产梳理等场景。
URL:https://github.com/shendongyang05/longxinzhiyou
标签:#信息收集
GitHub
GitHub - shendongyang05/longxinzhiyou: 龙芯智优软件是一款针对于国产操作系统智能调优的软件,为帮助运维人员直观可视化对银河麒麟操作系统进行监控调优,系统设计分为管理端应用和服务探针两个核心部分。运维人员通过终端设备…
龙芯智优软件是一款针对于国产操作系统智能调优的软件,为帮助运维人员直观可视化对银河麒麟操作系统进行监控调优,系统设计分为管理端应用和服务探针两个核心部分。运维人员通过终端设备访问NGINX服务,通过请求将任务分发到管理端节点,管理端与服务探针进行通讯,发送命令对部署了服务探针的服务器进行监控、数据采集、性能优化,采集的数据返回到管理端。数据实现持久化存储,支持mysql或达梦数据库,使用消息...
GitHub监控消息提醒!!!
更新了:getshell
描述:This is a Compilation of ueditor exps like file upload 、xss 、ssrf 、getshell
URL:https://github.com/peiqiF4ck/WebFrameworkTools-5.5
标签:#getshell
更新了:getshell
描述:This is a Compilation of ueditor exps like file upload 、xss 、ssrf 、getshell
URL:https://github.com/peiqiF4ck/WebFrameworkTools-5.5
标签:#getshell
GitHub
GitHub - peiqiF4ck/WebFrameworkTools-5.5: 本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp…
本软件首先集成危害性较大框架和部分主流cms的rce(无需登录,或者登录绕过执行rce)和反序列化(利用链简单)。傻瓜式导入url即可实现批量getshell。批量自动化测试。例如:Thinkphp,Struts2,weblogic。出现的最新漏洞进行实时跟踪并且更新例如:log4jRCE,向日葵 禅道RCE 瑞友天翼应用虚拟化系统sql注入导致RCE大华智慧园区上传,金蝶云星空漏洞等等. ...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:SQL Injection in Online Shopping System Advanced (CVE-2025-51970)
URL:https://github.com/M4xIq/CVE-2025-51970
标签:#CVE-2025
更新了:CVE-2025
描述:SQL Injection in Online Shopping System Advanced (CVE-2025-51970)
URL:https://github.com/M4xIq/CVE-2025-51970
标签:#CVE-2025
GitHub
GitHub - M4xIq/CVE-2025-51970: SQL Injection in Online Shopping System Advanced (CVE-2025-51970)
SQL Injection in Online Shopping System Advanced (CVE-2025-51970) - M4xIq/CVE-2025-51970
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A deep dive into CVE-2025-49706 — the SharePoint spoofing flaw now exploited in the wild for stealthy web shell deployment and privilege escalation.
URL:https://github.com/AdityaBhatt3010/CVE-2025-49706-SharePoint-Spoofing-Vulnerability-Under-Active-Exploitation
标签:#CVE-2025
更新了:CVE-2025
描述:A deep dive into CVE-2025-49706 — the SharePoint spoofing flaw now exploited in the wild for stealthy web shell deployment and privilege escalation.
URL:https://github.com/AdityaBhatt3010/CVE-2025-49706-SharePoint-Spoofing-Vulnerability-Under-Active-Exploitation
标签:#CVE-2025
GitHub
GitHub - AdityaBhatt3010/CVE-2025-49706-SharePoint-Spoofing-Vulnerability-Under-Active-Exploitation: A deep dive into CVE-2025…
A deep dive into CVE-2025-49706 — the SharePoint spoofing flaw now exploited in the wild for stealthy web shell deployment and privilege escalation. - AdityaBhatt3010/CVE-2025-49706-SharePoint-Spoo...