GitHub监控消息提醒!!!
更新了:Red Team
描述:Universal Red Teaming Framework for Large Language Models
URL:https://github.com/sam8k/urLLM
标签:#Red Team
更新了:Red Team
描述:Universal Red Teaming Framework for Large Language Models
URL:https://github.com/sam8k/urLLM
标签:#Red Team
GitHub
GitHub - sam8k/urLLM: Universal Red Teaming Framework for Large Language Models
Universal Red Teaming Framework for Large Language Models - sam8k/urLLM
GitHub监控消息提醒!!!
更新了:钓鱼
描述:钓鱼户外平台应用 - React + Vite
URL:https://github.com/TAnderson2718/fishing-1
标签:#钓鱼
更新了:钓鱼
描述:钓鱼户外平台应用 - React + Vite
URL:https://github.com/TAnderson2718/fishing-1
标签:#钓鱼
GitHub
GitHub - TAnderson2718/fishing-1: 钓鱼户外平台应用 - React + Vite
钓鱼户外平台应用 - React + Vite. Contribute to TAnderson2718/fishing-1 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-8517: Session Fixation in Vvveb CMS v1.0.6.1
URL:https://github.com/helloandrewpaul/Session-Fixation-in-Vvveb-CMS-v1.0.6.1
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-8517: Session Fixation in Vvveb CMS v1.0.6.1
URL:https://github.com/helloandrewpaul/Session-Fixation-in-Vvveb-CMS-v1.0.6.1
标签:#CVE-2025
GitHub
GitHub - kwerty138/Session-Fixation-in-Vvveb-CMS-v1.0.6.1: CVE-2025-8517: Session Fixation in Vvveb CMS v1.0.6.1
CVE-2025-8517: Session Fixation in Vvveb CMS v1.0.6.1 - kwerty138/Session-Fixation-in-Vvveb-CMS-v1.0.6.1
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Bypass40X是一款专业级Web安全测试工具,通过30+种实时混淆技术自动化检测403/401权限校验漏洞。结合动态反检测策略与智能响应过滤,显著提升渗透测试效率。
URL:https://github.com/anansec/Bypass40X
标签:#渗透测试
更新了:渗透测试
描述:Bypass40X是一款专业级Web安全测试工具,通过30+种实时混淆技术自动化检测403/401权限校验漏洞。结合动态反检测策略与智能响应过滤,显著提升渗透测试效率。
URL:https://github.com/anansec/Bypass40X
标签:#渗透测试
GitHub
GitHub - anansec/Bypass40X: Bypass40X是一款专业级Web安全测试工具,通过30+种实时混淆技术自动化检测403/401权限校验漏洞。结合动态反检测策略与智能响应过滤,显著提升渗透测试效率。
Bypass40X是一款专业级Web安全测试工具,通过30+种实时混淆技术自动化检测403/401权限校验漏洞。结合动态反检测策略与智能响应过滤,显著提升渗透测试效率。 - anansec/Bypass40X
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于大佬Mustard404的Savior系统二开的渗透测试报告辅助系统
URL:https://github.com/ohj-dmw/Savior-2.0
标签:#渗透测试
更新了:渗透测试
描述:基于大佬Mustard404的Savior系统二开的渗透测试报告辅助系统
URL:https://github.com/ohj-dmw/Savior-2.0
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:LingJing 是一款由go+fyne打造的满足复杂网络环境渗透测试需求的本地网络安全靶场平台(支持在线一键安装靶机)
URL:https://github.com/youmulijiang/BpArsenal
标签:#渗透测试
更新了:渗透测试
描述:LingJing 是一款由go+fyne打造的满足复杂网络环境渗透测试需求的本地网络安全靶场平台(支持在线一键安装靶机)
URL:https://github.com/youmulijiang/BpArsenal
标签:#渗透测试
GitHub
GitHub - youmulijiang/BpArsenal: BpArsenal, a Burp Suite plugin that can quickly convert http requests into command-line tool execution…
BpArsenal, a Burp Suite plugin that can quickly convert http requests into command-line tool execution, launch third-party tools and open related websites, can improve the efficiency of penetration...
GitHub监控消息提醒!!!
更新了:webshell
描述:just simple webshell with upload
URL:https://github.com/nvth/webshell
标签:#webshell
更新了:webshell
描述:just simple webshell with upload
URL:https://github.com/nvth/webshell
标签:#webshell
GitHub
GitHub - nvth/webshell: just simple webshell with upload
just simple webshell with upload. Contribute to nvth/webshell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:反序列化
描述:Serde 是一个 高效和通用的序列化和反序列化Rust数据结构的框架。
URL:https://github.com/eclipse-oniro-openharmony/third_party_rust_serde
标签:#反序列化
更新了:反序列化
描述:Serde 是一个 高效和通用的序列化和反序列化Rust数据结构的框架。
URL:https://github.com/eclipse-oniro-openharmony/third_party_rust_serde
标签:#反序列化
GitHub
GitHub - eclipse-oniro-openharmony/third_party_rust_serde: Serde 是一个 高效和通用的序列化和反序列化Rust数据结构的框架。
Serde 是一个 高效和通用的序列化和反序列化Rust数据结构的框架。. Contribute to eclipse-oniro-openharmony/third_party_rust_serde development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:NewCobaltstrikeTeamServer 是一个尝试用 Go 语言重写的 Cobalt Strike 服务端项目,目前正在开发中
URL:https://github.com/TryGOTry/NewCobaltstrikeTeamServer
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:NewCobaltstrikeTeamServer 是一个尝试用 Go 语言重写的 Cobalt Strike 服务端项目,目前正在开发中
URL:https://github.com/TryGOTry/NewCobaltstrikeTeamServer
标签:#Cobalt Strike
GitHub
GitHub - TryGOTry/NewCobaltstrikeTeamServer: NewCobaltstrikeTeamServer 是一个尝试用 Go 语言重写的 Cobalt Strike 服务端项目,目前正在开发中,一个学习的产物
NewCobaltstrikeTeamServer 是一个尝试用 Go 语言重写的 Cobalt Strike 服务端项目,目前正在开发中,一个学习的产物 - TryGOTry/NewCobaltstrikeTeamServer
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:Webmin CVE-2022-0824 增强版漏洞利用工具 - 支持命令执行和反向Shell双模式
URL:https://github.com/NUDTTAN91/Webmin-CVE-2022-0824-Enhanced-Exploit
标签:#漏洞利用
更新了:漏洞利用
描述:Webmin CVE-2022-0824 增强版漏洞利用工具 - 支持命令执行和反向Shell双模式
URL:https://github.com/NUDTTAN91/Webmin-CVE-2022-0824-Enhanced-Exploit
标签:#漏洞利用
GitHub
GitHub - NUDTTAN91/Webmin-CVE-2022-0824-Enhanced-Exploit: Webmin CVE-2022-0824 增强版漏洞利用工具 - 支持命令执行和反向Shell双模式
Webmin CVE-2022-0824 增强版漏洞利用工具 - 支持命令执行和反向Shell双模式 - NUDTTAN91/Webmin-CVE-2022-0824-Enhanced-Exploit
GitHub监控消息提醒!!!
更新了:免杀
描述:GoPhantom 是一个为红队演练和安全研究设计的下一代荷载加载器(Payload Loader)生成器。它利用 Go 语言的强大功能,将原始的 Shellcode 和一个诱饵文件打包成一个独立的、具有较强免杀(AV-Evasion)能力的 Windows 可执行文件。
URL:https://github.com/watanabe-hsad/GoPhantom
标签:#免杀
更新了:免杀
描述:GoPhantom 是一个为红队演练和安全研究设计的下一代荷载加载器(Payload Loader)生成器。它利用 Go 语言的强大功能,将原始的 Shellcode 和一个诱饵文件打包成一个独立的、具有较强免杀(AV-Evasion)能力的 Windows 可执行文件。
URL:https://github.com/watanabe-hsad/GoPhantom
标签:#免杀
GitHub
GitHub - watanabe-hsad/GoPhantom: GoPhantom 是一个为红队演练和安全研究设计的下一代荷载加载器(Payload Loader)生成器。它利用 Go 语言的强大功能,将原始的 Shellcode 和一个诱饵文件打…
GoPhantom 是一个为红队演练和安全研究设计的下一代荷载加载器(Payload Loader)生成器。它利用 Go 语言的强大功能,将原始的 Shellcode 和一个诱饵文件打包成一个独立的、具有较强免杀(AV-Evasion)能力的 Windows 可执行文件。 - watanabe-hsad/GoPhantom
GitHub监控消息提醒!!!
更新了:信息收集
描述:appsx 是一款自动化信息收集|敏感信息识别|未授权漏洞扫描|指纹识别|常见漏洞扫描工具
URL:https://github.com/WildBlue58/EasyShop
标签:#信息收集
更新了:信息收集
描述:appsx 是一款自动化信息收集|敏感信息识别|未授权漏洞扫描|指纹识别|常见漏洞扫描工具
URL:https://github.com/WildBlue58/EasyShop
标签:#信息收集
GitHub
GitHub - WildBlue58/EasyShop: EasyShop 是一款基于 Vue3 + TypeScript + uni-app 开发的跨平台电商解决方案,支持一键发布至微信 / 支付宝等多端小程序、H5 及 iOS/Android 应…
EasyShop 是一款基于 Vue3 + TypeScript + uni-app 开发的跨平台电商解决方案,支持一键发布至微信 / 支付宝等多端小程序、H5 及 iOS/Android 应用。项目采用前后端分离架构,前端以组件化、模块化设计确保多端适配与性能优化,后端基于 Node.js + Express + MySQL 构建稳定高效的 RESTful API,集成 JWT 认证、支付...
GitHub监控消息提醒!!!
更新了:绕过
描述:JeffernTV是一款基于JAVA将Emby封装为Android TV电视端,以实现绕过Emby premium不充值无法观看,使用会员功能限制的软件 #Emby TV端 #Emby 电视端 #Emby TV端高级会员
URL:https://github.com/jeffernn/JeffernTV-for-Emby-crack
标签:#绕过
更新了:绕过
描述:JeffernTV是一款基于JAVA将Emby封装为Android TV电视端,以实现绕过Emby premium不充值无法观看,使用会员功能限制的软件 #Emby TV端 #Emby 电视端 #Emby TV端高级会员
URL:https://github.com/jeffernn/JeffernTV-for-Emby-crack
标签:#绕过
GitHub
GitHub - jeffernn/JeffernTV-for-Emby-crack: JeffernTV是一款基于JAVA将Emby封装为Android TV电视端,以实现绕过Emby premium不充值无法观看,使用会员功能限制的软件 #Emby…
JeffernTV是一款基于JAVA将Emby封装为Android TV电视端,以实现绕过Emby premium不充值无法观看,使用会员功能限制的软件 #Emby TV端 #Emby 电视端 #Emby TV端高级会员 - jeffernn/JeffernTV-for-Emby-crack
GitHub监控消息提醒!!!
更新了:webshell
描述:此Suricata IDS Rules 用于检测网络攻击行为,支持常见C2工具/Frp隧道/常见webshell/redis未授权/Shiro反序列化/Fastjson反序列化/挖矿/SQL注入等特征
URL:https://github.com/ajest983/Attack-Suricata-Rules
标签:#webshell
更新了:webshell
描述:此Suricata IDS Rules 用于检测网络攻击行为,支持常见C2工具/Frp隧道/常见webshell/redis未授权/Shiro反序列化/Fastjson反序列化/挖矿/SQL注入等特征
URL:https://github.com/ajest983/Attack-Suricata-Rules
标签:#webshell
GitHub
GitHub - ajest983/Attack-Suricata-Rules: 此Suricata IDS Rules 用于检测网络攻击行为,支持常见C2工具/中间件漏洞利用/Frp隧道/HTTP隧道/TCP隧道/常见webshell/redis未授…
此Suricata IDS Rules 用于检测网络攻击行为,支持常见C2工具/中间件漏洞利用/Frp隧道/HTTP隧道/TCP隧道/常见webshell/redis未授权/Shiro反序列化/Fastjson反序列化/挖矿/SQL注入等特征 - ajest983/Attack-Suricata-Rules
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics software
URL:https://github.com/LukeSec/CVE-2025-50675-GPMAW-Permissions
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics software
URL:https://github.com/LukeSec/CVE-2025-50675-GPMAW-Permissions
标签:#CVE-2025
GitHub
GitHub - LukeSec/CVE-2025-50675-GPMAW-Permissions: CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics…
CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics software - LukeSec/CVE-2025-50675-GPMAW-Permissions
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics software
URL:https://github.com/aldoClau98/CVE-2025-32463
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-50675: Insecure install folder permissions in GPMAW bioinformatics software
URL:https://github.com/aldoClau98/CVE-2025-32463
标签:#CVE-2025
GitHub
GitHub - aldoClau98/CVE-2025-32463: Questo script è un proof of concept (PoC) che dimostra una tecnica di privilege escalation…
Questo script è un proof of concept (PoC) che dimostra una tecnica di privilege escalation (Elevazione di privilegi) sfruttando una vulnerabilità teorica di sudo (es. CVE-2025-32463). Il PoC forza ...
GitHub监控消息提醒!!!
更新了:RCE
描述:スタックオーバーフロー RCE 脆弱性の学習用
URL:https://github.com/investigato/cve-2025-24893-poc
标签:#RCE
更新了:RCE
描述:スタックオーバーフロー RCE 脆弱性の学習用
URL:https://github.com/investigato/cve-2025-24893-poc
标签:#RCE
GitHub
GitHub - investigato/cve-2025-24893-poc: Proof-of-Concept exploit for CVE-2025-24893, an unauthenticated Remote Code Execution…
Proof-of-Concept exploit for CVE-2025-24893, an unauthenticated Remote Code Execution (RCE) vulnerability in XWiki. Exploits a template injection flaw in the SolrSearch endpoint via Groovy script ...
GitHub监控消息提醒!!!
更新了:绕过
描述:最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。
URL:https://github.com/JegoInc/Jego
标签:#绕过
更新了:绕过
描述:最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。
URL:https://github.com/JegoInc/Jego
标签:#绕过
GitHub
GitHub - JegoVPN/HelpCenter: 最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。
最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。 - JegoVPN/HelpCenter
GitHub监控消息提醒!!!
更新了:CVE-2025
描述: XSS exploit for CVE-2025-8550 in atjiu pybbs ≤6.0.0
URL:https://github.com/byteReaper77/CVE-2025-8550
标签:#CVE-2025
更新了:CVE-2025
描述: XSS exploit for CVE-2025-8550 in atjiu pybbs ≤6.0.0
URL:https://github.com/byteReaper77/CVE-2025-8550
标签:#CVE-2025
GitHub
GitHub - byteReaper77/CVE-2025-8550: XSS exploit for CVE-2025-8550 in atjiu pybbs ≤6.0.0
XSS exploit for CVE-2025-8550 in atjiu pybbs ≤6.0.0 - GitHub - byteReaper77/CVE-2025-8550: XSS exploit for CVE-2025-8550 in atjiu pybbs ≤6.0.0