GitHub监控消息提醒!!!
更新了:信息收集
描述:基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。
URL:https://github.com/thatIAmStd/AiPPT
标签:#信息收集
更新了:信息收集
描述:基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。
URL:https://github.com/thatIAmStd/AiPPT
标签:#信息收集
GitHub
GitHub - thatIAmStd/AiPPT: 基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT…
基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。 - thatIAmStd/...
GitHub监控消息提醒!!!
更新了:代码审计
描述:快速搭建PHP代码审计环境,支持使用 PHPStorm 进行调试。
URL:https://github.com/N0el4kLs/php_aduit_docker-compose
标签:#代码审计
更新了:代码审计
描述:快速搭建PHP代码审计环境,支持使用 PHPStorm 进行调试。
URL:https://github.com/N0el4kLs/php_aduit_docker-compose
标签:#代码审计
GitHub
GitHub - N0el4kLs/php_aduit_docker-compose: 快速搭建PHP代码审计环境,支持使用 PHPStorm 进行调试。
快速搭建PHP代码审计环境,支持使用 PHPStorm 进行调试。. Contribute to N0el4kLs/php_aduit_docker-compose development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE en python en utilisant socket
URL:https://github.com/Karilane39/RCE-python
标签:#RCE
更新了:RCE
描述:RCE en python en utilisant socket
URL:https://github.com/Karilane39/RCE-python
标签:#RCE
GitHub
GitHub - Karilane39/RCE-python: RCE en python en utilisant socket
RCE en python en utilisant socket. Contribute to Karilane39/RCE-python development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞扫描
描述:一个用python3编写的基于flask框架的web在线漏洞扫描平台(目前还在开发中)
URL:https://github.com/foggyspace/kiwifruit
标签:#漏洞扫描
更新了:漏洞扫描
描述:一个用python3编写的基于flask框架的web在线漏洞扫描平台(目前还在开发中)
URL:https://github.com/foggyspace/kiwifruit
标签:#漏洞扫描
GitHub
GitHub - foggyspace/kiwifruit: 一个用python3编写的基于flask框架的web在线漏洞扫描平台(目前还在开发中)
一个用python3编写的基于flask框架的web在线漏洞扫描平台(目前还在开发中). Contribute to foggyspace/kiwifruit development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/CastroJared/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/CastroJared/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:7-Zip Mark-of-the-Web绕过漏洞PoC(CVE-2025-0411)
URL:https://github.com/iSee857/CVE-2025-0411-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:7-Zip Mark-of-the-Web绕过漏洞PoC(CVE-2025-0411)
URL:https://github.com/iSee857/CVE-2025-0411-PoC
标签:#CVE-2025
GitHub
GitHub - iSee857/CVE-2025-0411-PoC: 7-Zip Mark-of-the-Web绕过漏洞PoC(CVE-2025-0411)
7-Zip Mark-of-the-Web绕过漏洞PoC(CVE-2025-0411). Contribute to iSee857/CVE-2025-0411-PoC development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Webmin Exploit (RCE Leading to Root Privilege Escalation)
URL:https://github.com/enisecur1ty/Webmin-RCE-Leading-to-Root-Privilege-Escalation
标签:#RCE
更新了:RCE
描述:Webmin Exploit (RCE Leading to Root Privilege Escalation)
URL:https://github.com/enisecur1ty/Webmin-RCE-Leading-to-Root-Privilege-Escalation
标签:#RCE
GitHub
GitHub - enisecur1ty/Webmin-RCE-Leading-to-Root-Privilege-Escalation: Webmin Exploit (RCE Leading to Root Privilege Escalation)
Webmin Exploit (RCE Leading to Root Privilege Escalation) - enisecur1ty/Webmin-RCE-Leading-to-Root-Privilege-Escalation
GitHub监控消息提醒!!!
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/x86-512/VXpp
标签:#RCE
更新了:RCE
描述:Automatic thesauri backups from RCE PoolParty
URL:https://github.com/x86-512/VXpp
标签:#RCE
GitHub
GitHub - x86-512/VXpp: VFGadget locator to facilitate Counterfeit Object-Oriented Programming (COOP) and Loop-Oriented Programming…
VFGadget locator to facilitate Counterfeit Object-Oriented Programming (COOP) and Loop-Oriented Programming (LOP) attacks to bypass advanced security protections like Intel CET and Control-Flow Gua...
👍1
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Ivanti Connect Secure, Policy Secure & ZTA Gateways - CVE-2025-0282
URL:https://github.com/AdaniKamal/CVE-2025-0282
标签:#CVE-2025
更新了:CVE-2025
描述:Ivanti Connect Secure, Policy Secure & ZTA Gateways - CVE-2025-0282
URL:https://github.com/AdaniKamal/CVE-2025-0282
标签:#CVE-2025
GitHub
GitHub - AdaniKamal/CVE-2025-0282: Ivanti Connect Secure, Policy Secure & ZTA Gateways - CVE-2025-0282
Ivanti Connect Secure, Policy Secure & ZTA Gateways - CVE-2025-0282 - AdaniKamal/CVE-2025-0282
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举(包括JJWT)的方式进行爆破
URL:https://github.com/z-bool/Venom-JWT
标签:#漏洞验证
更新了:漏洞验证
描述:针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举(包括JJWT)的方式进行爆破
URL:https://github.com/z-bool/Venom-JWT
标签:#漏洞验证
GitHub
GitHub - z-bool/Venom-JWT: 针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/空白密钥/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成…
针对JWT渗透开发的漏洞验证/密钥爆破工具,针对CVE-2015-9235/空白密钥/未验证签名攻击/CVE-2016-10555/CVE-2018-0114/CVE-2020-28042的结果生成用于FUZZ,也可使用字典/字符枚举(包括JJWT)的方式进行爆破(JWT Crack) - z-bool/Venom-JWT
GitHub监控消息提醒!!!
更新了:绕过
描述:绕过 Cursor 设备限制、禁止 Cursor 自动更新脚本
URL:https://github.com/W1ndys/CursorCrackScript
标签:#绕过
更新了:绕过
描述:绕过 Cursor 设备限制、禁止 Cursor 自动更新脚本
URL:https://github.com/W1ndys/CursorCrackScript
标签:#绕过
GitHub
GitHub - W1ndys/CursorCrackScript: 绕过 Cursor 设备限制、禁止 Cursor 自动更新脚本
绕过 Cursor 设备限制、禁止 Cursor 自动更新脚本. Contribute to W1ndys/CursorCrackScript development by creating an account on GitHub.