GitHub监控消息提醒!!!
更新了:webshell
描述:webshell attack lab
URL:https://github.com/laninh1997/webshell_lab
标签:#webshell
更新了:webshell
描述:webshell attack lab
URL:https://github.com/laninh1997/webshell_lab
标签:#webshell
GitHub
GitHub - laninh1997/webshell_lab: webshell attack lab
webshell attack lab. Contribute to laninh1997/webshell_lab development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:hvv
描述:swa2025050711n78hvvpv4attfw8g715b7z
URL:https://github.com/static-web-apps-testing-org/swa2025050711n78hvvpv4attfw8g715b7z
标签:#hvv
更新了:hvv
描述:swa2025050711n78hvvpv4attfw8g715b7z
URL:https://github.com/static-web-apps-testing-org/swa2025050711n78hvvpv4attfw8g715b7z
标签:#hvv
GitHub监控消息提醒!!!
更新了:RCE
描述:It's RCE Bug to give you powershell command control
URL:https://github.com/0xmrjoex1/XWormExoloit
标签:#RCE
更新了:RCE
描述:It's RCE Bug to give you powershell command control
URL:https://github.com/0xmrjoex1/XWormExoloit
标签:#RCE
GitHub
GitHub - 0xmrjoex1/XWormExoloit: It's RCE Bug to give you powershell command control
It's RCE Bug to give you powershell command control - 0xmrjoex1/XWormExoloit
GitHub监控消息提醒!!!
更新了:hvv
描述:swa202505071675rlodo1hvvpeh4fyqbz5b
URL:https://github.com/static-web-apps-testing-org/swa202505071675rlodo1hvvpeh4fyqbz5b
标签:#hvv
更新了:hvv
描述:swa202505071675rlodo1hvvpeh4fyqbz5b
URL:https://github.com/static-web-apps-testing-org/swa202505071675rlodo1hvvpeh4fyqbz5b
标签:#hvv
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-24801 Exploit
URL:https://github.com/fatkz/CVE-2025-24801
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-24801 Exploit
URL:https://github.com/fatkz/CVE-2025-24801
标签:#CVE-2025
GitHub
GitHub - fatkz/CVE-2025-24801: CVE-2025-24801 Exploit
CVE-2025-24801 Exploit . Contribute to fatkz/CVE-2025-24801 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:x-middleware exploit for next.js CVE-2023–46298 cache poisoning and CVE-2025-29927 bypass
URL:https://github.com/EarthAngel666/x-middleware-exploit
标签:#CVE-2025
更新了:CVE-2025
描述:x-middleware exploit for next.js CVE-2023–46298 cache poisoning and CVE-2025-29927 bypass
URL:https://github.com/EarthAngel666/x-middleware-exploit
标签:#CVE-2025
GitHub
GitHub - EarthAngel666/x-middleware-exploit: x-middleware exploit for next.js CVE-2023–46298 cache poisoning and CVE-2025-29927…
x-middleware exploit for next.js CVE-2023–46298 cache poisoning and CVE-2025-29927 bypass - EarthAngel666/x-middleware-exploit
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC and Disclosure for CVE-2023-7231 – Memcached Gopher RCE chain
URL:https://github.com/BBO513/CVE-2023-7231
标签:#RCE
更新了:RCE
描述:PoC and Disclosure for CVE-2023-7231 – Memcached Gopher RCE chain
URL:https://github.com/BBO513/CVE-2023-7231
标签:#RCE
GitHub
GitHub - BBO513/CVE-2023-7231: PoC and Disclosure for CVE-2023-7231 – Memcached Gopher RCE chain
PoC and Disclosure for CVE-2023-7231 – Memcached Gopher RCE chain - BBO513/CVE-2023-7231
GitHub监控消息提醒!!!
更新了:webshell
描述:php_File_Manager&php webshell
URL:https://github.com/adminnerr/php_File_Manager
标签:#webshell
更新了:webshell
描述:php_File_Manager&php webshell
URL:https://github.com/adminnerr/php_File_Manager
标签:#webshell
GitHub
GitHub - adminnerr/php_File_Manager: php_File_Manager&php webshell
php_File_Manager&php webshell. Contribute to adminnerr/php_File_Manager development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
URL:https://github.com/fligt/dromen-van-open-access
标签:#RCE
更新了:RCE
描述:Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
URL:https://github.com/fligt/dromen-van-open-access
标签:#RCE
GitHub
GitHub - fligt/dromen-van-open-access: Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties - fligt/dromen-van-open-access
GitHub监控消息提醒!!!
更新了:hvv
描述:swa2025050819jk1td74mh1gld6hvvwji1g
URL:https://github.com/static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g
标签:#hvv
更新了:hvv
描述:swa2025050819jk1td74mh1gld6hvvwji1g
URL:https://github.com/static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g
标签:#hvv
GitHub
GitHub - static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g: swa2025050819jk1td74mh1gld6hvvwji1g
swa2025050819jk1td74mh1gld6hvvwji1g. Contribute to static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ
URL:https://github.com/absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
标签:#CVE-2025
更新了:CVE-2025
描述:exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ
URL:https://github.com/absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
标签:#CVE-2025
GitHub
GitHub - absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ: exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability…
exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ - absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
GitHub监控消息提醒!!!
更新了:hvv
描述:swa2025050904e360g73ql2hvvwx4dh3k9e
URL:https://github.com/static-web-apps-testing-org/swa2025050904e360g73ql2hvvwx4dh3k9e
标签:#hvv
更新了:hvv
描述:swa2025050904e360g73ql2hvvwx4dh3k9e
URL:https://github.com/static-web-apps-testing-org/swa2025050904e360g73ql2hvvwx4dh3k9e
标签:#hvv
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/jailbreakdotparty/dirtyZero
标签:#CVE-2025
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/jailbreakdotparty/dirtyZero
标签:#CVE-2025
GitHub
GitHub - jailbreakdotparty/dirtyZero: Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
Basic customization app using CVE-2025-24203. Patched in iOS 18.4. - jailbreakdotparty/dirtyZero
👍1
GitHub监控消息提醒!!!
更新了:RCE
描述:Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
URL:https://github.com/DedsecTeam-BlackHat/Poleposph
标签:#RCE
更新了:RCE
描述:Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
URL:https://github.com/DedsecTeam-BlackHat/Poleposph
标签:#RCE
GitHub
GitHub - DedsecTeam-BlackHat/Poleposph: Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE) - GitHub - DedsecTeam-BlackHat/Poleposph: Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code ...
GitHub监控消息提醒!!!
更新了:信息收集
描述:这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
URL:https://github.com/steveopen1/FieldExtractor-X
标签:#信息收集
更新了:信息收集
描述:这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
URL:https://github.com/steveopen1/FieldExtractor-X
标签:#信息收集
GitHub
GitHub - steveopen1/FieldExtractor-X: 这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。 - steveopen1/FieldExtractor-X
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS
URL:https://github.com/xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS
URL:https://github.com/xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
标签:#CVE-2025
GitHub
GitHub - xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC: PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded…
PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS - xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/latiaoge/AI-Sphere-Butler
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/latiaoge/AI-Sphere-Butler
标签:#护网
GitHub
GitHub - latiaoge/AI-Sphere-Butler: 终极愿景:目标是创造一个全方位服务于用户全场景的 AI 全能管家AGI—“小粒”。除了不具备物理形态外,“小粒”将提供与远程视频通话中的真人几乎无异的体验,具备思考、情感交流、视觉…
终极愿景:目标是创造一个全方位服务于用户全场景的 AI 全能管家AGI—“小粒”。除了不具备物理形态外,“小粒”将提供与远程视频通话中的真人几乎无异的体验,具备思考、情感交流、视觉、听觉以及模拟触觉反馈等能力,并能够游走在任何家庭、车辆等场景显示设备上自由与人交互。功能覆盖智能家居控制、情感陪伴、学习交流、健康管理、安全防护、个人购物、外出导航及酒店预订等多个方面,还可以代理主人进入AI世界...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。
URL:https://github.com/Fenguopeng/network-security-bucket
标签:#渗透测试
更新了:渗透测试
描述:这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。
URL:https://github.com/Fenguopeng/network-security-bucket
标签:#渗透测试
GitHub
Fenguopeng/network-security-bucket
这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。 - Fenguopeng/network-security-bucket
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Remote Code Execution (RCE) vulnerability in Apache Tomcat.
URL:https://github.com/Eduardo-hardvester/CVE-2025-24813
标签:#CVE-2025
更新了:CVE-2025
描述:Remote Code Execution (RCE) vulnerability in Apache Tomcat.
URL:https://github.com/Eduardo-hardvester/CVE-2025-24813
标签:#CVE-2025
GitHub
GitHub - Eduardo-hardvester/CVE-2025-24813: Remote Code Execution (RCE) vulnerability in Apache Tomcat.
Remote Code Execution (RCE) vulnerability in Apache Tomcat. - Eduardo-hardvester/CVE-2025-24813