🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Client #Command
📦 项目名称: WebcamBOF
👤 项目作者: gostmennnnn
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 13:00:07
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Client #Command
📦 项目名称: WebcamBOF
👤 项目作者: gostmennnnn
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 13:00:07
📝 项目描述:
Webcam BOF for adapitix c2🔗 点击访问项目地址
GitHub
GitHub - gostmennnnn/WebcamBOF: Webcam BOF for adapitix c2
Webcam BOF for adapitix c2. Contribute to gostmennnnn/WebcamBOF development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: EvlrtScan
👤 项目作者: EvalRot
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 13:00:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: EvlrtScan
👤 项目作者: EvalRot
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 13:00:33
📝 项目描述:
Burp Suite extension for running custom scan checks 🔗 点击访问项目地址
GitHub
GitHub - EvalRot/EvlrtScan: Burp Suite extension for running custom scan checks
Burp Suite extension for running custom scan checks - EvalRot/EvlrtScan
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Server #Client #Implant #Command #Control
📦 项目名称: SPECTER-C2
👤 项目作者: MickeyDB
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:02:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Server #Client #Implant #Command #Control
📦 项目名称: SPECTER-C2
👤 项目作者: MickeyDB
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:02:33
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - MickeyDB/SPECTER-C2
Contribute to MickeyDB/SPECTER-C2 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #供应链 #安全
📦 项目名称: shadowguard
👤 项目作者: Fannar-afk
🛠 开发语言: C#
⭐ Star数量: 162 | 🍴 Fork数量: 22
📅 更新时间: 2026-03-23 14:03:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #供应链 #安全
📦 项目名称: shadowguard
👤 项目作者: Fannar-afk
🛠 开发语言: C#
⭐ Star数量: 162 | 🍴 Fork数量: 22
📅 更新时间: 2026-03-23 14:03:59
📝 项目描述:
ShadowGuard 是一款面向现代软件开发流程的供应链安全防火墙。 它通过对项目依赖进行静态分析、恶意行为检测、SBOM 生成与风险评估,并在 CI/CD 阶段提供安全阻断能力,从而帮助开发团队在构建阶段提前识别并处理供应链风险。 系统由以下核心组件构成: • 恶意依赖检测引擎 • SBOM 生成与风险分析模块 • CI/CD 安全闸门 • 可视化 Web 控制台 • 插件系统(支持扩展检测能力)🔗 点击访问项目地址
GitHub
GitHub - Fannar-afk/shadowguard: ShadowGuard 是一款面向现代软件开发流程的供应链安全防火墙。 它通过对项目依赖进行静态分析、恶意行为检测、SBOM 生成与风险评估,并在 CI/CD 阶段提供安全阻断能力,从而…
ShadowGuard 是一款面向现代软件开发流程的供应链安全防火墙。 它通过对项目依赖进行静态分析、恶意行为检测、SBOM 生成与风险评估,并在 CI/CD 阶段提供安全阻断能力,从而帮助开发团队在构建阶段提前识别并处理供应链风险。 系统由以下核心组件构成: • 恶意依赖检测引擎 • SBOM 生成与风险分析模块 • CI/CD 安全闸门 • 可视化 Web 控制台 • 插件系统(支持扩展...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: SuXXES
👤 项目作者: nathalieTUM
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:49:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: SuXXES
👤 项目作者: nathalieTUM
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:49:01
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - nathalieTUM/SuXXES
Contribute to nathalieTUM/SuXXES development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: xss-coding-challenge
👤 项目作者: PXL-Security-Essentials
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:38:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: xss-coding-challenge
👤 项目作者: PXL-Security-Essentials
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 14:38:59
📝 项目描述:
PoC to let students create and fix an xss exploit in nodeJS🔗 点击访问项目地址
GitHub
GitHub - PXL-Security-Essentials/xss-coding-challenge: PoC to let students create and fix an xss exploit in nodeJS
PoC to let students create and fix an xss exploit in nodeJS - PXL-Security-Essentials/xss-coding-challenge
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23520
👤 项目作者: cypher-21
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 15:57:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23520
👤 项目作者: cypher-21
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 15:57:09
📝 项目描述:
CVE-2026-23520 is a critical command injection vulnerability in Arcane, a modern Docker management platform. The flaw exists in the platform's updater service and allows for Remote Code Execution (RCE).🔗 点击访问项目地址
GitHub
GitHub - cypher-21/CVE-2026-23520: CVE-2026-23520 is a critical command injection vulnerability in Arcane, a modern Docker management…
CVE-2026-23520 is a critical command injection vulnerability in Arcane, a modern Docker management platform. The flaw exists in the platform's updater service and allows for Remote Code Exe...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: PureClaw
👤 项目作者: puretensor
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:00:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: PureClaw
👤 项目作者: puretensor
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:00:25
📝 项目描述:
Enterprise-grade agentic AI framework. 8 LLM backends, declarative security policies, audit trails, SSRF protection, credential redaction, local GPU inference on NVIDIA Blackwell, Telegram/Discord/WhatsApp/Email channels, 16 autonomous observers.🔗 点击访问项目地址
GitHub
GitHub - puretensor/PureClaw: Enterprise-grade agentic AI framework. 8 LLM backends, declarative security policies, audit trails…
Enterprise-grade agentic AI framework. 8 LLM backends, declarative security policies, audit trails, SSRF protection, credential redaction, local GPU inference on NVIDIA Blackwell, Telegram/Discord/...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: 0day
👤 项目作者: russo-sec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:58:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: 0day
👤 项目作者: russo-sec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:58:36
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - russo-sec/0day
Contribute to russo-sec/0day development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: catchclaw
👤 项目作者: Coff0xc
🛠 开发语言: Rust
⭐ Star数量: 13 | 🍴 Fork数量: 1
📅 更新时间: 2026-03-23 17:02:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: catchclaw
👤 项目作者: Coff0xc
🛠 开发语言: Rust
⭐ Star数量: 13 | 🍴 Fork数量: 1
📅 更新时间: 2026-03-23 17:02:26
📝 项目描述:
CatchClaw 是一款基于 Rust 的 OpenClaw / Open-WebUI AI 编程平台安全评估工具。通过 59 条 DAG 攻击链和 59 个 Exploit 模块,覆盖从初始侦察到数据泄露的完整 ATT&CK 攻击链路。 基于 Tokio 异步运行时,DAG 引擎使用 Kahn 拓扑排序按层级并发执行,Semaphore 控制并发度,支持条件执行与回退节点。攻击图可导出 Mermaid 流程图。🔗 点击访问项目地址
GitHub
GitHub - Coff0xc/catchclaw: OpenClaw Security Assessment Tool | OpenClaw安全评估工具 | 31 Attack Chains | 23 Nuclei Templates | Full…
OpenClaw Security Assessment Tool | OpenClaw安全评估工具 | 31 Attack Chains | 23 Nuclei Templates | Full RCE Chain | Secret Extraction | Rogue Node | Interactive Shell | Shodan/FOFA Discovery - Coff0xc/c...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP
📦 项目名称: CriptoAnalyst
👤 项目作者: LiamTang827
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:49:19
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP
📦 项目名称: CriptoAnalyst
👤 项目作者: LiamTang827
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 16:49:19
📝 项目描述:
多链加密货币 AML 风险溯源系统 | Multi-chain blockchain AML risk tracing with cross-chain bridge analysis🔗 点击访问项目地址
GitHub
GitHub - LiamTang827/CriptoAnalyst: 多链加密货币 AML 风险溯源系统 | Multi-chain blockchain AML risk tracing with cross-chain bridge analysis
多链加密货币 AML 风险溯源系统 | Multi-chain blockchain AML risk tracing with cross-chain bridge analysis - LiamTang827/CriptoAnalyst
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-30498
👤 项目作者: Mehdi-Ben-Hamou
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 17:58:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-30498
👤 项目作者: Mehdi-Ben-Hamou
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 17:58:42
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Mehdi-Ben-Hamou/CVE-2026-30498
Contribute to Mehdi-Ben-Hamou/CVE-2026-30498 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #BlueTeam #Monitor
📦 项目名称: lol-scouting-replay-kit
👤 项目作者: DIREI-16
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 17:59:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #BlueTeam #Monitor
📦 项目名称: lol-scouting-replay-kit
👤 项目作者: DIREI-16
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 17:59:23
📝 项目描述:
Replay League of Legends scrim data on an interactive minimap to analyze early game positioning, warding, jungle paths, and kill patterns.🔗 点击访问项目地址
GitHub
GitHub - DIREI-16/lol-scouting-replay-kit: Replay League of Legends scrim data on an interactive minimap to analyze early game…
Replay League of Legends scrim data on an interactive minimap to analyze early game positioning, warding, jungle paths, and kill patterns. - DIREI-16/lol-scouting-replay-kit
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Patch
📦 项目名称: Bypassing-SSL-Pinning-in-Flutter-Applications
👤 项目作者: sara81a
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:00:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Patch
📦 项目名称: Bypassing-SSL-Pinning-in-Flutter-Applications
👤 项目作者: sara81a
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:00:56
📝 项目描述:
Bypassing SSL Pinning🔗 点击访问项目地址
GitHub
GitHub - sara81a/Bypassing-SSL-Pinning-in-Flutter-Applications
Contribute to sara81a/Bypassing-SSL-Pinning-in-Flutter-Applications development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: soushen-hunter
👤 项目作者: abhinav-bharti-max
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 2
📅 更新时间: 2026-03-23 18:02:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: soushen-hunter
👤 项目作者: abhinav-bharti-max
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 2
📅 更新时间: 2026-03-23 18:02:08
📝 项目描述:
Enable high-performance Bing and Google searches with deep webpage data extraction and no API fees using an async, anti-detection OpenClaw skill.🔗 点击访问项目地址
GitHub
GitHub - abhinav-bharti-max/soushen-hunter: Enable high-performance Bing and Google searches with deep webpage data extraction…
Enable high-performance Bing and Google searches with deep webpage data extraction and no API fees using an async, anti-detection OpenClaw skill. - abhinav-bharti-max/soushen-hunter
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744
👤 项目作者: FrenzisRed
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:45:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-23744
👤 项目作者: FrenzisRed
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:45:20
📝 项目描述:
CVE-2026-23744 - MCPJam inspector Remote-Code-Execution: Proof Of Concept (POC🔗 点击访问项目地址
GitHub
GitHub - FrenzisRed/CVE-2026-23744: CVE-2026-23744 - MCPJam inspector Remote-Code-Execution: Proof Of Concept (POC
CVE-2026-23744 - MCPJam inspector Remote-Code-Execution: Proof Of Concept (POC - FrenzisRed/CVE-2026-23744
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: opensec
👤 项目作者: 2365203723
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:38:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: opensec
👤 项目作者: 2365203723
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:38:11
📝 项目描述:
AI驱动渗透测试平台🔗 点击访问项目地址
GitHub
2365203723/opensec
AI驱动渗透测试平台. Contribute to 2365203723/opensec development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #内存
📦 项目名称: jellyfin-inject-danmu
👤 项目作者: ehehela
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:19:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #内存
📦 项目名称: jellyfin-inject-danmu
👤 项目作者: ehehela
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:19:08
📝 项目描述:
Jellyfin 弹幕注入脚本 | Danmaku injector for Jellyfin HTML5 player🔗 点击访问项目地址
GitHub
GitHub - ehehela/jellyfin-inject-danmu: Jellyfin 弹幕注入脚本 | Danmaku injector for Jellyfin HTML5 player
Jellyfin 弹幕注入脚本 | Danmaku injector for Jellyfin HTML5 player - ehehela/jellyfin-inject-danmu
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: SSRFTV
👤 项目作者: Geevar12
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 19:01:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: SSRFTV
👤 项目作者: Geevar12
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 19:01:57
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Geevar12/SSRFTV
Contribute to Geevar12/SSRFTV development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: Splunk-Threat-Hunting-Finding-Evil-at-Scale
👤 项目作者: jeremyt12345
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:24:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: Splunk-Threat-Hunting-Finding-Evil-at-Scale
👤 项目作者: jeremyt12345
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:24:17
📝 项目描述:
Hunted through 500,000+ events in Splunk across a compromised network. Traced a notepad-to-PowerShell attack chain, confirmed a DCSync attack, detected lsass credential dumping, and built alerts filtering UNKNOWN memory regions to identify shellcode while eliminating false positives.🔗 点击访问项目地址
GitHub
GitHub - jeremyt12345/Splunk-Threat-Hunting-Finding-Evil-at-Scale: Hunted through 500,000+ events in Splunk across a compromised…
Hunted through 500,000+ events in Splunk across a compromised network. Traced a notepad-to-PowerShell attack chain, confirmed a DCSync attack, detected lsass credential dumping, and built alerts fi...