GitHub监控消息提醒!!!
更新了:免杀
描述:一款后渗透免杀工具,助力每一位像我这样的脚本小子快速实现免杀,支持bypass AV/EDR 360 火绒 Windows Defender Shellcode Loader
URL:https://github.com/xiaozhu2007/FuckGitCode
标签:#免杀
更新了:免杀
描述:一款后渗透免杀工具,助力每一位像我这样的脚本小子快速实现免杀,支持bypass AV/EDR 360 火绒 Windows Defender Shellcode Loader
URL:https://github.com/xiaozhu2007/FuckGitCode
标签:#免杀
GitHub
GitHub - xiaozhu2007/FuckGitCode: 🎉🔥FuckGitCode是Golang语言开源的企业级高可用DDoS开发基座/框架,前后端基于Vue3.0+TypeScript+vite3+golang的分离开发。支持网页设备管控…
🎉🔥FuckGitCode是Golang语言开源的企业级高可用DDoS开发基座/框架,前后端基于Vue3.0+TypeScript+vite3+golang的分离开发。支持网页设备管控,云下发攻击任务,免杀,混淆字节码,自动更新,一键卸载不留痕迹,可视化大屏等功能。GitCode 树脂 666~ 玩家最爱 GitCode GitHub 看你转载不转载这个仓库 转载 推荐仓库:https://...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/AJCDN003/CDNn
标签:#渗透测试
更新了:渗透测试
描述:ARL 资产侦察灯塔系统(可运行,添加指纹,提高并发,升级工具及系统,无限制修改版) | ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
URL:https://github.com/AJCDN003/CDNn
标签:#渗透测试
GitHub
GitHub - AJCDN003/CDNn: 🔒跳板机系统 🌐高防CDN 📈 量化策略 ☁️云服务器 💨 大带宽服务器 🎭 伪造源服务器 🚀高防服务器 🎮显卡服务器 ✈️海外专线服务器 🛡游戏盾 🏢 国内普通服务器 …
🔒跳板机系统 🌐高防CDN 📈 量化策略 ☁️云服务器 💨 大带宽服务器 🎭 伪造源服务器 🚀高防服务器 🎮显卡服务器 ✈️海外专线服务器 🛡游戏盾 🏢 国内普通服务器 🌍国内免备案服务器 🛠开25端口的服务器 🗡抗投诉服务器 💸云服务代充 🌐 站群服务器 🔍 算力服务器 🔄 转发服务器 📡 直播推拉流服务 🌛 各国拨号服务器 ...
GitHub监控消息提醒!!!
更新了:钓鱼
描述:World of Warcraft 魔兽世界 wow FishingAssistant 钓鱼 自动钓鱼
URL:https://github.com/lzxstruts/FishingAssistant
标签:#钓鱼
更新了:钓鱼
描述:World of Warcraft 魔兽世界 wow FishingAssistant 钓鱼 自动钓鱼
URL:https://github.com/lzxstruts/FishingAssistant
标签:#钓鱼
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Pwn2Own SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/bjrjk/CVE-2024-29943
标签:#CVE-2024
更新了:CVE-2024
描述:A Pwn2Own SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/bjrjk/CVE-2024-29943
标签:#CVE-2024
GitHub
GitHub - bjrjk/CVE-2024-29943: A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination…
A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE - bjrjk/CVE-2024-29943
👍1
GitHub监控消息提醒!!!
更新了:绕过
描述:模拟键盘输入的文本粘贴,绕过学习通等网站的禁用复制粘贴检测,支持中英双语粘贴。
URL:https://github.com/Qin3Yu/PasteAssistant_v.2.0
标签:#绕过
更新了:绕过
描述:模拟键盘输入的文本粘贴,绕过学习通等网站的禁用复制粘贴检测,支持中英双语粘贴。
URL:https://github.com/Qin3Yu/PasteAssistant_v.2.0
标签:#绕过
GitHub
GitHub - Qin3Yu/PasteAssistant_v.2.0: 模拟键盘输入的文本粘贴,绕过学习通等网站的禁用复制粘贴检测,支持中英双语粘贴。
模拟键盘输入的文本粘贴,绕过学习通等网站的禁用复制粘贴检测,支持中英双语粘贴。. Contribute to Qin3Yu/PasteAssistant_v.2.0 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-34102: Unauthenticated Magento XXE
URL:https://github.com/th3gokul/CVE-2024-34102
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-34102: Unauthenticated Magento XXE
URL:https://github.com/th3gokul/CVE-2024-34102
标签:#CVE-2024
GitHub
GitHub - th3gokul/CVE-2024-34102: CVE-2024-34102: Unauthenticated Magento XXE
CVE-2024-34102: Unauthenticated Magento XXE. Contribute to th3gokul/CVE-2024-34102 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:POC for CVE-2024-34102. A pre-authentication XML entity injection issue in Magento / Adobe Commerce.
URL:https://github.com/bigb0x/CVE-2024-34102
标签:#CVE-2024
更新了:CVE-2024
描述:POC for CVE-2024-34102. A pre-authentication XML entity injection issue in Magento / Adobe Commerce.
URL:https://github.com/bigb0x/CVE-2024-34102
标签:#CVE-2024
GitHub
GitHub - bigb0x/CVE-2024-34102: POC for CVE-2024-34102. A pre-authentication XML entity injection issue in Magento / Adobe Commerce.
POC for CVE-2024-34102. A pre-authentication XML entity injection issue in Magento / Adobe Commerce. - GitHub - bigb0x/CVE-2024-34102: POC for CVE-2024-34102. A pre-authentication XML entity injec...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-34102 unauthenticated RCE PoC for Magento/adobe commerce
URL:https://github.com/dr3u1d/CVE-2024-34102-RCE
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-34102 unauthenticated RCE PoC for Magento/adobe commerce
URL:https://github.com/dr3u1d/CVE-2024-34102-RCE
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:绕过
描述:网易我的世界发烧平台绕过
URL:https://github.com/daijunhaoMinecraft/WPFLauncher_fever_Bypass
标签:#绕过
更新了:绕过
描述:网易我的世界发烧平台绕过
URL:https://github.com/daijunhaoMinecraft/WPFLauncher_fever_Bypass
标签:#绕过
GitHub
GitHub - daijunhaoMinecraft/WPFLauncher_fever_Bypass: 网易我的世界发烧平台绕过
网易我的世界发烧平台绕过. Contribute to daijunhaoMinecraft/WPFLauncher_fever_Bypass development by creating an account on GitHub.
👍1
GitHub监控消息提醒!!!
更新了:渗透测试
描述:红队必备,场景:在爆破批量封ip的情况下,爬取socks5代理在bp进行渗透测试。说明:可设置一个请求换一次socks代理ip,这样就绕过了封ip的情况。
URL:https://github.com/Maikefee/BurpAutoProxySwitcherPlugins_Maikefee
标签:#渗透测试
更新了:渗透测试
描述:红队必备,场景:在爆破批量封ip的情况下,爬取socks5代理在bp进行渗透测试。说明:可设置一个请求换一次socks代理ip,这样就绕过了封ip的情况。
URL:https://github.com/Maikefee/BurpAutoProxySwitcherPlugins_Maikefee
标签:#渗透测试
GitHub
GitHub - Maikefee/BurpAutoProxySwitcherPlugins_Maikefee: 红队必备,场景:在爆破批量封ip的情况下,爬取socks5代理在bp进行渗透测试。说明:可设置一个请求换一次socks代理ip,这样就绕过了封ip的情况。
红队必备,场景:在爆破批量封ip的情况下,爬取socks5代理在bp进行渗透测试。说明:可设置一个请求换一次socks代理ip,这样就绕过了封ip的情况。 - Maikefee/BurpAutoProxySwitcherPlugins_Maikefee
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-4577
URL:https://github.com/olebris/CVE-2024-4577
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-4577
URL:https://github.com/olebris/CVE-2024-4577
标签:#CVE-2024
GitHub
GitHub - olebris/CVE-2024-4577: CVE-2024-4577
CVE-2024-4577. Contribute to olebris/CVE-2024-4577 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-21413 PoC
URL:https://github.com/olebris/CVE-2024-21413
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-21413 PoC
URL:https://github.com/olebris/CVE-2024-21413
标签:#CVE-2024
GitHub
GitHub - olebris/CVE-2024-21413: CVE-2024-21413 PoC
CVE-2024-21413 PoC. Contribute to olebris/CVE-2024-21413 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内存马
描述:基于Agent技术实现的Java内存马查杀、防护工具。
URL:https://github.com/suizhibo/MemShellKiller
标签:#内存马
更新了:内存马
描述:基于Agent技术实现的Java内存马查杀、防护工具。
URL:https://github.com/suizhibo/MemShellKiller
标签:#内存马
GitHub
GitHub - suizhibo/MemShellKiller: 基于Agent技术实现的Java内存马查杀、防护工具。
基于Agent技术实现的Java内存马查杀、防护工具。. Contribute to suizhibo/MemShellKiller development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:自研的利用JavaFX技术编写的针对于Thinkphp框架的图形化漏洞扫描工具,漏洞包括多版本的命令执行和日志泄露
URL:https://github.com/XiLitter/Tp_Attack_GUI
标签:#漏洞利用
更新了:漏洞利用
描述:自研的利用JavaFX技术编写的针对于Thinkphp框架的图形化漏洞扫描工具,漏洞包括多版本的命令执行和日志泄露
URL:https://github.com/XiLitter/Tp_Attack_GUI
标签:#漏洞利用
GitHub
GitHub - XiLitter/Tp_Attack_GUI: 自研的利用JavaFX技术编写的针对于Thinkphp框架的图形化漏洞扫描工具,漏洞包括多版本的命令执行和日志泄露
自研的利用JavaFX技术编写的针对于Thinkphp框架的图形化漏洞扫描工具,漏洞包括多版本的命令执行和日志泄露 - XiLitter/Tp_Attack_GUI
GitHub监控消息提醒!!!
更新了:webshell
描述:Ini adalah kumpulan webshell atau backdoor yang lengkap
URL:https://github.com/alarcidk/Webshellbackdoor
标签:#webshell
更新了:webshell
描述:Ini adalah kumpulan webshell atau backdoor yang lengkap
URL:https://github.com/alarcidk/Webshellbackdoor
标签:#webshell
GitHub
GitHub - alarcidk/Webshellbackdoor: Ini adalah kumpulan webshell atau backdoor yang lengkap
Ini adalah kumpulan webshell atau backdoor yang lengkap - GitHub - alarcidk/Webshellbackdoor: Ini adalah kumpulan webshell atau backdoor yang lengkap
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:An open source tool focused on software supply chain security. 墨菲安全专注于软件供应链安全,具备专业的软件成分分析(SCA)、漏洞检测、专业漏洞库。
URL:https://github.com/laj9/threat_perception_platform
标签:#漏洞检测
更新了:漏洞检测
描述:An open source tool focused on software supply chain security. 墨菲安全专注于软件供应链安全,具备专业的软件成分分析(SCA)、漏洞检测、专业漏洞库。
URL:https://github.com/laj9/threat_perception_platform
标签:#漏洞检测
GitHub
GitHub - laj9/threat_perception_platform: 1. 开发了一个具备威胁感知功能的应用程序。 2. 使用Spring和SpringBoot框架开发具有威胁感知功能的应用程序,并配置MyBatis和MySQL进行CRUD操作。…
1. 开发了一个具备威胁感知功能的应用程序。 2. 使用Spring和SpringBoot框架开发具有威胁感知功能的应用程序,并配置MyBatis和MySQL进行CRUD操作。 3. 引入并配置Redis,使用Python和Java操作RabbitMQ,并实现消息队列功能。 4. 实现对使用本产品的主机进行资产管理(账号资产/服务资产/进程资产/软件资产)、风险发现(安全补丁/漏洞检测/弱密...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Mass Exploit - CVE-2024-21650 - XWiki < Remote code execution (RCE)
URL:https://github.com/codeb0ss/CVE-2024-21650-PoC
标签:#CVE-2024
更新了:CVE-2024
描述:Mass Exploit - CVE-2024-21650 - XWiki < Remote code execution (RCE)
URL:https://github.com/codeb0ss/CVE-2024-21650-PoC
标签:#CVE-2024
GitHub
GitHub - codeb0ss/CVE-2024-21650-PoC: Mass Exploit - CVE-2024-21650 - XWiki < Remote code execution (RCE)
Mass Exploit - CVE-2024-21650 - XWiki < Remote code execution (RCE) - codeb0ss/CVE-2024-21650-PoC