GitHub 红队武器库🚨
12.4K subscribers
15 photos
9 videos
15.4K links
📦 GitHub 全球红队渗透资源中转站。
​旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
Download Telegram
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: ai-red-team
👤 项目作者: seikaikyo
🛠 开发语言: Vue
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-27 09:57:12

📝 项目描述:
LLM adversarial testing toolkit for evaluating language model safety. 96 attack templates in EN/ZH/JA across prompt injection, jailbreak, bias, safety bypass, and multilingual vectors.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: vless-vpn-client
👤 项目作者: zametkikostik
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-02 16:00:05

📝 项目描述:
VLESS VPN Client for Russia - Bypass DPI and blocks

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: Bypassing-SSL-Pinning-in-Flutter-Applications
👤 项目作者: sara81a
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-23 18:00:56

📝 项目描述:
Bypassing SSL Pinning

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: computer-agent
👤 项目作者: rishugren03
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-27 19:01:01

📝 项目描述:
It can open browser and perform actions autonomously and even solve recaptcha challenges and bypass it.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: LIBRE-HACKTIVATOR_iOS_12-16
👤 项目作者: taruntapasi
🛠 开发语言: PHP
Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-03-30 02:01:07

📝 项目描述:
Bypass iCloud Activation Lock on checkm8-compatible iOS 12-16 devices using script-driven tools and palera1n assets for macOS and Linux hosts

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: steadyfetch
👤 项目作者: carsonlabs
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-03-31 15:00:03

📝 项目描述:
Reliable web fetching for AI agents — MCP server with retry, circuit breaker, caching, and anti-bot bypass

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Filter #Patch

📦 项目名称: swizard
👤 项目作者: Flagrare
🛠 开发语言: Swift
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-03 22:00:36

📝 项目描述:
Native macOS app for installing Nintendo Switch games via USB. Bypasses macOS Tahoe's broken MTP using DBI's direct USB protocol

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: rkn-server-deploy
👤 项目作者: ed-asriyan
🛠 开发语言: Jinja
Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-04 02:01:27

📝 项目描述:
Server with vless+reality on board for my friends to bypass internet censorship

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: flaresolverr-go
👤 项目作者: Rorqualx
🛠 开发语言: Go
Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-05 23:01:08

📝 项目描述:
FlareSolverr Go Edition - High-performance Cloudflare bypass proxy written in Go

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: GuvenliWebYazilimiGelistirme-CipherNone-
👤 项目作者: EfeSidal
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-06 19:00:44

📝 项目描述:
A practical AppSec laboratory demonstrating the JWT 'alg: none' signature bypass vulnerability, complete with exploitation and hardening scripts in Node.js.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #EDR #Patch

📦 项目名称: claude-classroom-submit
👤 项目作者: yolo-labz
🛠 开发语言: Python
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-08 15:01:19

📝 项目描述:
Autonomous Google Classroom submission for Claude Code. Bypasses the cross-origin Drive Picker iframe by speaking the Classroom REST API directly. Pure Python stdlib (zero deps), OAuth 2.0 Installed App flow, rclone-native upload.

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #AV #Patch

📦 项目名称: XDP-Load-Balancer
👤 项目作者: Ritesh00007
🛠 开发语言: C
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-10 01:00:58

📝 项目描述:
High-performance Layer 4 load balancer using eBPF/XDP for kernel-bypass packet processing with stateful connection tracking

🔗 点击访问项目地址
🚨 GitHub 监控消息提醒

🚨 发现关键词: #Bypass #Patch

📦 项目名称: jot-dispatch-plugin
👤 项目作者: Galliard7
🛠 开发语言: JavaScript
Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-11 23:00:49

📝 项目描述:
OpenClaw plugin that deterministically routes /jot and /anchors slash commands to their backing Python scripts, bypassing the LLM

🔗 点击访问项目地址