🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: we2-csrf-attacker
👤 项目作者: mstolze
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 14:43:07
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: we2-csrf-attacker
👤 项目作者: mstolze
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 14:43:07
📝 项目描述:
we2-csrf-attacker🔗 点击访问项目地址
GitHub
GitHub - mstolze/we2-csrf-attacker: we2-csrf-attacker
we2-csrf-attacker. Contribute to mstolze/we2-csrf-attacker development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #挖掘
📦 项目名称: bounty-hunter
👤 项目作者: Wat-nz
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 15:56:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #挖掘
📦 项目名称: bounty-hunter
👤 项目作者: Wat-nz
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 15:56:01
📝 项目描述:
全自动漏洞挖掘与赏金工具🔗 点击访问项目地址
GitHub
GitHub - Wat-nz/bounty-hunter: 全自动漏洞挖掘与赏金工具
全自动漏洞挖掘与赏金工具. Contribute to Wat-nz/bounty-hunter development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter
📦 项目名称: GoGuardian-Bypass
👤 项目作者: fuckyou859-source
🛠 开发语言: CSS
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:01:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Filter
📦 项目名称: GoGuardian-Bypass
👤 项目作者: fuckyou859-source
🛠 开发语言: CSS
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:01:28
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - fuckyou859-source/GoGuardian-Bypass
Contribute to fuckyou859-source/GoGuardian-Bypass development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33439-OpenAM
👤 项目作者: shreyas-malhotra
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:23:39
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33439-OpenAM
👤 项目作者: shreyas-malhotra
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:23:39
📝 项目描述:
Vulnerable endpoint description for CVE-2026-33439 in OpenAM🔗 点击访问项目地址
GitHub
GitHub - shreyas-malhotra/CVE-2026-33439-OpenAM: Vulnerable endpoint description for CVE-2026-33439 in OpenAM
Vulnerable endpoint description for CVE-2026-33439 in OpenAM - shreyas-malhotra/CVE-2026-33439-OpenAM
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf
👤 项目作者: vivekpv1610
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:35:47
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf
👤 项目作者: vivekpv1610
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 16:35:47
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - vivekpv1610/ssrf
Contribute to vivekpv1610/ssrf development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: doas_race_condition
👤 项目作者: demon-i386
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 18:01:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: doas_race_condition
👤 项目作者: demon-i386
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 18:01:31
📝 项目描述:
0day - Privilege escalation using DOAS🔗 点击访问项目地址
GitHub
GitHub - demon-i386/doas_race_condition: 0day - Privilege escalation using DOAS
0day - Privilege escalation using DOAS. Contribute to demon-i386/doas_race_condition development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #模板
📦 项目名称: frontier-chain-skeleton
👤 项目作者: konbakuyomu
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 18:31:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #模板
📦 项目名称: frontier-chain-skeleton
👤 项目作者: konbakuyomu
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 18:31:05
📝 项目描述:
Mihomo override skeleton script — Sparkle/Sub-Store/Shadowrocket 三端共享,无凭据,运行时通过 $arguments 注入🔗 点击访问项目地址
GitHub
GitHub - konbakuyomu/frontier-chain-skeleton: Mihomo override skeleton script — Sparkle/Sub-Store/Shadowrocket 三端共享,无凭据,运行时通过 $arguments…
Mihomo override skeleton script — Sparkle/Sub-Store/Shadowrocket 三端共享,无凭据,运行时通过 $arguments 注入 - konbakuyomu/frontier-chain-skeleton
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: flow-driver-gui-vpn
👤 项目作者: ACriticalCoder
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 20:00:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: flow-driver-gui-vpn
👤 项目作者: ACriticalCoder
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 20:00:24
📝 项目描述:
A GUI tool to bypass restrictive networks by tunneling SOCKS5 traffic through legitimate Google Drive API requests using FlowDriver.🔗 点击访问项目地址
GitHub
GitHub - ACriticalCoder/flow-driver-gui-vpn: A GUI tool to bypass restrictive networks by tunneling SOCKS5 traffic through legitimate…
A GUI tool to bypass restrictive networks by tunneling SOCKS5 traffic through legitimate Google Drive API requests using FlowDriver. - ACriticalCoder/flow-driver-gui-vpn
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: PHP-Sentinel-AST
👤 项目作者: yanjingyao
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 19:57:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: PHP-Sentinel-AST
👤 项目作者: yanjingyao
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 19:57:55
📝 项目描述:
基于 AST(抽象语法树)的 PHP 代码安全审计平台。支持污点传播分析、WebShell 检测、AI 辅助审计,提供可视化仪表盘与多种格式报告导出。🔗 点击访问项目地址
GitHub
GitHub - yanjingyao/PHP-Sentinel-AST: 基于 AST(抽象语法树)的 PHP 代码安全审计平台。支持污点传播分析、WebShell 检测、AI 辅助审计,提供可视化仪表盘与多种格式报告导出。
基于 AST(抽象语法树)的 PHP 代码安全审计平台。支持污点传播分析、WebShell 检测、AI 辅助审计,提供可视化仪表盘与多种格式报告导出。 - yanjingyao/PHP-Sentinel-AST
🚨 GitHub 监控消息提醒
🚨 发现关键词: #POC #CVE
📦 项目名称: pentest-ai
👤 项目作者: 0xSteph
🛠 开发语言: Python
⭐ Star数量: 111 | 🍴 Fork数量: 24
📅 更新时间: 2026-04-27 20:57:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #POC #CVE
📦 项目名称: pentest-ai
👤 项目作者: 0xSteph
🛠 开发语言: Python
⭐ Star数量: 111 | 🍴 Fork数量: 24
📅 更新时间: 2026-04-27 20:57:48
📝 项目描述:
The most autonomous pentesting AI on the market. MCP server + Python agents with 150+ security tools, exploit chaining, and PoC validation.🔗 点击访问项目地址
GitHub
GitHub - 0xSteph/pentest-ai: The most autonomous pentesting AI on the market. MCP server + Python agents with 150+ security tools…
The most autonomous pentesting AI on the market. MCP server + Python agents with 150+ security tools, exploit chaining, and PoC validation. - 0xSteph/pentest-ai
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21986-VirtualBox-DoS
👤 项目作者: MohaBars
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 21:08:19
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21986-VirtualBox-DoS
👤 项目作者: MohaBars
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 21:08:19
📝 项目描述:
CVE-2026-21986: VirtualBox Shared Folders kernel memory exhaustion DoS🔗 点击访问项目地址
GitHub
GitHub - MohaBars/CVE-2026-21986-VirtualBox-DoS: CVE-2026-21986: VirtualBox Shared Folders kernel memory exhaustion DoS
CVE-2026-21986: VirtualBox Shared Folders kernel memory exhaustion DoS - MohaBars/CVE-2026-21986-VirtualBox-DoS
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #UAC #Patch
📦 项目名称: dahusim
👤 项目作者: shvshnkr
🛠 开发语言: Kotlin
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 23:01:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #UAC #Patch
📦 项目名称: dahusim
👤 项目作者: shvshnkr
🛠 开发语言: Kotlin
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 23:01:26
📝 项目描述:
husi clicl-to-connect fork for ru-censority bypass using open servers🔗 点击访问项目地址
GitHub
GitHub - shvshnkr/dahusim: husi clicl-to-connect fork for ru-censority bypass using open servers
husi clicl-to-connect fork for ru-censority bypass using open servers - shvshnkr/dahusim
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: Detection-of-Suspicious-LSASS-Dump-Activity-via-PowerShell-CMD-in-Splunk
👤 项目作者: KillerInstinct7
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 23:32:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: Detection-of-Suspicious-LSASS-Dump-Activity-via-PowerShell-CMD-in-Splunk
👤 项目作者: KillerInstinct7
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-27 23:32:11
📝 项目描述:
Built and validated a Splunk detection for PowerShell or cmd activity executing from or referencing a temporary directory where the command line references an LSASS dump file (lsass.DMP). This behavior may indicate credential dumping or unauthorized access to sensitive system memory artifacts.🔗 点击访问项目地址
GitHub
GitHub - KillerInstinct7/Detection-of-Suspicious-LSASS-Dump-Activity-via-PowerShell-CMD-in-Splunk: Built and validated a Splunk…
Built and validated a Splunk detection for PowerShell or cmd activity executing from or referencing a temporary directory where the command line references an LSASS dump file (lsass.DMP). This beh...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #EDR
📦 项目名称: VibeBlade
👤 项目作者: kevin046
🛠 开发语言: Python
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 00:59:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #EDR
📦 项目名称: VibeBlade
👤 项目作者: kevin046
🛠 开发语言: Python
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 00:59:20
📝 项目描述:
VibeDrift - Run any LLM on your own hardware. Bypass the VRAM wall with CPU/RAM inference, MOE expert offloading, and 4-bit quantization. No Cloud, no Subscription.🔗 点击访问项目地址
GitHub
kevin046 - Overview
kevin046 has 16 repositories available. Follow their code on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Blazing-Black-Dragon
👤 项目作者: unguaranteed-cabin828
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 00:39:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Blazing-Black-Dragon
👤 项目作者: unguaranteed-cabin828
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 00:39:30
📝 项目描述:
Build a sleek black dragon UI with bold ASCII art, clean layouts, and fast setup for GitHub profiles and project pages🔗 点击访问项目地址
GitHub
GitHub - unguaranteed-cabin828/Blazing-Black-Dragon: Build a sleek black dragon UI with bold ASCII art, clean layouts, and fast…
Build a sleek black dragon UI with bold ASCII art, clean layouts, and fast setup for GitHub profiles and project pages - unguaranteed-cabin828/Blazing-Black-Dragon
🚨 GitHub 监控消息提醒
🚨 发现关键词: #POC #验证
📦 项目名称: screenplay-memory-poc
👤 项目作者: Jiabins0303
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 01:59:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #POC #验证
📦 项目名称: screenplay-memory-poc
👤 项目作者: Jiabins0303
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 01:59:24
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Jiabins0303/screenplay-memory-poc
Contribute to Jiabins0303/screenplay-memory-poc development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Implant #Command #Control
📦 项目名称: Threat-Investigation-Detection-Pipeline
👤 项目作者: Leena-Sai-Sree
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 02:03:07
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Implant #Command #Control
📦 项目名称: Threat-Investigation-Detection-Pipeline
👤 项目作者: Leena-Sai-Sree
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 02:03:07
📝 项目描述:
An end-to-end security analytics project that simulates network-based attacks, detects malicious behaviors such as C2 beaconing and DGA domains, and extracts actionable threat intelligence through structured analysis and automated detection logic.🔗 点击访问项目地址
GitHub
GitHub - Leena-Sai-Sree/Threat-Investigation-Detection-Pipeline: An end-to-end security analytics project that simulates network…
An end-to-end security analytics project that simulates network-based attacks, detects malicious behaviors such as C2 beaconing and DGA domains, and extracts actionable threat intelligence through ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: slinger
👤 项目作者: FalconOpsLLC
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 01:31:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: slinger
👤 项目作者: FalconOpsLLC
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 01:31:32
📝 项目描述:
FalconOps fork of slinger: live-read SAM/LSA/DCC credential dumping over SMB with no hive file written on target.🔗 点击访问项目地址
GitHub
GitHub - FalconOpsLLC/slinger: FalconOps fork of slinger: live-read SAM/LSA/DCC credential dumping over SMB with no hive file written…
FalconOps fork of slinger: live-read SAM/LSA/DCC credential dumping over SMB with no hive file written on target. - FalconOpsLLC/slinger
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #EXP #POC #验证 #分析
📦 项目名称: ZhuWei
👤 项目作者: Xs1KVerOA
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 02:59:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #EXP #POC #验证 #分析
📦 项目名称: ZhuWei
👤 项目作者: Xs1KVerOA
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 02:59:10
📝 项目描述:
"烛鉴"漏洞情报监控平台 — 聚合多个数据源(NVD/CISA KEV/CNVD/AVD等),自动采集、告警、AI 深度分析(POC/EXP 验证 + 源码根因定位),支持产品关注、知识图谱、热更新部署。🔗 点击访问项目地址
GitHub
GitHub - Xs1KVerOA/ZhuWei: "烛鉴"漏洞情报监控平台 — 聚合多个数据源(NVD/CISA KEV/CNVD/AVD等),自动采集、告警、AI 深度分析(POC/EXP 验证 + 源码根因定位),支持产品关注、知识图谱、热更新部署。
"烛鉴"漏洞情报监控平台 — 聚合多个数据源(NVD/CISA KEV/CNVD/AVD等),自动采集、告警、AI 深度分析(POC/EXP 验证 + 源码根因定位),支持产品关注、知识图谱、热更新部署。 - Xs1KVerOA/ZhuWei
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: XXE-ATTACK
👤 项目作者: eguzman29
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 03:22:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: XXE-ATTACK
👤 项目作者: eguzman29
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-28 03:22:09
📝 项目描述:
This a practice how to attack with XXE METHOD🔗 点击访问项目地址
GitHub
GitHub - eguzman29/XXE-ATTACK: This a practice how to attack with XXE METHOD
This a practice how to attack with XXE METHOD. Contribute to eguzman29/XXE-ATTACK development by creating an account on GitHub.