🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: sngrotesque
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-30 23:59:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: sngrotesque
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-30 23:59:59
📝 项目描述:
The code after complete confusion.🔗 点击访问项目地址
GitHub
GitHub - sngrotesque/CVE-2026-31431: The code after complete confusion.
The code after complete confusion. Contribute to sngrotesque/CVE-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: gezain_fsc2h_-0day_logic
👤 项目作者: tHefishsop
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-30 23:59:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: gezain_fsc2h_-0day_logic
👤 项目作者: tHefishsop
🛠 开发语言: C
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-30 23:59:57
📝 项目描述:
Technical analysis and logic-flow reconstruction of the Gezine Race-Induced UAF zero-day vulnerability in the Sony FSC2H syscall. A research framework exploring state-machine synchronization failures on PS4 13.50 and PS5 13.20. Investigate kernel memory anomalies and UMA behavior. Developed by independent researcher tHefishsop.🔗 点击访问项目地址
GitHub
GitHub - tHefishsop/gezain_fsc2h_-0day_logic: Technical analysis and logic-flow reconstruction of the Gezine Race-Induced UAF zero…
Technical analysis and logic-flow reconstruction of the Gezine Race-Induced UAF zero-day vulnerability in the Sony FSC2H syscall. A research framework exploring state-machine synchronization failur...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cPanel-CVE-2026-41940-Scanner
👤 项目作者: merdw
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:00:00
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cPanel-CVE-2026-41940-Scanner
👤 项目作者: merdw
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:00:00
📝 项目描述:
Advanced cPanel & WHM Security Scanner for CVE-2026-41940. with mass Shodan discovery🔗 点击访问项目地址
GitHub
GitHub - merdw/cPanel-CVE-2026-41940-Scanner: Advanced cPanel & WHM Security Scanner for CVE-2026-41940. with mass Shodan discovery
Advanced cPanel & WHM Security Scanner for CVE-2026-41940. with mass Shodan discovery - merdw/cPanel-CVE-2026-41940-Scanner
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Filter
📦 项目名称: sultagen
👤 项目作者: sultagendev
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:00:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Filter
📦 项目名称: sultagen
👤 项目作者: sultagendev
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:00:55
📝 项目描述:
"SULTAGEN: The #1 AI Prompt Engineering Engine for Unfiltered Logic. Optimized for GPT-4, Claude 3.5, and Gemini. Experience 100% performance with our advanced neural framework injector, designed for expert-level AI bypass, banking-grade security prompts, and cognitive logic overrides. No filters, just raw results and elite-tier prompt signatures."🔗 点击访问项目地址
GitHub
GitHub - sultagendev/sultagen: "SULTAGEN: The #1 AI Prompt Engineering Engine for Unfiltered Logic. Optimized for GPT-4, Claude…
"SULTAGEN: The #1 AI Prompt Engineering Engine for Unfiltered Logic. Optimized for GPT-4, Claude 3.5, and Gemini. Experience 100% performance with our advanced neural framework injector, d...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: Huntress
👤 项目作者: JBWolfFlow
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 01:46:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: Huntress
👤 项目作者: JBWolfFlow
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 01:46:38
📝 项目描述:
AI-orchestrated bug bounty platform. 29 specialized hunters (XSS/SQLi/IDOR/SSRF/OAuth/…) coordinated by Claude Opus via ReAct loops. Phase 1 auth pipeline: sandbox env-var injection, multi-identity IDOR, two-probe bearer validation. 2,029 TS + 108 Rust tests. Tauri 2.0 + React + Rust. Scope validation, budget enforcement, human approval gates.🔗 点击访问项目地址
GitHub
GitHub - JBWolfFlow/Huntress: AI-orchestrated bug bounty platform. 29 specialized hunters (XSS/SQLi/IDOR/SSRF/OAuth/…) coordinated…
AI-orchestrated bug bounty platform. 29 specialized hunters (XSS/SQLi/IDOR/SSRF/OAuth/…) coordinated by Claude Opus via ReAct loops. Phase 1 auth pipeline: sandbox env-var injection, multi-identity...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: alg_check
👤 项目作者: professional-slacker
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:59:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: alg_check
👤 项目作者: professional-slacker
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:59:08
📝 项目描述:
CVE-2026-31431🔗 点击访问项目地址
GitHub
GitHub - professional-slacker/alg_check: CVE-2026-31431
CVE-2026-31431. Contribute to professional-slacker/alg_check development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: wp-shell-hunter
👤 项目作者: SOMA9-Cloud
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:56:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: wp-shell-hunter
👤 项目作者: SOMA9-Cloud
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:56:03
📝 项目描述:
Detect PHP webshells disguised as media files in WordPress installations. Catches what surface-level scanners miss.🔗 点击访问项目地址
GitHub
GitHub - SOMA9-Cloud/wp-shell-hunter: Detect PHP webshells disguised as media files in WordPress installations. Catches what surface…
Detect PHP webshells disguised as media files in WordPress installations. Catches what surface-level scanners miss. - SOMA9-Cloud/wp-shell-hunter
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: smartkb-rag
👤 项目作者: CyberRunyuan
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:32:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: smartkb-rag
👤 项目作者: CyberRunyuan
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 02:32:42
📝 项目描述:
📚 企业级 RAG 智能知识库助手 | FastAPI + Streamlit + ChromaDB | 支持多格式文档导入、向量检索、引用溯源、流式问答🔗 点击访问项目地址
GitHub
GitHub - CyberRunyuan/smartkb-rag: 📚 企业级 RAG 智能知识库助手 | FastAPI + Streamlit + ChromaDB | 支持多格式文档导入、向量检索、引用溯源、流式问答
📚 企业级 RAG 智能知识库助手 | FastAPI + Streamlit + ChromaDB | 支持多格式文档导入、向量检索、引用溯源、流式问答 - CyberRunyuan/smartkb-rag
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server
📦 项目名称: c2pa-aws-serverless-demo
👤 项目作者: TechThanks
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:02:14
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server
📦 项目名称: c2pa-aws-serverless-demo
👤 项目作者: TechThanks
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:02:14
📝 项目描述:
End-to-end reference: AWS-serverless C2PA signing & verification (API Gateway + Lambda + S3 + DynamoDB + KMS + CloudFront), IP-allowlisted via WAF v2.🔗 点击访问项目地址
GitHub
GitHub - TechThanks/c2pa-aws-serverless-demo: End-to-end reference: AWS-serverless C2PA signing & verification (API Gateway + Lambda…
End-to-end reference: AWS-serverless C2PA signing & verification (API Gateway + Lambda + S3 + DynamoDB + KMS + CloudFront), IP-allowlisted via WAF v2. - TechThanks/c2pa-aws-serverless-demo
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-briefing
👤 项目作者: jodonnel
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:59:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-briefing
👤 项目作者: jodonnel
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 04:59:26
📝 项目描述:
CVE-2026-31431 (Copy Fail) — Security briefings and remediation comparison🔗 点击访问项目地址
GitHub
GitHub - jodonnel/copyfail-briefing: CVE-2026-31431 (Copy Fail) — Security briefings and remediation comparison
CVE-2026-31431 (Copy Fail) — Security briefings and remediation comparison - jodonnel/copyfail-briefing
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server
📦 项目名称: C2C-coding-coach
👤 项目作者: Charlies2001
🛠 开发语言: TypeScript
⭐ Star数量: 133 | 🍴 Fork数量: 33
📅 更新时间: 2026-05-01 04:56:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server
📦 项目名称: C2C-coding-coach
👤 项目作者: Charlies2001
🛠 开发语言: TypeScript
⭐ Star数量: 133 | 🍴 Fork数量: 33
📅 更新时间: 2026-05-01 04:56:15
📝 项目描述:
一个代码题刷题+AI教育平台🔗 点击访问项目地址
GitHub
GitHub - Charlies2001/C2C-coding-coach: 一个代码题刷题+AI教育平台
一个代码题刷题+AI教育平台. Contribute to Charlies2001/C2C-coding-coach development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-31431
👤 项目作者: nisec-eric
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 05:53:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-31431
👤 项目作者: nisec-eric
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 05:53:22
📝 项目描述:
AI for Work. handy to test🔗 点击访问项目地址
GitHub
GitHub - nisec-eric/cve-2026-31431: no test for it
no test for it. Contribute to nisec-eric/cve-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf_30x_redirect
👤 项目作者: fisssh
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 06:01:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf_30x_redirect
👤 项目作者: fisssh
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 06:01:24
📝 项目描述:
ssrf 30x利用脚本🔗 点击访问项目地址
GitHub
fisssh/ssrf_30x_redirect
ssrf 30x利用脚本. Contribute to fisssh/ssrf_30x_redirect development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cpanel-cve-2026-41940
👤 项目作者: mahfuzreham
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:53:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cpanel-cve-2026-41940
👤 项目作者: mahfuzreham
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:53:51
📝 项目描述:
cPanel CVE-2026-41940 nuclear.x86 Security Audit & Cleanup Script🔗 点击访问项目地址
GitHub
GitHub - mahfuzreham/cpanel-cve-2026-41940: cPanel CVE-2026-41940 nuclear.x86 Security Audit & Cleanup Script
cPanel CVE-2026-41940 nuclear.x86 Security Audit & Cleanup Script - mahfuzreham/cpanel-cve-2026-41940
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #扫描 #分析
📦 项目名称: ai-code-audit-agent
👤 项目作者: 20020124XZg
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #扫描 #分析
📦 项目名称: ai-code-audit-agent
👤 项目作者: 20020124XZg
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54
📝 项目描述:
AI Code Audit Agent 是一个基于多 Agent 协作架构实现 AI 自动化代码审计,融合规则引擎、污点分析与 LLM 长链推理能力,可自动完成漏洞发现、风险分析、修复建议生成与审计报告输出。 支持 Python / PHP / Java 多语言项目扫描,具备可扩展 AST 数据流分析、RAG 漏洞知识库与 DevSecOps 集成能力,可用于大规模代码仓库持续化安全审计与 AI 安全研究。🔗 点击访问项目地址
GitHub
GitHub - 20020124XZg/ai-code-audit-agent: AI Code Audit Agent 是一个基于多 Agent 协作架构实现 AI 自动化代码审计,融合规则引擎、污点分析与 LLM 长链推理能力,可自动完成漏洞发现…
AI Code Audit Agent 是一个基于多 Agent 协作架构实现 AI 自动化代码审计,融合规则引擎、污点分析与 LLM 长链推理能力,可自动完成漏洞发现、风险分析、修复建议生成与审计报告输出。 支持 Python / PHP / Java 多语言项目扫描,具备可扩展 AST 数据流分析、RAG 漏洞知识库与 DevSecOps 集成能力,可用于大规模代码仓库持续化安全审计与 ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypasser
👤 项目作者: urstark
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypasser
👤 项目作者: urstark
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:59:54
📝 项目描述:
advance study stark bypasser🔗 点击访问项目地址
GitHub
GitHub - urstark/bypasser: advance study stark bypasser
advance study stark bypasser. Contribute to urstark/bypasser development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #越权 #水平
📦 项目名称: blog_system
👤 项目作者: Tjingyu
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:43:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #越权 #水平
📦 项目名称: blog_system
👤 项目作者: Tjingyu
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 07:43:56
📝 项目描述:
一个基于 Flask + MySQL 的完整博客系统后端,支持用户注册登录、文章发表与按用户查询、评论发表与按文章/用户双维度查询,采用 session 管理用户身份,所有写操作均从 session 获取 `user_id`,不信任前端传参,防止水平越权。项目分层设计(api / utils),接口统一返回 JSON 格式,适用于个人博客或学习 Web 后端认证与归属控制的参考实现。🔗 点击访问项目地址
GitHub
Tjingyu/blog_system
一个基于 Flask + MySQL 的完整博客系统后端,支持用户注册登录、文章发表与按用户查询、评论发表与按文章/用户双维度查询,采用 session 管理用户身份,所有写操作均从 session 获取 `user_id`,不信任前端传参,防止水平越权。项目分层设计(api / utils),接口统一返回 JSON 格式,适用于个人博客或学习 Web 后端认证与归属控制的参考实现。 - T...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: almalinux-fix-cve-2026-31431
👤 项目作者: OmerAti
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 08:54:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: almalinux-fix-cve-2026-31431
👤 项目作者: OmerAti
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 08:54:15
📝 项目描述:
CVE-2026-31431 Kernel Fix Script🔗 点击访问项目地址
GitHub
GitHub - OmerAti/almalinux-fix-cve-2026-31431: CVE-2026-31431 Kernel Fix Script
CVE-2026-31431 Kernel Fix Script. Contribute to OmerAti/almalinux-fix-cve-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-PocC
👤 项目作者: Fulucky0-yuri
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:57:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-PocC
👤 项目作者: Fulucky0-yuri
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:57:35
📝 项目描述:
CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用🔗 点击访问项目地址
GitHub
GitHub - Fulucky0-yuri/CVE-2026-31431-PocC: CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用
CVE-2026-31431 C语言复现的poc,可在目标环境没有py时进行利用. Contribute to Fulucky0-yuri/CVE-2026-31431-PocC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: school-management-system
👤 项目作者: emmanuelegwang7-emmason7
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:55:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: school-management-system
👤 项目作者: emmanuelegwang7-emmason7
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 09:55:17
📝 项目描述:
The School Management System is a PHP/MySQL app for digitizing school administration. It manages students, staff, classes, and CRUD operations. Security includes PDO, bcrypt, and CSRF tokens. Role-based access ensures permissions. Frontend uses HTML, CSS, and JavaScript for a responsive, user-friendly interface. 🔗 点击访问项目地址
GitHub
emmanuelegwang7-emmason7/school-management-system
The School Management System is a PHP/MySQL app for digitizing school administration. It manages students, staff, classes, and CRUD operations. Security includes PDO, bcrypt, and CSRF tokens. Role-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #NTLM Relay
📦 项目名称: active-directory-pentest-lab-advanced
👤 项目作者: otto-youds
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 10:59:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #NTLM Relay
📦 项目名称: active-directory-pentest-lab-advanced
👤 项目作者: otto-youds
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-01 10:59:02
📝 项目描述:
Attack Chain full compromise. LLMNR poisoning, Kerberoasting, IPv6 NTLM relay, pass-the-hash, and Golden Ticket persistence. No CVEs, no software vulnerabilities.🔗 点击访问项目地址
GitHub
GitHub - otto-youds/active-directory-pentest-lab-advanced: Attack Chain full compromise. LLMNR poisoning, Kerberoasting, IPv6 NTLM…
Attack Chain full compromise. LLMNR poisoning, Kerberoasting, IPv6 NTLM relay, pass-the-hash, and Golden Ticket persistence. No CVEs, no software vulnerabilities. - otto-youds/active-directory-pent...