🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-证明-习题”之间的前置依赖关系。 公理化语义索引:在 Qdrant 中构建多维向量索引,支持基于数学逻辑块(Logical Chunks)的深度检索,而非简单的关键词匹配。 文理对应重构:保留原始文档版面锚点,实现数字化内容与原 PDF 位置的实时双向映射,确保每一处推导均可溯源。🔗 点击访问项目地址
GitHub
GitHub - swfswf1234/Axiom-Flow: Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU …
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL verify, colored output, file save support. ⚡ Advanced PoC for pentesters. 🔗 点击访问项目地址
GitHub
GitHub - tc4dy/CVE-2026-41940-POC-Exploit: 🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection…
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé🔗 点击访问项目地址
GitHub
GitHub - nmouillet/claude-yolo: Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé - nmouillet/claude-yolo
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: Web-Security-Academy
👤 项目作者: Prince-kuntar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:24:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: Web-Security-Academy
👤 项目作者: Prince-kuntar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:24:08
📝 项目描述:
A structured collection of my PortSwigger Web Security Academy lab writeups, organized by web attack categories such as SQL Injection, CSRF, XSS, SSRF, Authentication, Access Control, and more. Includes methodologies, payloads, exploitation steps, lessons learned, and offensive security insights.🔗 点击访问项目地址
GitHub
GitHub - Prince-kuntar/Web-Security-Academy: A structured collection of my PortSwigger Web Security Academy lab writeups, organized…
A structured collection of my PortSwigger Web Security Academy lab writeups, organized by web attack categories such as SQL Injection, CSRF, XSS, SSRF, Authentication, Access Control, and more. Inc...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-fix
👤 项目作者: paulorlima9
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:23:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-fix
👤 项目作者: paulorlima9
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:23:22
📝 项目描述:
Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS🔗 点击访问项目地址
GitHub
GitHub - paulorlima9/copyfail-fix: Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS
Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS - paulorlima9/copyfail-fix
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: JeraGNPE
👤 项目作者: jerachen
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:45:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: JeraGNPE
👤 项目作者: jerachen
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:45:35
📝 项目描述:
SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入🔗 点击访问项目地址
GitHub
GitHub - jerachen/JeraGNPE: SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入
SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入 - jerachen/JeraGNPE
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: yohadai
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:03:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: yohadai
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:03:35
📝 项目描述:
get parameter cmd🔗 点击访问项目地址
GitHub
GitHub - yohadai/webshell: get parameter cmd
get parameter cmd. Contribute to yohadai/webshell development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxe
👤 项目作者: JoaoVSF99
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:53:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxe
👤 项目作者: JoaoVSF99
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:53:31
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - JoaoVSF99/xxe
Contribute to JoaoVSF99/xxe development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: RemotePE-Loader
👤 项目作者: NYVEXXX
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:32:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: RemotePE-Loader
👤 项目作者: NYVEXXX
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:32:35
📝 项目描述:
Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports, TLS, SEH (x64). x86/x64. Educational.🔗 点击访问项目地址
GitHub
GitHub - NYVEXXX/RemotePE-Loader: Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports…
Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports, TLS, SEH (x64). x86/x64. Educational. - NYVEXXX/RemotePE-Loader
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Auth-CSRF-Task
👤 项目作者: nhnajmul17
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:55:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Auth-CSRF-Task
👤 项目作者: nhnajmul17
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:55:22
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - nhnajmul17/Auth-CSRF-Task
Contribute to nhnajmul17/Auth-CSRF-Task development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: varbase_ai_safety
👤 项目作者: Vardot
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:54:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: varbase_ai_safety
👤 项目作者: Vardot
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:54:54
📝 项目描述:
Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical advice, sensitive topics), Prompt Safety Security set (XSS, HTML/CSS/JavaScript injection, prompt manipulation/jailbreak detection), PII Protection set (email, credit card, IBAN, phone), AI Logging with 90-day retention, and AI Observability 🔗 点击访问项目地址
GitHub
GitHub - Vardot/varbase_ai_safety: Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical…
Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical advice, sensitive topics), Prompt Safety Security set (XSS, HTML/CSS/JavaScript injection, prompt ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Dead.Letter-CVE-2026-45185
👤 项目作者: liamromanis101
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:51:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Dead.Letter-CVE-2026-45185
👤 项目作者: liamromanis101
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:51:05
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
liamromanis101/Dead.Letter-CVE-2026-45185
Contribute to liamromanis101/Dead.Letter-CVE-2026-45185 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Orca
👤 项目作者: christopherkarani
🛠 开发语言: Zig
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:00:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Orca
👤 项目作者: christopherkarani
🛠 开发语言: Zig
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:00:38
📝 项目描述:
Local runtime guardrails and plugins for AI agents.🔗 点击访问项目地址
GitHub
GitHub - christopherkarani/Orca: Local runtime guardrails and plugins for AI agents.
Local runtime guardrails and plugins for AI agents. - christopherkarani/Orca
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL #命令
📦 项目名称: Agent-Sandbox-Research
👤 项目作者: NNLXLDG
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:07:45
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL #命令
📦 项目名称: Agent-Sandbox-Research
👤 项目作者: NNLXLDG
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:07:45
📝 项目描述:
基于 OWASP LLM Top 10 (2025) 的 LLM Agent 安全性自动化评测框架。通过 Docker 沙箱隔离 + 30 个标准化攻击用例,自动化验证 Agent 对各类注入和越权攻击的防御能力。🔗 点击访问项目地址
GitHub
GitHub - NNLXLDG/Agent-Sandbox-Research: 基于 OWASP LLM Top 10 (2025) 的 LLM Agent 安全性自动化评测框架。通过 Docker 沙箱隔离 + 30 个标准化攻击用例,自动化验证 Agent…
基于 OWASP LLM Top 10 (2025) 的 LLM Agent 安全性自动化评测框架。通过 Docker 沙箱隔离 + 30 个标准化攻击用例,自动化验证 Agent 对各类注入和越权攻击的防御能力。 - NNLXLDG/Agent-Sandbox-Research
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter
📦 项目名称: zyrln
👤 项目作者: ajavadinezhad
🛠 开发语言: Go
⭐ Star数量: 436 | 🍴 Fork数量: 65
📅 更新时间: 2026-05-12 18:01:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Filter
📦 项目名称: zyrln
👤 项目作者: ajavadinezhad
🛠 开发语言: Go
⭐ Star数量: 436 | 🍴 Fork数量: 65
📅 更新时间: 2026-05-12 18:01:08
📝 项目描述:
Domain-fronting relay that routes traffic through Google infrastructure to bypass DPI-based censorship, Android VPN app + desktop proxy https://t.me/z_yrln🔗 点击访问项目地址
GitHub
GitHub - ajavadinezhad/zyrln: Domain-fronting relay that routes traffic through Google infrastructure to bypass DPI-based censorship…
Domain-fronting relay that routes traffic through Google infrastructure to bypass DPI-based censorship, Android VPN app + desktop proxy https://t.me/z_yrln - ajavadinezhad/zyrln
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: CVE-2021-46080
👤 项目作者: sanupl
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:58:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: CVE-2021-46080
👤 项目作者: sanupl
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:58:37
📝 项目描述:
CVE-2021-46080 - A Cross Site Request Forgery (CSRF) vulnerability exists in Vehicle Service Management System 1.0. An successful CSRF attacks leads to Stored Cross Site Scripting Vulnerability.🔗 点击访问项目地址
GitHub
GitHub - sanupl/CVE-2021-46080: CVE-2021-46080 - A Cross Site Request Forgery (CSRF) vulnerability exists in Vehicle Service Management…
CVE-2021-46080 - A Cross Site Request Forgery (CSRF) vulnerability exists in Vehicle Service Management System 1.0. An successful CSRF attacks leads to Stored Cross Site Scripting Vulnerability. - ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: CVE-2021-46070
👤 项目作者: sanupl
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:02:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: CVE-2021-46070
👤 项目作者: sanupl
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:02:35
📝 项目描述:
CVE-2021-46070 - A Stored Cross Site Scripting (XSS) vulnerability exists in Vehicle Service Management System 1.0 via the Service Requests Section in login panel.🔗 点击访问项目地址
GitHub
GitHub - sanupl/CVE-2021-46070: CVE-2021-46070 - A Stored Cross Site Scripting (XSS) vulnerability exists in Vehicle Service Management…
CVE-2021-46070 - A Stored Cross Site Scripting (XSS) vulnerability exists in Vehicle Service Management System 1.0 via the Service Requests Section in login panel. - sanupl/CVE-2021-46070
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Loader #Bypass
📦 项目名称: Listary-Pro-Activator-2026
👤 项目作者: Brooktucorrect17
🛠 开发语言: C#
⭐ Star数量: 45 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:03:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Loader #Bypass
📦 项目名称: Listary-Pro-Activator-2026
👤 项目作者: Brooktucorrect17
🛠 开发语言: C#
⭐ Star数量: 45 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:03:18
📝 项目描述:
⭐️ Listary-Pro-Activator | Setup Installer v1.0 | Keygen Activation License | Pre-Activated Full Version | Latest Build Pro Windows 10 11 PC | Bypass Mod Loader | Premium Serial | Download Installer Direct | Get Desktop Working Efficiently | Optimize File Access Quickly ⭐️🔗 点击访问项目地址
GitHub
GitHub - Brooktucorrect17/Listary-Pro-Activator-2026: ⭐️ Listary-Pro-Activator | Setup Installer v1.0 | Keygen Activation License…
⭐️ Listary-Pro-Activator | Setup Installer v1.0 | Keygen Activation License | Pre-Activated Full Version | Latest Build Pro Windows 10 11 PC | Bypass Mod Loader | Premium Serial | Download Installe...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: tanstack-shield
👤 项目作者: Caixa-git
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: tanstack-shield
👤 项目作者: Caixa-git
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:59:44
📝 项目描述:
🛡️ One-command scanner for CVE-2026-45321 — TanStack npm supply-chain attack🔗 点击访问项目地址
GitHub
GitHub - Caixa-git/tanstack-shield: 🛡️ One-command scanner for CVE-2026-45321 — TanStack npm supply-chain attack
🛡️ One-command scanner for CVE-2026-45321 — TanStack npm supply-chain attack - Caixa-git/tanstack-shield
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: splunk-web-attack-detection
👤 项目作者: dunsin2018
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:54:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: splunk-web-attack-detection
👤 项目作者: dunsin2018
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 19:54:46
📝 项目描述:
Splunk SIEM project: detecting web application attacks (SQLi, XSS, LFI, RFI, RCE) across 248,664 log events — threat hunting, IOC analysis, and alert engineering.🔗 点击访问项目地址
GitHub
dunsin2018/splunk-web-attack-detection
Splunk SIEM project: detecting web application attacks (SQLi, XSS, LFI, RFI, RCE) across 248,664 log events — threat hunting, IOC analysis, and alert engineering. - dunsin2018/splunk-web-attack-det...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Loader #Bypass
📦 项目名称: fand-poc
👤 项目作者: seanoc5
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 20:03:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Loader #Bypass
📦 项目名称: fand-poc
👤 项目作者: seanoc5
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 20:03:11
📝 项目描述:
Permanent level-0 ETL for FAND — loads raw sources into the Postgres poc.* schema. Per ADR 0004 in seanoc5/fand-app. xlsx-loader pattern current default; sqlite-write tap (fand-app#244) under investigation.🔗 点击访问项目地址
GitHub
GitHub - seanoc5/fand-poc: Permanent level-0 ETL for FAND — loads raw sources into the Postgres poc.* schema. Per ADR 0004 in seanoc5/fand…
Permanent level-0 ETL for FAND — loads raw sources into the Postgres poc.* schema. Per ADR 0004 in seanoc5/fand-app. xlsx-loader pattern current default; sqlite-write tap (fand-app#244) under inves...