🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit
📦 项目名称: CVE-2026-46680
👤 项目作者: r0binak
🛠 开发语言: Dockerfile
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:14:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit
📦 项目名称: CVE-2026-46680
👤 项目作者: r0binak
🛠 开发语言: Dockerfile
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:14:29
📝 项目描述:
CVE-2026-46680 exploit🔗 点击访问项目地址
GitHub
GitHub - r0binak/CVE-2026-46680: CVE-2026-46680 exploit
CVE-2026-46680 exploit. Contribute to r0binak/CVE-2026-46680 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE
📦 项目名称: Mephisto
👤 项目作者: InMyMine7
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:57:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE
📦 项目名称: Mephisto
👤 项目作者: InMyMine7
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:57:44
📝 项目描述:
A comprehensive WordPress vulnerability scanner and exploitation framework for authorized penetration testing. This tool automatically detects and exploits multiple WordPress security vulnerabilities (CVEs) to help security professionals identify and patch weaknesses.🔗 点击访问项目地址
GitHub
GitHub - InMyMine7/Mephisto: A comprehensive WordPress vulnerability scanner and exploitation framework for authorized penetration…
A comprehensive WordPress vulnerability scanner and exploitation framework for authorized penetration testing. This tool automatically detects and exploits multiple WordPress security vulnerabiliti...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE
📦 项目名称: ICEBERG-Threat-Intel-updator
👤 项目作者: SreejaPuthan
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:56:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE
📦 项目名称: ICEBERG-Threat-Intel-updator
👤 项目作者: SreejaPuthan
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 09:56:59
📝 项目描述:
Automated CVE, exploit & risk intelligence pipeline with GitHub Actions🔗 点击访问项目地址
GitHub
GitHub - SreejaPuthan/ICEBERG-Threat-Intel-updator: Automated CVE, exploit & risk intelligence pipeline with GitHub Actions
Automated CVE, exploit & risk intelligence pipeline with GitHub Actions - SreejaPuthan/ICEBERG-Threat-Intel-updator
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #POC #Exploit #RCE
📦 项目名称: CVE-2026-45829
👤 项目作者: 0xBlackash
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 11:29:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #POC #Exploit #RCE
📦 项目名称: CVE-2026-45829
👤 项目作者: 0xBlackash
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 11:29:16
📝 项目描述:
CVE-2026-45829🔗 点击访问项目地址
GitHub
GitHub - 0xBlackash/CVE-2026-45829: CVE-2026-45829
CVE-2026-45829. Contribute to 0xBlackash/CVE-2026-45829 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit
📦 项目名称: CVE-2026-31635-DirtyDecrypt
👤 项目作者: 0xFuffM3
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 12:59:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit
📦 项目名称: CVE-2026-31635-DirtyDecrypt
👤 项目作者: 0xFuffM3
🛠 开发语言: Unknown
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 12:59:09
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
0xFuffM3/CVE-2026-31635-DirtyDecrypt
Contribute to 0xFuffM3/CVE-2026-31635-DirtyDecrypt development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-46529
👤 项目作者: N1et
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:58:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-46529
👤 项目作者: N1et
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 14:58:55
📝 项目描述:
Evince/xreader/Atril RCE exploit to CVE-2026-46529 🔗 点击访问项目地址
GitHub
GitHub - N1et/CVE-2026-46529: Evince/xreader/Atril RCE exploit to CVE-2026-46529
Evince/xreader/Atril RCE exploit to CVE-2026-46529 - N1et/CVE-2026-46529
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Dirtyfrag-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:55:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Dirtyfrag-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:55:35
📝 项目描述:
A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500)🔗 点击访问项目地址
GitHub
GitHub - Koshmare-Blossom/Dirtyfrag-go: A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500)
A Go implementation of dirtyfrag (CVE-2026-43284 / CVE-2026-43500) - Koshmare-Blossom/Dirtyfrag-go
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Fragnesia-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:53:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #POC #Exploit
📦 项目名称: Fragnesia-go
👤 项目作者: Koshmare-Blossom
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 15:53:57
📝 项目描述:
A Go implementation of fragnesia (CVE-2026-46300)🔗 点击访问项目地址
GitHub
GitHub - Koshmare-Blossom/Fragnesia-go: A Go implementation of fragnesia (CVE-2026-46300)
A Go implementation of fragnesia (CVE-2026-46300). Contribute to Koshmare-Blossom/Fragnesia-go development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-36229
👤 项目作者: NullByte8080
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:12:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026 #Exploit #RCE
📦 项目名称: CVE-2026-36229
👤 项目作者: NullByte8080
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 16:12:48
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - NullByte8080/CVE-2026-36229
Contribute to NullByte8080/CVE-2026-36229 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #POC
📦 项目名称: qualcomm_gbl_exploit_poc
👤 项目作者: rehman2052
🛠 开发语言: C
⭐ Star数量: 11 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-21 16:57:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #POC
📦 项目名称: qualcomm_gbl_exploit_poc
👤 项目作者: rehman2052
🛠 开发语言: C
⭐ Star数量: 11 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-21 16:57:33
📝 项目描述:
Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain arbitrary code execution for unlocking device boot states.🔗 点击访问项目地址
GitHub
GitHub - rehman2052/qualcomm_gbl_exploit_poc: Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain…
Demonstrate exploiting Qualcomm's GBL bootloader to load unsigned UEFI apps and gain arbitrary code execution for unlocking device boot states. - rehman2052/qualcomm_gbl_exploit_poc
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE #RCE
📦 项目名称: Reko
👤 项目作者: MayanSuthar
🛠 开发语言: Lua
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:06:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE #RCE
📦 项目名称: Reko
👤 项目作者: MayanSuthar
🛠 开发语言: Lua
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:06:03
📝 项目描述:
Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity, and outputs exact exploit commands built for CTFs and OSCP labs.🔗 点击访问项目地址
GitHub
GitHub - MayanSuthar/Reko: Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity…
Stop juggling 8 tools. Reko is one Nmap NSE script that scans 29 services, ranks every finding by severity, and outputs exact exploit commands built for CTFs and OSCP labs. - MayanSuthar/Reko
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Exploit #CVE
📦 项目名称: eip-search
👤 项目作者: exploitintel
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:04:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Exploit #CVE
📦 项目名称: eip-search
👤 项目作者: exploitintel
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-21 18:04:48
📝 项目描述:
Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform.🔗 点击访问项目地址
GitHub
GitHub - exploitintel/eip-search: Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform.
Search exploits, vulnerabilities, and threat intelligence from the Exploit Intelligence Platform. - exploitintel/eip-search