GitHub监控消息提醒!!!
更新了:信息收集
描述:ChatPPT 是一个基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。
URL:https://github.com/DjangoPeng/ChatPPT
标签:#信息收集
更新了:信息收集
描述:ChatPPT 是一个基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。
URL:https://github.com/DjangoPeng/ChatPPT
标签:#信息收集
GitHub
GitHub - DjangoPeng/ChatPPT: ChatPPT 是一个基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的…
ChatPPT 是一个基于多模态 AI 技术的智能助手,旨在提升企业办公自动化流程的效率。它能够处理语音、图像和文本等多种输入形式,通过精确的提示工程和强大的自然语言处理能力,为用户生成高质量的 PowerPoint 演示文稿。ChatPPT 不仅简化了信息收集和内容创作过程,还通过自动化的报告生成和分析功能,帮助企业快速、准确地完成各类汇报和展示任务,从而显著提升工作效率和业务价值。 -...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:a proof of concept of the CVE-2024-27198 which infect jetbrains teamCity
URL:https://github.com/Cythonic1/CVE-2024-27198_POC
标签:#CVE-2024
更新了:CVE-2024
描述:a proof of concept of the CVE-2024-27198 which infect jetbrains teamCity
URL:https://github.com/Cythonic1/CVE-2024-27198_POC
标签:#CVE-2024
GitHub
GitHub - Cythonic1/CVE-2024-27198_POC: a proof of concept of the CVE-2024-27198 which infect jetbrains teamCity
a proof of concept of the CVE-2024-27198 which infect jetbrains teamCity - Cythonic1/CVE-2024-27198_POC
GitHub监控消息提醒!!!
更新了:渗透测试
描述:🔍算力服务器 🔄转发服务器 ▶️直播推拉流服务 ⌛️各国拨号服务器 ☄️Kali服务器系统 🛡高防IP转发 🌐Web应用防火墙 🔒渗透测试服务 找销售妮妮:@ajcdn003
URL:https://github.com/AJCDN003/literate-octo-adventure
标签:#渗透测试
更新了:渗透测试
描述:🔍算力服务器 🔄转发服务器 ▶️直播推拉流服务 ⌛️各国拨号服务器 ☄️Kali服务器系统 🛡高防IP转发 🌐Web应用防火墙 🔒渗透测试服务 找销售妮妮:@ajcdn003
URL:https://github.com/AJCDN003/literate-octo-adventure
标签:#渗透测试
GitHub
GitHub - AJCDN003/literate-octo-adventure: 🔍算力服务器 🔄转发服务器 ▶️直播推拉流服务 ⌛️各国拨号服务器 ☄️Kali服务器系统 🛡高防IP转发 🌐Web应用防火墙…
🔍算力服务器 🔄转发服务器 ▶️直播推拉流服务 ⌛️各国拨号服务器 ☄️Kali服务器系统 🛡高防IP转发 🌐Web应用防火墙 🔒渗透测试服务 找销售妮妮:@ajcdn003 - GitHub - AJCDN003/literate-octo-adventure: 🔍算力服务器 🔄转发服务器 ▶️直播推拉流服...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Vulnerability CVE-2024-38063
URL:https://github.com/thanawee321/CVE-2024-38063
标签:#CVE-2024
更新了:CVE-2024
描述:Vulnerability CVE-2024-38063
URL:https://github.com/thanawee321/CVE-2024-38063
标签:#CVE-2024
GitHub
GitHub - thanawee321/CVE-2024-38063: Vulnerability CVE-2024-38063
Vulnerability CVE-2024-38063. Contribute to thanawee321/CVE-2024-38063 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:红蓝对抗-护网攻防演练对抗-杀死最新版火绒6.0(开启内存防护模式也能结束掉)
URL:https://github.com/chz2008/killhuorong
标签:#护网
更新了:护网
描述:红蓝对抗-护网攻防演练对抗-杀死最新版火绒6.0(开启内存防护模式也能结束掉)
URL:https://github.com/chz2008/killhuorong
标签:#护网
GitHub
GitHub - Zer08Bytes/killhuorong: 红蓝对抗-护网攻防演练对抗-杀死最新版火绒6.0(开启内存防护模式也能结束掉)
红蓝对抗-护网攻防演练对抗-杀死最新版火绒6.0(开启内存防护模式也能结束掉). Contribute to Zer08Bytes/killhuorong development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Spring Cloud Data Flow CVE-2024-37084 exp
URL:https://github.com/Ly4j/CVE-2024-37084-Exp
标签:#CVE-2024
更新了:CVE-2024
描述:Spring Cloud Data Flow CVE-2024-37084 exp
URL:https://github.com/Ly4j/CVE-2024-37084-Exp
标签:#CVE-2024
GitHub
GitHub - Ly4j/CVE-2024-37084-Exp: Spring Cloud Data Flow CVE-2024-37084 exp
Spring Cloud Data Flow CVE-2024-37084 exp. Contribute to Ly4j/CVE-2024-37084-Exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Spring Cloud Data Flow CVE-2024-37084 exp
URL:https://github.com/A0be/CVE-2024-37084-Exp
标签:#CVE-2024
更新了:CVE-2024
描述:Spring Cloud Data Flow CVE-2024-37084 exp
URL:https://github.com/A0be/CVE-2024-37084-Exp
标签:#CVE-2024
GitHub
GitHub - A0be/CVE-2024-37084-Exp: Spring Cloud Data Flow CVE-2024-37084 exp
Spring Cloud Data Flow CVE-2024-37084 exp. Contribute to A0be/CVE-2024-37084-Exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24684)
URL:https://github.com/SpiralBL0CK/CVE-2024-24684
标签:#CVE-2024
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24684)
URL:https://github.com/SpiralBL0CK/CVE-2024-24684
标签:#CVE-2024
GitHub
GitHub - SpiralBL0CK/CVE-2024-24684: Crash File ( Poc for CVE-2024-24684)
Crash File ( Poc for CVE-2024-24684). Contribute to SpiralBL0CK/CVE-2024-24684 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24685)
URL:https://github.com/SpiralBL0CK/CVE-2024-24685
标签:#CVE-2024
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24685)
URL:https://github.com/SpiralBL0CK/CVE-2024-24685
标签:#CVE-2024
GitHub
GitHub - SpiralBL0CK/CVE-2024-24685: Crash File ( Poc for CVE-2024-24685)
Crash File ( Poc for CVE-2024-24685). Contribute to SpiralBL0CK/CVE-2024-24685 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24686)
URL:https://github.com/SpiralBL0CK/CVE-2024-24686
标签:#CVE-2024
更新了:CVE-2024
描述:Crash File ( Poc for CVE-2024-24686)
URL:https://github.com/SpiralBL0CK/CVE-2024-24686
标签:#CVE-2024
GitHub
GitHub - SpiralBL0CK/CVE-2024-24686: Crash File ( Poc for CVE-2024-24686)
Crash File ( Poc for CVE-2024-24686). Contribute to SpiralBL0CK/CVE-2024-24686 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-40711-exp
URL:https://github.com/realstatus/CVE-2024-40711-Exp
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-40711-exp
URL:https://github.com/realstatus/CVE-2024-40711-Exp
标签:#CVE-2024
GitHub
GitHub - realstatus/CVE-2024-40711-Exp: CVE-2024-40711-exp
CVE-2024-40711-exp. Contribute to realstatus/CVE-2024-40711-Exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:ScreenConnect AuthBypass Mass RCE
URL:https://github.com/SaionjiMKII/Mass-CVE-2024-1709
标签:#CVE-2024
更新了:CVE-2024
描述:ScreenConnect AuthBypass Mass RCE
URL:https://github.com/SaionjiMKII/Mass-CVE-2024-1709
标签:#CVE-2024
GitHub
GitHub - AMRICHASFUCK/Mass-CVE-2024-1709: ScreenConnect AuthBypass Mass RCE
ScreenConnect AuthBypass Mass RCE. Contribute to AMRICHASFUCK/Mass-CVE-2024-1709 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:ScreenConnect AuthBypass Mass RCE
URL:https://github.com/AMRICHASFUCK/Mass-CVE-2024-1709
标签:#CVE-2024
更新了:CVE-2024
描述:ScreenConnect AuthBypass Mass RCE
URL:https://github.com/AMRICHASFUCK/Mass-CVE-2024-1709
标签:#CVE-2024
GitHub
GitHub - AMRICHASFUCK/Mass-CVE-2024-1709: ScreenConnect AuthBypass Mass RCE
ScreenConnect AuthBypass Mass RCE. Contribute to AMRICHASFUCK/Mass-CVE-2024-1709 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:ADSelfService Plus RCE漏洞 检测工具 (二开)
URL:https://github.com/Bu0uCat/ADSelfService-Plus-RCE-CVE-2021-40539
标签:#RCE
更新了:RCE
描述:ADSelfService Plus RCE漏洞 检测工具 (二开)
URL:https://github.com/Bu0uCat/ADSelfService-Plus-RCE-CVE-2021-40539
标签:#RCE
GitHub
GitHub - Bu0uCat/ADSelfService-Plus-RCE-CVE-2021-40539: ADSelfService Plus RCE漏洞 检测工具 (二开)
ADSelfService Plus RCE漏洞 检测工具 (二开). Contribute to Bu0uCat/ADSelfService-Plus-RCE-CVE-2021-40539 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:CVE-2019-5544和CVE-2020-3992漏洞利用脚本
URL:https://github.com/vpxuser/VMware-ESXI-OpenSLP-Exploit
标签:#漏洞利用
更新了:漏洞利用
描述:CVE-2019-5544和CVE-2020-3992漏洞利用脚本
URL:https://github.com/vpxuser/VMware-ESXI-OpenSLP-Exploit
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:弱口令
描述:phpmyadmin2014弱口令漏洞单批检测脚本
URL:https://github.com/zhiang225/phpmyadmin2014
标签:#弱口令
更新了:弱口令
描述:phpmyadmin2014弱口令漏洞单批检测脚本
URL:https://github.com/zhiang225/phpmyadmin2014
标签:#弱口令
GitHub
GitHub - zhiang225/phpmyadmin2014: phpmyadmin2014弱口令漏洞单批检测脚本
phpmyadmin2014弱口令漏洞单批检测脚本. Contribute to zhiang225/phpmyadmin2014 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:攻防
描述:安全程式設計與駭客攻防技術 期末專題
URL:https://github.com/JiuYang0u0/security-programming-final-project
标签:#攻防
更新了:攻防
描述:安全程式設計與駭客攻防技術 期末專題
URL:https://github.com/JiuYang0u0/security-programming-final-project
标签:#攻防
GitHub
GitHub - JiuYang0u0/security-programming-final-project: 安全程式設計與駭客攻防技術 期末專題
安全程式設計與駭客攻防技術 期末專題. Contribute to JiuYang0u0/security-programming-final-project development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A POC exploit for CVE-2024-5836 and CVE-2024-6778, allowing for a sandbox escape from a Chrome extension.
URL:https://github.com/ading2210/CVE-2024-6778-POC
标签:#CVE-2024
更新了:CVE-2024
描述:A POC exploit for CVE-2024-5836 and CVE-2024-6778, allowing for a sandbox escape from a Chrome extension.
URL:https://github.com/ading2210/CVE-2024-6778-POC
标签:#CVE-2024
GitHub
GitHub - ading2210/CVE-2024-6778-POC: A POC exploit for CVE-2024-5836 and CVE-2024-6778, allowing for a sandbox escape from a Chrome…
A POC exploit for CVE-2024-5836 and CVE-2024-6778, allowing for a sandbox escape from a Chrome extension. - GitHub - ading2210/CVE-2024-6778-POC: A POC exploit for CVE-2024-5836 and CVE-2024-6778,...