GitHub监控消息提醒!!!
更新了:RCE
描述:Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
URL:https://github.com/fligt/dromen-van-open-access
标签:#RCE
更新了:RCE
描述:Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
URL:https://github.com/fligt/dromen-van-open-access
标签:#RCE
GitHub
GitHub - fligt/dromen-van-open-access: Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties
Enkele ambtelijke gedachten over het open access beschikbaar maken van RCE publicaties - fligt/dromen-van-open-access
GitHub监控消息提醒!!!
更新了:hvv
描述:swa2025050819jk1td74mh1gld6hvvwji1g
URL:https://github.com/static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g
标签:#hvv
更新了:hvv
描述:swa2025050819jk1td74mh1gld6hvvwji1g
URL:https://github.com/static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g
标签:#hvv
GitHub
GitHub - static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g: swa2025050819jk1td74mh1gld6hvvwji1g
swa2025050819jk1td74mh1gld6hvvwji1g. Contribute to static-web-apps-testing-org/swa2025050819jk1td74mh1gld6hvvwji1g development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ
URL:https://github.com/absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
标签:#CVE-2025
更新了:CVE-2025
描述:exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ
URL:https://github.com/absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
标签:#CVE-2025
GitHub
GitHub - absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ: exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability…
exploit for CVE-2025-27533, a Denial of Service (DoS) vulnerability in Apache ActiveMQ - absholi7ly/CVE-2025-27533-Exploit-for-Apache-ActiveMQ
GitHub监控消息提醒!!!
更新了:hvv
描述:swa2025050904e360g73ql2hvvwx4dh3k9e
URL:https://github.com/static-web-apps-testing-org/swa2025050904e360g73ql2hvvwx4dh3k9e
标签:#hvv
更新了:hvv
描述:swa2025050904e360g73ql2hvvwx4dh3k9e
URL:https://github.com/static-web-apps-testing-org/swa2025050904e360g73ql2hvvwx4dh3k9e
标签:#hvv
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/jailbreakdotparty/dirtyZero
标签:#CVE-2025
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/jailbreakdotparty/dirtyZero
标签:#CVE-2025
GitHub
GitHub - jailbreakdotparty/dirtyZero: Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
Basic customization app using CVE-2025-24203. Patched in iOS 18.4. - jailbreakdotparty/dirtyZero
👍1
GitHub监控消息提醒!!!
更新了:RCE
描述:Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
URL:https://github.com/DedsecTeam-BlackHat/Poleposph
标签:#RCE
更新了:RCE
描述:Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
URL:https://github.com/DedsecTeam-BlackHat/Poleposph
标签:#RCE
GitHub
GitHub - DedsecTeam-BlackHat/Poleposph: Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE)
Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code Execution (RCE) - GitHub - DedsecTeam-BlackHat/Poleposph: Tools for scan CVE-2024-25600 - WordPress Bricks Builder Remote Code ...
GitHub监控消息提醒!!!
更新了:信息收集
描述:这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
URL:https://github.com/steveopen1/FieldExtractor-X
标签:#信息收集
更新了:信息收集
描述:这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
URL:https://github.com/steveopen1/FieldExtractor-X
标签:#信息收集
GitHub
GitHub - steveopen1/FieldExtractor-X: 这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。
这是一款支持多源数据整合的工具,可批量处理 CSV/XLSX 文件,通过自定义字段映射、数据清洗和去重功能,将不同数据源的同类字段自动归类并提取为独立 TXT 文件,适用于渗透测试、信息收集等场景。 - steveopen1/FieldExtractor-X
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS
URL:https://github.com/xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS
URL:https://github.com/xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
标签:#CVE-2025
GitHub
GitHub - xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC: PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded…
PoC for CVE-2025-2748 - Unauthenticated ZIP file upload with embedded SVG for XSS - xirtam2669/Kentico-Xperience-before-13.0.178---XSS-POC
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/latiaoge/AI-Sphere-Butler
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/latiaoge/AI-Sphere-Butler
标签:#护网
GitHub
GitHub - latiaoge/AI-Sphere-Butler: 终极愿景:目标是创造一个全方位服务于用户全场景的 AI 全能管家AGI—“小粒”。除了不具备物理形态外,“小粒”将提供与远程视频通话中的真人几乎无异的体验,具备思考、情感交流、视觉…
终极愿景:目标是创造一个全方位服务于用户全场景的 AI 全能管家AGI—“小粒”。除了不具备物理形态外,“小粒”将提供与远程视频通话中的真人几乎无异的体验,具备思考、情感交流、视觉、听觉以及模拟触觉反馈等能力,并能够游走在任何家庭、车辆等场景显示设备上自由与人交互。功能覆盖智能家居控制、情感陪伴、学习交流、健康管理、安全防护、个人购物、外出导航及酒店预订等多个方面,还可以代理主人进入AI世界...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。
URL:https://github.com/Fenguopeng/network-security-bucket
标签:#渗透测试
更新了:渗透测试
描述:这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。
URL:https://github.com/Fenguopeng/network-security-bucket
标签:#渗透测试
GitHub
Fenguopeng/network-security-bucket
这是一个专注于 网络安全工具 的 Scoop Bucket,收集和维护了多款开源及常用的安全测试、渗透测试、CTF辅助工具,方便快速安装和管理。 - Fenguopeng/network-security-bucket
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Remote Code Execution (RCE) vulnerability in Apache Tomcat.
URL:https://github.com/Eduardo-hardvester/CVE-2025-24813
标签:#CVE-2025
更新了:CVE-2025
描述:Remote Code Execution (RCE) vulnerability in Apache Tomcat.
URL:https://github.com/Eduardo-hardvester/CVE-2025-24813
标签:#CVE-2025
GitHub
GitHub - Eduardo-hardvester/CVE-2025-24813: Remote Code Execution (RCE) vulnerability in Apache Tomcat.
Remote Code Execution (RCE) vulnerability in Apache Tomcat. - Eduardo-hardvester/CVE-2025-24813
GitHub监控消息提醒!!!
更新了:Red Team
描述:Diabolial eBPF: Linux Red Team Field Manual
URL:https://github.com/mbhatt1/dBPF
标签:#Red Team
更新了:Red Team
描述:Diabolial eBPF: Linux Red Team Field Manual
URL:https://github.com/mbhatt1/dBPF
标签:#Red Team
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:不知道报错/某功能代码具体在文件中哪个位置时可以快速查找,适用于模板修改/漏洞检测等场景
URL:https://github.com/BovidJang/File-content-search-script
标签:#漏洞检测
更新了:漏洞检测
描述:不知道报错/某功能代码具体在文件中哪个位置时可以快速查找,适用于模板修改/漏洞检测等场景
URL:https://github.com/BovidJang/File-content-search-script
标签:#漏洞检测
GitHub
GitHub - BovidJang/File-content-search-script: 不知道报错/某功能代码具体在文件中哪个位置时可以快速查找,适用于模板修改/漏洞检测等场景
不知道报错/某功能代码具体在文件中哪个位置时可以快速查找,适用于模板修改/漏洞检测等场景. Contribute to BovidJang/File-content-search-script development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A collection of paths that I and others have found for CVE-2025-24203. Use with DirtyZero by lunginspector
URL:https://github.com/BlueDiamond2021/iOS-CVE-2025-24203-Paths
标签:#CVE-2025
更新了:CVE-2025
描述:A collection of paths that I and others have found for CVE-2025-24203. Use with DirtyZero by lunginspector
URL:https://github.com/BlueDiamond2021/iOS-CVE-2025-24203-Paths
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述: WordPress PDF 2 Post Plugin <= 2.4.0 is vulnerable to Remote Code Execution (RCE) +Subscriber
URL:https://github.com/Nxploited/CVE-2025-32583
标签:#CVE-2025
更新了:CVE-2025
描述: WordPress PDF 2 Post Plugin <= 2.4.0 is vulnerable to Remote Code Execution (RCE) +Subscriber
URL:https://github.com/Nxploited/CVE-2025-32583
标签:#CVE-2025
GitHub
GitHub - Nxploited/CVE-2025-32583: WordPress PDF 2 Post Plugin <= 2.4.0 is vulnerable to Remote Code Execution (RCE) +Subscriber
WordPress PDF 2 Post Plugin <= 2.4.0 is vulnerable to Remote Code Execution (RCE) +Subscriber - Nxploited/CVE-2025-32583
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/Ravibr87/dirtyZero
标签:#CVE-2025
更新了:CVE-2025
描述:Basic customization app using CVE-2025-24203. Patched in iOS 18.4.
URL:https://github.com/Ravibr87/dirtyZero
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:iOS Airborne vulnerabilities log artifact extractor from LogArchive CVE-2025-24252
URL:https://github.com/cakescats/airborn-IOS-CVE-2025-24252
标签:#CVE-2025
更新了:CVE-2025
描述:iOS Airborne vulnerabilities log artifact extractor from LogArchive CVE-2025-24252
URL:https://github.com/cakescats/airborn-IOS-CVE-2025-24252
标签:#CVE-2025
GitHub
GitHub - cakescats/airborn-IOS-CVE-2025-24252: iOS Airborne vulnerabilities log artifact extractor from LogArchive CVE-2025-24252
iOS Airborne vulnerabilities log artifact extractor from LogArchive CVE-2025-24252 - cakescats/airborn-IOS-CVE-2025-24252
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Scoop-Buket for Penetration Suite Toolkit - Windows渗透测试工具仓库For Scoop
URL:https://github.com/hnking-star/FlySecAgent
标签:#渗透测试
更新了:渗透测试
描述:Scoop-Buket for Penetration Suite Toolkit - Windows渗透测试工具仓库For Scoop
URL:https://github.com/hnking-star/FlySecAgent
标签:#渗透测试
GitHub
GitHub - hnking-star/FlySecAgent: FlySecAgent 是一款先进的网络安全智能助手,构建于强大的大语言模型和灵活的 MCP (Model-Controller-Plugin) 架构之上。它旨在通过自然语言交互,为网…
FlySecAgent 是一款先进的网络安全智能助手,构建于强大的大语言模型和灵活的 MCP (Model-Controller-Plugin) 架构之上。它旨在通过自然语言交互,为网络安全专业人员和爱好者提供全面的支持。FlySecAgent 不仅能够执行渗透测试任务、查询最新的安全漏洞信息、分析复杂的流量数据包,还能利用集成的知识库进行上下文感知的增强回答,确保信息的准确性和深度。通过 ...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-31644: Command Injection in Appliance mode in F5 BIG-IP
URL:https://github.com/mbadanoiu/CVE-2025-31644
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-31644: Command Injection in Appliance mode in F5 BIG-IP
URL:https://github.com/mbadanoiu/CVE-2025-31644
标签:#CVE-2025
GitHub
GitHub - mbadanoiu/CVE-2025-31644: CVE-2025-31644: Command Injection in Appliance mode in F5 BIG-IP
CVE-2025-31644: Command Injection in Appliance mode in F5 BIG-IP - mbadanoiu/CVE-2025-31644