GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
GitHub
kukuxiong8/Yaowa-Navigation-Pro
Yaowa Navigation Pro 是一款基于 WordPress 开发的高性能导航主题。它采用了独特的“棱镜”视觉风格(Prism UI),集成了银行级 CSRF 安全防护,并针对国内网络环境进行了深度优化。 它不仅仅是一个导航站,更是一个属于你的个性化网络入口。支持 iOS 风格锁屏时钟、3D 玻璃拟态卡片、私有书签收藏以及极其丝滑的交互体验。 🎉 完全开源,没有任何限制! 本...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
GitHub
GitHub - Yhdar798/Desktop_Toolbox: 渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题. Contribute to Yhdar798/Desktop_Toolbox development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
GitHub
GitHub - roy4222/DebateAI: DebateAI 是一個基於 LangGraph 與 Groq 的多 Agent 即時辯論平台。 透過「樂觀者」與「懷疑者」兩位 AI 針對主題進行自動化攻防與事實查核。專案採前後端分離架構(FastAPI…
DebateAI 是一個基於 LangGraph 與 Groq 的多 Agent 即時辯論平台。 透過「樂觀者」與「懷疑者」兩位 AI 針對主題進行自動化攻防與事實查核。專案採前後端分離架構(FastAPI + Next.js),完美展示了 Agent 狀態管理、聯網搜尋 (Tool Use) 及 即時串流 (Streaming) 等核心 AI 工程技術,旨在呈現極致的推理速度與全端開發能...
GitHub监控消息提醒!!!
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
GitHub
lynn0000000/Volleyball-Strategy-Board
排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。 - lynn0000000/Volleyball-Strategy-Board
GitHub监控消息提醒!!!
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
GitHub
GitHub - zengyufei/Hostly: 基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。 - zengyufei/Hostly
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
GitHub
GitHub - SQU4NCH/CVE-2015-3224: CVE-2015-3224 Exploit - Rails Web Console RCE
CVE-2015-3224 Exploit - Rails Web Console RCE. Contribute to SQU4NCH/CVE-2015-3224 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
GitHub
GitHub - zaaraZiof0/php_loose_comparison.txt: Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5…
Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE. - zaaraZiof0/php_loose_comparison.txt
GitHub监控消息提醒!!!
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
GitHub
GitHub - TomKingori/xwiki-cve-2025-24893-exploit: Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection - TomKingori/xwiki-cve-2025-24893-exploit
GitHub监控消息提醒!!!
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
GitHub
GitHub - fengjiansun/json-tool: JSON工具,包含序列化、反序列化、格式优化等功能
JSON工具,包含序列化、反序列化、格式优化等功能. Contribute to fengjiansun/json-tool development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
GitHub
GitHub - lsxllk/Net_Protect: # 网络安全保护工具 (Net_Protect) 一个功能强大的Windows平台网络安全工具,实时检测并防御各类网络攻击,支持IPv4/IPv6双栈防护,提供直观的GUI界面和邮件通知功能。…
# 网络安全保护工具 (Net_Protect) 一个功能强大的Windows平台网络安全工具,实时检测并防御各类网络攻击,支持IPv4/IPv6双栈防护,提供直观的GUI界面和邮件通知功能。 ## 🎯 核心功能 ### 1. 实时攻击检测 - **ARP欺骗检测**:监控ARP表变化,识别ARP缓存投毒攻击 - **DNS欺骗检测**:分析DNS响应,防止域名劫持 - **IP欺骗检...
GitHub监控消息提醒!!!
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
GitHub
GitHub - windows-syscalls/Windows-0-Day-RCE---Win10-Win11: 0 Day RCE Win10/11 : 01.10.2026
0 Day RCE Win10/11 : 01.10.2026. Contribute to windows-syscalls/Windows-0-Day-RCE---Win10-Win11 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
GitHub
GitHub - Asim-QAZi/RCE-Simplephpblog-biggiedroid
Contribute to Asim-QAZi/RCE-Simplephpblog-biggiedroid development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
GitHub
GitHub - duckpigdog/XMCVE-WebRecon: 基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查 - duckpigdog/XMCVE-WebRecon
Forwarded from 🌈盘丝洞导航|广告|管理✨
Forwarded from 金银
Media is too big
VIEW IN TELEGRAM
#182体育 封神榜
以小博大直接爆15000倍点击查看
实力盘总4000一拉直接爆2304000点击查看
注册升级领18888, 每周送福利5888
每日存款彩金每日送,每笔存款加赠
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Y3-无双
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
This media is not supported in your browser
VIEW IN TELEGRAM
【验资:@N9com_kf】支持5倍验资 担保域名:N9.TOP 点击查看
注:联系彩金客服:@N9CaiJin
【TG小程序|@n9gw_bot】
一键登录,无需注册
🔥欢迎各位老板加入N9国际娱乐城!
🔥关注N9官方频道参与更多优惠活动
Please open Telegram to view this post
VIEW IN TELEGRAM