GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
GitHub
GitHub - duckpigdog/XMCVE-WebRecon: 基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查 - duckpigdog/XMCVE-WebRecon
GitHub监控消息提醒!!!
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
GitHub
GitHub - admin191/Tracker: Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer…
Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual manageme...
GitHub监控消息提醒!!!
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
GitHub
GitHub - purpose168/smtp-tunnel-proxy: 一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。. Contribute to purpose168/smtp-tunnel-proxy development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
更新了:RCE
描述:PoC Authentication Bypass to RCE to Exploit CVE-2025-31161
URL:https://github.com/Dairrow/CVE-2025-31161
标签:#RCE
GitHub
Dairrow/CVE-2025-31161
PoC Authentication Bypass to RCE to Exploit CVE-2025-31161 - Dairrow/CVE-2025-31161
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/V4Corner/V4Corner
标签:#护网
GitHub
GitHub - V4Corner/V4Corner: V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布…
V4Corner 是行健-车辆4班打造的班级在线空间,用来集中展示班级信息、记录实践经历,并提供一个分享学习心得与 AI 使用成果的平台。网站包含主页、成员介绍、博客系统等核心功能,支持同学们发布自己的文章、项目经验或实践记录,让班级的成长和内容能够长期沉淀与互相参考。项目采用 React + FastAPI + Docker 的现代技术栈,由班级团队协作开发,结构清晰、易于维护,后续也能随...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
更新了:渗透测试
描述:ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。
URL:https://github.com/safe1024/apollolnk
标签:#渗透测试
GitHub
safe1024/apollolnk
ApolloLnk是一款功能强大的Windows LNK快捷方式生成工具,支持参数隐藏、图标伪造、文件打包等多种高级功能,适用于安全研究、渗透测试等场景。 - safe1024/apollolnk
GitHub监控消息提醒!!!
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
更新了:钓鱼
描述:猛兽派对钓鱼脚本} \"猛兽派对钓鱼脚本\" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
URL:https://github.com/scottHGITUHB/animal_party_gui
标签:#钓鱼
GitHub
GitHub - scottHGITUHB/animal_party_gui: 猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手
猛兽派对钓鱼脚本} "猛兽派对钓鱼脚本" 是一个为游戏《猛兽派对》开发的自动化钓鱼辅助脚本。其核心目的是帮助玩家在钓鱼过程中减少重复手动操作,解放双手 - scottHGITUHB/animal_party_gui
GitHub监控消息提醒!!!
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
更新了:RCE
描述:A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files
URL:https://github.com/MatteoLupinacci/python_dirty_arbitrary_file_write
标签:#RCE
GitHub
GitHub - MatteoLupinacci/python_dirty_arbitrary_file_write: A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting…
A Tool to Exploit Python Dirty Arbitrary File Write to RCE via Overwriting Bytecode Files - MatteoLupinacci/python_dirty_arbitrary_file_write
GitHub监控消息提醒!!!
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
更新了:RCE
描述:Command Injection / Remote Code Execution (RCE) via Insecure Deserialization in decode() of json_conversion.py in PyGlove v0.4.5 - (github.com/google/pyglove)
URL:https://github.com/JoshuaProvoste/Command-Injection-RCE-PyGlove-v0.4.5
标签:#RCE
GitHub
GitHub - google/pyglove: Manipulating Python Programs
Manipulating Python Programs. Contribute to google/pyglove development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
更新了:RCE
描述:TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
URL:https://github.com/c411ister/tryhackme_glitch_writeup
标签:#RCE
GitHub
GitHub - c411ister/tryhackme_glitch_writeup: TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation
TryHackMe GLITCH machine writeup – Node.js RCE and privilege escalation - c411ister/tryhackme_glitch_writeup
GitHub监控消息提醒!!!
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
更新了:RCE
描述:Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability.
URL:https://github.com/ChanaPCN/CVE-2021-41773-Analysis
标签:#RCE
GitHub
GitHub - ChanaPCN/CVE-2021-41773-Analysis: Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal…
Technical analysis and reproduction lab for the Apache HTTP Server 2.4.49 Path Traversal and RCE vulnerability. - ChanaPCN/CVE-2021-41773-Analysis
GitHub监控消息提醒!!!
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
更新了:免杀
描述:BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
URL:https://github.com/Bluecap666/BSec-Wiki
标签:#免杀
GitHub
GitHub - Bluecap666/BSec-Wiki: BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。
BSec-wiki是一个为安全人员打造的漏洞知识库,涵盖内外网漏洞原理及利用方法,涉及绕过、免杀等手法,内容从初级到高级延申。 - Bluecap666/BSec-Wiki
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/Sdcxv/page-agent-extension
标签:#绕过
GitHub
GitHub - Sdcxv/page-agent-extension: An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background…
An AI-powered Web Agent Chrome Extension. Features cross-site task persistence, background proxy for CSP bypass, and physical interaction modes. Optimized for private/intranet deployments. (一个基于 AI...
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research.
URL:https://github.com/Wanssss1/BOFs
标签:#Cobalt Strike
GitHub
GitHub - Wanssss1/BOFs: 🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation…
🛠️ Explore BOFs for Cobalt Strike and Havoc C2, focusing on Active Directory attacks and post-exploitation techniques to enhance your security research. - Wanssss1/BOFs
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
更新了:漏洞检测
描述:FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。
URL:https://github.com/YingxueSec/Floweye-yyyxxx.cc
标签:#漏洞检测
GitHub
GitHub - YingxueSec/Floweye-yyyxxx.cc: FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流…
FlowEye(流量之眼) 是一款专为安全测试人员打造的 Web 化被动漏洞扫描平台。通过与 Burp Suite 无缝集成,FlowEye 能够实时接收并分析 HTTP 流量,自动进行多维度漏洞检测,帮助安全研究人员高效发现 Web 应用安全风险。 - YingxueSec/Floweye-yyyxxx.cc
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
更新了:CVE-2026
描述:Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation.
URL:https://github.com/cropnet/ni8mare-scanner
标签:#CVE-2026
GitHub
GitHub - cropnet/ni8mare-scanner: Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the…
Comprehensive vulnerability detection tool for n8n workflow automation instances. Detects the critical CVE-2026-21858 vulnerability (CVSS 10.0) without performing any exploitation. - cropnet/ni8mar...
GitHub监控消息提醒!!!
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
更新了:RCE
描述:A PHP webshell used to mimic the terminal interface
URL:https://github.com/aashifm1/reverse-php-webshell
标签:#RCE
GitHub
GitHub - aashifm1/php-WebShell: A PHP webshell used to mimic the terminal interface
A PHP webshell used to mimic the terminal interface - aashifm1/php-WebShell