GitHub监控消息提醒!!!
更新了:信息收集
描述:CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
URL:https://github.com/HJJ-hj/caac-registration
标签:#信息收集
更新了:信息收集
描述:CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
URL:https://github.com/HJJ-hj/caac-registration
标签:#信息收集
GitHub
GitHub - HJJ-hj/caac-registration: CAAC无人机执照考试信息收集——常飞之翼无人机基地专供
CAAC无人机执照考试信息收集——常飞之翼无人机基地专供. Contribute to HJJ-hj/caac-registration development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:AI Agent to provide information about the prices of the electricity (RCE) and weather forecast for the upcoming day which will allow user to plan respective actions.
URL:https://github.com/TomaszPaslawski/SmartEnergyAgent_PL
标签:#RCE
更新了:RCE
描述:AI Agent to provide information about the prices of the electricity (RCE) and weather forecast for the upcoming day which will allow user to plan respective actions.
URL:https://github.com/TomaszPaslawski/SmartEnergyAgent_PL
标签:#RCE
GitHub
GitHub - TomaszPaslawski/SmartEnergyAgent_PL: AI Agent to provide information about the prices of the electricity (RCE) and weather…
AI Agent to provide information about the prices of the electricity (RCE) and weather forecast for the upcoming day which will allow user to plan respective actions. - TomaszPaslawski/SmartEnergyAg...
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。
URL:https://github.com/kevinyang11101/inztviMVtl
标签:#信息收集
更新了:信息收集
描述:基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。
URL:https://github.com/kevinyang11101/inztviMVtl
标签:#信息收集
GitHub
GitHub - kevinyang11101/inztviMVtl: 基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YO…
基于YOLOv8深度学习框架的安全帽检测系统,主要用于工地等安全敏感场所,实现对未佩戴安全帽行为进行实时监控与警示。系统核心功能模块包括目标检测、图像识别及预警通知。采用最新的YOLOv8技术,具备高效准确识别特点,能在复杂背景下迅速定位未佩戴安全帽人员,并通过技术手段减少误报。该系统不涉及个人信息收集,注重隐私保护,致力于提升安全监管效率,保障工作人员安全。 - kevinyang1110...
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/zyd806094224/AndroidSeedProject
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/zyd806094224/AndroidSeedProject
标签:#代码注入
GitHub
GitHub - zyd806094224/AndroidSeedProject: 模块化的安卓“种子”项目,可作为新应用的快速开发脚手架。集成了网络、数据库(Room)、DataStore、动态路由、图片加载(Glide)、通用对话框等基础功能模块。…
模块化的安卓“种子”项目,可作为新应用的快速开发脚手架。集成了网络、数据库(Room)、DataStore、动态路由、图片加载(Glide)、通用对话框等基础功能模块。MVVM架构,协程,Flow等标准化的开发架构,统一代码规范、提高复用性,高效地启动新项目;其中flutter-hybrid-development分支还包含了flutter混合页面开发的接入、相关使用示例等;android-...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24688 - pypdf - DoS - POC
URL:https://github.com/JoakimBulow/CVE-2026-24688
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24688 - pypdf - DoS - POC
URL:https://github.com/JoakimBulow/CVE-2026-24688
标签:#CVE-2026
GitHub
GitHub - JoakimBulow/CVE-2026-24688: CVE-2026-24688 - pypdf - DoS - POC
CVE-2026-24688 - pypdf - DoS - POC . Contribute to JoakimBulow/CVE-2026-24688 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-21509
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-21509
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-21509
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-21509
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:内网渗透
描述:自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。
URL:https://github.com/Coldplay1517/AutoFindWechat
标签:#内网渗透
更新了:内网渗透
描述:自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。非信息安全人员可用脚本查找账户文件。
URL:https://github.com/Coldplay1517/AutoFindWechat
标签:#内网渗透
GitHub
GitHub - Coldplay1517/AutoFindWechat: 自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。
自动查找本机中的微信账户和缓存过的文件,对于信息安全人员可用与内网渗透中信息收集。. Contribute to Coldplay1517/AutoFindWechat development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:分享一种如何绕过微博反爬取机制顺利爬虫的方法
URL:https://github.com/gofxckyourselfcris-hue/scrapy-for-weibo
标签:#绕过
更新了:绕过
描述:分享一种如何绕过微博反爬取机制顺利爬虫的方法
URL:https://github.com/gofxckyourselfcris-hue/scrapy-for-weibo
标签:#绕过
GitHub
GitHub - gofxckyourselfcris-hue/scrapy-for-weibo: 分享一种如何绕过微博反爬取机制顺利爬虫的方法
分享一种如何绕过微博反爬取机制顺利爬虫的方法. Contribute to gofxckyourselfcris-hue/scrapy-for-weibo development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:\"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real.\"
URL:https://github.com/BrunoCoelho-dev/cybershield-recon
标签:#Red Team
更新了:Red Team
描述:\"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real.\"
URL:https://github.com/BrunoCoelho-dev/cybershield-recon
标签:#Red Team
GitHub
GitHub - BrunoCoelho-dev/cybershield-recon: "Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para…
"Ferramenta modular de Segurança Ofensiva (Red Teaming) com motor multithread para reconhecimento de ativos, análise de SQL Injection e Dashboard SOC em tempo real." - BrunoCoelho...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/cumakurt/tscan
标签:#CVE-2026
更新了:CVE-2026
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/cumakurt/tscan
标签:#CVE-2026
GitHub
GitHub - cumakurt/tscan: Telnetd Auth Bypass Scanner (CVE-2026-24061) A Python-based scanner for detecting and exploiting the…
Telnetd Auth Bypass Scanner (CVE-2026-24061) A Python-based scanner for detecting and exploiting the CVE-2026-24061 vulnerability in GNU Inetutils telnetd services. This tool scans IP addresses or...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Payload CVE-2026-24061
URL:https://github.com/novitahk/Exploit-CVE-2026-24061
标签:#CVE-2026
更新了:CVE-2026
描述:Payload CVE-2026-24061
URL:https://github.com/novitahk/Exploit-CVE-2026-24061
标签:#CVE-2026
GitHub
GitHub - novitahk/Exploit-CVE-2026-24061: Payload CVE-2026-24061
Payload CVE-2026-24061. Contribute to novitahk/Exploit-CVE-2026-24061 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Lab to show the CVE-2026-24061
URL:https://github.com/Gabs-hub/CVE-2026-24061_Lab
标签:#CVE-2026
更新了:CVE-2026
描述:Lab to show the CVE-2026-24061
URL:https://github.com/Gabs-hub/CVE-2026-24061_Lab
标签:#CVE-2026
GitHub
GitHub - Gabs-hub/CVE-2026-24061_Lab: Lab to show the CVE-2026-24061
Lab to show the CVE-2026-24061. Contribute to Gabs-hub/CVE-2026-24061_Lab development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/CVE-2026-24061-GUI
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
URL:https://github.com/Lingzesec/CVE-2026-24061-GUI
标签:#CVE-2026
GitHub
GitHub - Lingzesec/CVE-2026-24061-GUI: CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具
CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具 - Lingzesec/CVE-2026-24061-GUI
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/MY0723/GNU-Inetutils-telnet-CVE-2026-24061-
标签:#CVE-2026
GitHub
GitHub - MY0723/GNU-Inetutils-telnet-CVE-2026-24061-: GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd…
GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。 - MY0723/GNU-Inetutils-telnet-CVE-20...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover
标签:#CVE-2026
GitHub
GitHub - SimoesCTT/CTT-Mailpit-RCE-v1.0---Temporal-Resonance-Mail-Server-Takeover: FROM HEADER INJECTION TO FULL RCE DOMINANCE…
FROM HEADER INJECTION TO FULL RCE DOMINANCE The Original Flaw (CVE-2026-23829) · CVSS: 6.1/10 (Medium) - Header injection via regex bypass · Impact: Email spoofing, limited header manipulation · ...
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data
标签:#CVE-2026
更新了:CVE-2026
描述:GNU Inetutils telnet远程认证绕过漏洞(CVE-2026-24061),该漏洞源于 GNU Inetutils telnetd 组件中对环境变量处理不当,攻击者可利用该漏洞,通过构造恶意的 USER 环境变量并发送至受影响的 telnet 服务,触发认证绕过机制,进而实现无需密码直接获取root权限。
URL:https://github.com/mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data
标签:#CVE-2026
GitHub
GitHub - mrk336/Inside-CVE-2026-20805-How-a-Windows-DWM-Flaw-Exposed-Sensitive-Data: CVE‑2026‑20805: A Windows Desktop Window Manager…
CVE‑2026‑20805: A Windows Desktop Window Manager flaw causing local information disclosure. Requires low privileges, no user interaction. Rated CVSS 5.5 (Medium). Actively exploited and listed in C...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。
URL:https://github.com/kevin5771323/IiKZKa3ej8
标签:#渗透测试
更新了:渗透测试
描述:本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。
URL:https://github.com/kevin5771323/IiKZKa3ej8
标签:#渗透测试
GitHub
GitHub - kevin5771323/IiKZKa3ej8: 本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现…
本项目是网络安全测试工具集,采用模块化设计与Python开发,主要功能包括漏洞发现与渗透测试。系统通过模块化架构实现灵活扩展,支持多种安全测试场景,可帮助用户识别系统潜在风险。技术实现基于Python语言,结合相关安全协议与算法,确保工具集的实用性与可靠性。适用于网络工程领域的安全测试需求,提供基础的安全检测功能。 - kevin5771323/IiKZKa3ej8