🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: WebAppHunter
👤 项目作者: karthickmessi
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 13:53:39
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: WebAppHunter
👤 项目作者: karthickmessi
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 13:53:39
📝 项目描述:
WebAppHunter is a Python-based web vulnerability scanner designed to detect common web security issues such as SQL Injection, XSS, and insecure HTTP configurations. It helps perform basic reconnaissance and security analysis on web applications.🔗 点击访问项目地址
GitHub
karthickmessi/WebAppHunter
WebAppHunter is a Python-based web vulnerability scanner designed to detect common web security issues such as SQL Injection, XSS, and insecure HTTP configurations. It helps perform basic reconnais...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #蜜罐 #系统
📦 项目名称: attack-seq-prediction
👤 项目作者: iopok1qaw
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 13:49:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #蜜罐 #系统
📦 项目名称: attack-seq-prediction
👤 项目作者: iopok1qaw
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 13:49:32
📝 项目描述:
基于蜜罐日志的攻击序列预测实验代码,实现日志预处理、ATT&CK 技术映射、攻击序列构建、CNN-LSTM/Transformer/GRU-Attention 模型训练与评估。🔗 点击访问项目地址
GitHub
GitHub - iopok1qaw/attack-seq-prediction: 基于蜜罐日志的攻击序列预测实验代码,实现日志预处理、ATT&CK 技术映射、攻击序列构建、CNN-LSTM/Transformer/GRU-Attention 模型训练与评估。
基于蜜罐日志的攻击序列预测实验代码,实现日志预处理、ATT&CK 技术映射、攻击序列构建、CNN-LSTM/Transformer/GRU-Attention 模型训练与评估。 - iopok1qaw/attack-seq-prediction
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #EXP #分析
📦 项目名称: Secretest-Agent
👤 项目作者: shyrel666
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:57:14
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #EXP #分析
📦 项目名称: Secretest-Agent
👤 项目作者: shyrel666
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:57:14
📝 项目描述:
基于国家标准知识库与多 Agent 协作,帮助开发者、学习者和团队完成代码漏洞学习、能力测评与审计训练。🔗 点击访问项目地址
GitHub
GitHub - shyrel666/Secretest-Agent: 基于国家标准知识库与多 Agent 协作,帮助开发者、学习者和团队完成代码漏洞学习、能力测评与审计训练。
基于国家标准知识库与多 Agent 协作,帮助开发者、学习者和团队完成代码漏洞学习、能力测评与审计训练。 - shyrel666/Secretest-Agent
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #域 #Web
📦 项目名称: agnet
👤 项目作者: libai2dupfu
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:55:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #域 #Web
📦 项目名称: agnet
👤 项目作者: libai2dupfu
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:55:42
📝 项目描述:
渗透agent🔗 点击访问项目地址
GitHub
libai2dupfu/agnet
渗透agent. Contribute to libai2dupfu/agnet development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: oculink-gpu-bypass
👤 项目作者: Scottcjn
🛠 开发语言: Shell
⭐ Star数量: 47 | 🍴 Fork数量: 9
📅 更新时间: 2026-05-18 14:36:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: oculink-gpu-bypass
👤 项目作者: Scottcjn
🛠 开发语言: Shell
⭐ Star数量: 47 | 🍴 Fork数量: 9
📅 更新时间: 2026-05-18 14:36:51
📝 项目描述:
GPU bypass for IBM POWER8/POWER9 and PowerPC Mac - internal PCIe rescan + OCuLink support🔗 点击访问项目地址
GitHub
GitHub - Scottcjn/oculink-gpu-bypass: GPU bypass for IBM POWER8/POWER9 and PowerPC Mac - internal PCIe rescan + OCuLink support
GPU bypass for IBM POWER8/POWER9 and PowerPC Mac - internal PCIe rescan + OCuLink support - Scottcjn/oculink-gpu-bypass
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: XML-XXE-DDosAttackWithStateMachine
👤 项目作者: Suxfian
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:54:45
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: XML-XXE-DDosAttackWithStateMachine
👤 项目作者: Suxfian
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:54:45
📝 项目描述:
A state-machine-driven simulation environment for distributed XML Bomb and XXE attacks.🔗 点击访问项目地址
GitHub
GitHub - Suxfian/XML-XXE-DDosAttackWithStateMachine: A state-machine-driven simulation environment for distributed XML Bomb and…
A state-machine-driven simulation environment for distributed XML Bomb and XXE attacks. - Suxfian/XML-XXE-DDosAttackWithStateMachine
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #邮件 #系统
📦 项目名称: Malicious-URL-Detection-Based-on-Component-Segmentation-and-Multi-Source-Feature-Fusion
👤 项目作者: Yllxx03
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:35:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #邮件 #系统
📦 项目名称: Malicious-URL-Detection-Based-on-Component-Segmentation-and-Multi-Source-Feature-Fusion
👤 项目作者: Yllxx03
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 14:35:41
📝 项目描述:
本项目是面向恶意 URL 检测的研究型系统,围绕组件分割与多源特征融合方法开展二分类识别研究,基于 PyTorch 构建模型训练与评测流程,通过对 URL 的域名、路径、查询参数等组件进行结构化拆分,并融合字符级序列特征、域名分支特征和统计结构特征,实现对可疑链接的高精度识别。系统支持主模型训练、基线对比、消融实验、分布外(OOD)鲁棒性评测和推理时延测试,可用于网络钓鱼 识别、恶意链接拦截、邮件与短信安全过滤、浏览器安全防护等场景。🔗 点击访问项目地址
GitHub
GitHub - Yllxx03/Malicious-URL-Detection-Based-on-Component-Segmentation-and-Multi-Source-Feature-Fusion: 本项目是面向恶意 URL 检测的研究型系…
本项目是面向恶意 URL 检测的研究型系统,围绕组件分割与多源特征融合方法开展二分类识别研究,基于 PyTorch 构建模型训练与评测流程,通过对 URL 的域名、路径、查询参数等组件进行结构化拆分,并融合字符级序列特征、域名分支特征和统计结构特征,实现对可疑链接的高精度识别。系统支持主模型训练、基线对比、消融实验、分布外(OOD)鲁棒性评测和推理时延测试,可用于网络钓鱼 识别、恶意链接...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: Web-Attack-Detection-Based-on-RoBERTa-TextCNN
👤 项目作者: ySerene
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:01:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: Web-Attack-Detection-Based-on-RoBERTa-TextCNN
👤 项目作者: ySerene
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:01:48
📝 项目描述:
本项目实现了一个基于RoBERTa-TextCNN的Web攻击检测模型。项目以HTTP请求文本为输入,完成请求字段提取、编码解码、统一文本表示、RoBERTa领域继续预训练以及多类别攻击检测,支持Normal、SQLi、XSS、SSI、XPath、LDAPi、PathTraversal和OSCommandInjection等类别的识别。🔗 点击访问项目地址
GitHub
GitHub - ySerene/Web-Attack-Detection-Based-on-RoBERTa-TextCNN: 本项目实现了一个基于RoBERTa-TextCNN的Web攻击检测模型。项目以HTTP请求文本为输入,完成请求字段提取、编码…
本项目实现了一个基于RoBERTa-TextCNN的Web攻击检测模型。项目以HTTP请求文本为输入,完成请求字段提取、编码解码、统一文本表示、RoBERTa领域继续预训练以及多类别攻击检测,支持Normal、SQLi、XSS、SSI、XPath、LDAPi、PathTraversal和OSCommandInjection等类别的识别。 - ySerene/Web-Attack-Detect...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #系统
📦 项目名称: Phishing-Detection-System
👤 项目作者: amam123song
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:01:45
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #系统
📦 项目名称: Phishing-Detection-System
👤 项目作者: amam123song
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:01:45
📝 项目描述:
本项目是基于大语言模型的可解释钓鱼网站检测系统,基于 URL、正文与外链等结构化特征上进行分类与解释生成,通过功能解耦双LoRA与专家-学生知识蒸馏完成模型压缩。仓库提供从模型训练训练、统一推理评测,到黑盒/白盒对抗样本生成、主动学习与增量复训、动态路由阈值扫描以及 LLM-as-a-Judge 解释质量评估的完整脚本链路,可用于钓鱼网站检测算法验证、可解释安全分析、对抗鲁棒性研究等学术场景。🔗 点击访问项目地址
GitHub
amam123song/Phishing-Detection-System
本项目是基于大语言模型的可解释钓鱼网站检测系统,基于 URL、正文与外链等结构化特征上进行分类与解释生成,通过功能解耦双LoRA与专家-学生知识蒸馏完成模型压缩。仓库提供从模型训练训练、统一推理评测,到黑盒/白盒对抗样本生成、主动学习与增量复训、动态路由阈值扫描以及 LLM-as-a-Judge 解释质量评估的完整脚本链路,可用于钓鱼网站检测算法验证、可解释安全分析、对抗鲁棒性研究等学术场景...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33825
👤 项目作者: 0xBlackash
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:52:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-33825
👤 项目作者: 0xBlackash
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:52:38
📝 项目描述:
CVE-2026-33825🔗 点击访问项目地址
GitHub
GitHub - 0xBlackash/CVE-2026-33825: CVE-2026-33825
CVE-2026-33825. Contribute to 0xBlackash/CVE-2026-33825 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: devsecops_crucible
👤 项目作者: Fl3xappeal
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:35:18
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: devsecops_crucible
👤 项目作者: Fl3xappeal
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:35:18
📝 项目描述:
Self-contained AppSec harness suite: threat modeling, SAST/DAST, PoC validation (PoC-or-GTFO), nuclei + Burp Pro integration, autonomous goal-driven loop.🔗 点击访问项目地址
GitHub
GitHub - Fl3xappeal/devsecops_crucible: Self-contained AppSec harness suite: threat modeling, SAST/DAST, PoC validation (PoC-or…
Self-contained AppSec harness suite: threat modeling, SAST/DAST, PoC validation (PoC-or-GTFO), nuclei + Burp Pro integration, autonomous goal-driven loop. - Fl3xappeal/devsecops_crucible
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #系统
📦 项目名称: Explainable-Phishing-Website-Detection-System
👤 项目作者: amam123song
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:35:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #钓鱼 #系统
📦 项目名称: Explainable-Phishing-Website-Detection-System
👤 项目作者: amam123song
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 16:35:42
📝 项目描述:
本项目是基于大语言模型的可解释钓鱼网站检测系统,基于 URL、正文与外链等结构化特征上进行分类与解释生成,通过功能解耦双LoRA与专家-学生知识蒸馏完成模型压缩。仓库提供从模型训练训练、统一推理评测,到黑盒/白盒对抗样本生成、主动学习与增量复训、动态路由阈值扫描以及 LLM-as-a-Judge 解释质量评估的完整脚本链路,可用于钓鱼网站检测算法验证、可解释安全分析、对抗鲁棒性研究等场景。🔗 点击访问项目地址
GitHub
GitHub - amam123song/Explainable-Phishing-Website-Detection-System: 本项目是基于大语言模型的可解释钓鱼网站检测系统,基于 URL、正文与外链等结构化特征上进行分类与解释生成,通过功能解耦双LoRA与专家…
本项目是基于大语言模型的可解释钓鱼网站检测系统,基于 URL、正文与外链等结构化特征上进行分类与解释生成,通过功能解耦双LoRA与专家-学生知识蒸馏完成模型压缩。仓库提供从模型训练训练、统一推理评测,到黑盒/白盒对抗样本生成、主动学习与增量复训、动态路由阈值扫描以及 LLM-as-a-Judge 解释质量评估的完整脚本链路,可用于钓鱼网站检测算法验证、可解释安全分析、对抗鲁棒性研究等场景。 ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: PSSW100AVB
👤 项目作者: tihanyin
🛠 开发语言: PowerShell
⭐ Star数量: 1351 | 🍴 Fork数量: 208
📅 更新时间: 2026-05-18 18:01:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: PSSW100AVB
👤 项目作者: tihanyin
🛠 开发语言: PowerShell
⭐ Star数量: 1351 | 🍴 Fork数量: 208
📅 更新时间: 2026-05-18 18:01:25
📝 项目描述:
A list of useful Powershell scripts with 100% AV bypass (At the time of publication). 🔗 点击访问项目地址
GitHub
GitHub - tihanyin/PSSW100AVB: A list of useful Powershell scripts with 100% AV bypass (At the time of publication).
A list of useful Powershell scripts with 100% AV bypass (At the time of publication). - tihanyin/PSSW100AVB
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: php-weather-auth-app
👤 项目作者: deepkarmakar-appsec
🛠 开发语言: PHP
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 18:01:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: php-weather-auth-app
👤 项目作者: deepkarmakar-appsec
🛠 开发语言: PHP
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 18:01:48
📝 项目描述:
Secure PHP weather application with user authentication, CSRF protection, and a server-side API proxy using environment variables.🔗 点击访问项目地址
GitHub
GitHub - deepkarmakar-appsec/php-weather-auth-app: Secure PHP weather application with user authentication, CSRF protection, and…
Secure PHP weather application with user authentication, CSRF protection, and a server-side API proxy using environment variables. - deepkarmakar-appsec/php-weather-auth-app
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject #Execute
📦 项目名称: mkPIVM
👤 项目作者: D7EAD
🛠 开发语言: C++
⭐ Star数量: 15 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-18 18:03:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject #Execute
📦 项目名称: mkPIVM
👤 项目作者: D7EAD
🛠 开发语言: C++
⭐ Star数量: 15 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-18 18:03:02
📝 项目描述:
Generate polymorphic, position-independent virtual machines (PIVMs) from arbitrary x86/x64 shellcode.🔗 点击访问项目地址
GitHub
GitHub - D7EAD/mkPIVM: Generate polymorphic, position-independent virtual machines (PIVMs) from arbitrary x86/x64 shellcode.
Generate polymorphic, position-independent virtual machines (PIVMs) from arbitrary x86/x64 shellcode. - D7EAD/mkPIVM
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: lovivo-250762e0-c223-4c95-a0fd-7e67ce4eb81d-rodata-comfort-us
👤 项目作者: wpinocho
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 19:02:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: lovivo-250762e0-c223-4c95-a0fd-7e67ce4eb81d-rodata-comfort-us
👤 项目作者: wpinocho
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 19:02:49
📝 项目描述:
Duplicated from lovivo-cdddcb57-6bb6-4cd1-8062-d3fa8617d1cf-rodata-comfort for US🔗 点击访问项目地址
GitHub
GitHub - wpinocho/lovivo-250762e0-c223-4c95-a0fd-7e67ce4eb81d-rodata-comfort-us: Duplicated from lovivo-cdddcb57-6bb6-4cd1-8062…
Duplicated from lovivo-cdddcb57-6bb6-4cd1-8062-d3fa8617d1cf-rodata-comfort for US - wpinocho/lovivo-250762e0-c223-4c95-a0fd-7e67ce4eb81d-rodata-comfort-us
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40369-EXPLOIT
👤 项目作者: orinimron123
🛠 开发语言: C++
⭐ Star数量: 84 | 🍴 Fork数量: 15
📅 更新时间: 2026-05-18 21:53:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-40369-EXPLOIT
👤 项目作者: orinimron123
🛠 开发语言: C++
⭐ Star数量: 84 | 🍴 Fork数量: 15
📅 更新时间: 2026-05-18 21:53:43
📝 项目描述:
Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability that allows browser sandbox escape from all browsers render process sandbox🔗 点击访问项目地址
GitHub
GitHub - orinimron123/CVE-2026-40369-EXPLOIT: Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability…
Full exploit code for CVE-2026-40369 - A Windows kernel arbitrary write vulnerability that allows browser sandbox escape from all browsers render process sandbox - orinimron123/CVE-2026-40369-EXPLOIT
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: OWASP-Top-10-2025
👤 项目作者: AliAlMansorisec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 21:57:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: OWASP-Top-10-2025
👤 项目作者: AliAlMansorisec
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 21:57:28
📝 项目描述:
Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real-world attack mindset, practical discovery techniques, and offensive security workflows.🔗 点击访问项目地址
GitHub
GitHub - AliAlMansorisec/OWASP-Top-10-2025: Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real…
Advanced OWASP Top 10 (2025) Web Security Notes & Pentesting Methodology with real-world attack mindset, practical discovery techniques, and offensive security workflows. - AliAlMansorisec/...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Execute
📦 项目名称: runShellcode
👤 项目作者: cyberchancer
🛠 开发语言: Assembly
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 23:54:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Execute
📦 项目名称: runShellcode
👤 项目作者: cyberchancer
🛠 开发语言: Assembly
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-18 23:54:32
📝 项目描述:
Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime and launches `calc.exe`.🔗 点击访问项目地址
GitHub
GitHub - cyberchancer/runShellcode: Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime…
Windows x64 position-independent shellcode that resolves `WinExec` from `kernel32.dll` at runtime and launches `calc.exe`. - cyberchancer/runShellcode
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Control
📦 项目名称: EjercicioWireshark
👤 项目作者: luiszafra21
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:02:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Control
📦 项目名称: EjercicioWireshark
👤 项目作者: luiszafra21
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-19 00:02:13
📝 项目描述:
Analizar tráfico de red malicioso asociado a la botnet Emotet, identificando tanto la comunicación con servidores de comando y control (C2) como la generación de tráfico de spam (malspam)🔗 点击访问项目地址
GitHub
luiszafra21/EjercicioWireshark
Analizar tráfico de red malicioso asociado a la botnet Emotet, identificando tanto la comunicación con servidores de comando y control (C2) como la generación de tráfico de spam (malspam) - luisza...