GitHub监控消息提醒!!!
更新了:代码审计
描述:当前国内首个针对缓冲区溢出扫描的AI代码审计工具
URL:https://github.com/honysyang/AICodeScan
标签:#代码审计
更新了:代码审计
描述:当前国内首个针对缓冲区溢出扫描的AI代码审计工具
URL:https://github.com/honysyang/AICodeScan
标签:#代码审计
GitHub
GitHub - honysyang/AICodeScan: 基于AI实现的C语言代码审计工具
基于AI实现的C语言代码审计工具. Contribute to honysyang/AICodeScan development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/chiefplanet/OXID
标签:#内网渗透
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/chiefplanet/OXID
标签:#内网渗透
GitHub监控消息提醒!!!
更新了:RCE
描述:A RCE, pentester tool made for educational purpose only. Creator is not reposnible for any mishappen or threat.
URL:https://github.com/svn23/python_rce
标签:#RCE
更新了:RCE
描述:A RCE, pentester tool made for educational purpose only. Creator is not reposnible for any mishappen or threat.
URL:https://github.com/svn23/python_rce
标签:#RCE
GitHub
GitHub - svn23/python_rce: A RCE, pentester tool made for educational purpose only. Creator is not reposnible for any mishappen…
A RCE, pentester tool made for educational purpose only. Creator is not reposnible for any mishappen or threat. - svn23/python_rce
GitHub监控消息提醒!!!
更新了:RCE
描述:Combining CVE-2024-8963 & CVE-2024-8190 - For Unauthenticated RCE on Ivanti CSA 4.6 and below
URL:https://github.com/flyingllama87/CVE-2024-8190-unauth
标签:#RCE
更新了:RCE
描述:Combining CVE-2024-8963 & CVE-2024-8190 - For Unauthenticated RCE on Ivanti CSA 4.6 and below
URL:https://github.com/flyingllama87/CVE-2024-8190-unauth
标签:#RCE
GitHub
GitHub - flyingllama87/CVE-2024-8190-unauth: Combining CVE-2024-8963 & CVE-2024-8190 - For Unauthenticated RCE on Ivanti CSA 4.6…
Combining CVE-2024-8963 & CVE-2024-8190 - For Unauthenticated RCE on Ivanti CSA 4.6 and below - GitHub - flyingllama87/CVE-2024-8190-unauth: Combining CVE-2024-8963 & CVE-2024-8190...
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC, and documentation of deployment of a vulnerable instance of ClipBucket-v5 for demonstration of CVE-2025-21624.
URL:https://github.com/shreyas-malhotra/CVE-2025-21624
标签:#CVE-2025
更新了:CVE-2025
描述:PoC, and documentation of deployment of a vulnerable instance of ClipBucket-v5 for demonstration of CVE-2025-21624.
URL:https://github.com/shreyas-malhotra/CVE-2025-21624
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-25612
URL:https://github.com/secmuzz/CVE-2025-25612
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-25612
URL:https://github.com/secmuzz/CVE-2025-25612
标签:#CVE-2025
GitHub
GitHub - secmuzz/CVE-2025-25612: CVE-2025-25612
CVE-2025-25612. Contribute to secmuzz/CVE-2025-25612 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:集鱼类拍照、PIT ID识别、体长、体宽、眼宽、鳍长等15个体型特征以及体重信息收集和记录于一体的软件——测鱼宝
URL:https://github.com/miaomiaoge/CeFish
标签:#信息收集
更新了:信息收集
描述:集鱼类拍照、PIT ID识别、体长、体宽、眼宽、鳍长等15个体型特征以及体重信息收集和记录于一体的软件——测鱼宝
URL:https://github.com/miaomiaoge/CeFish
标签:#信息收集
GitHub
GitHub - miaomiaoge/CeFish: 集鱼类拍照、PIT ID识别、体长、体宽、眼宽、鳍长等15个体型特征以及体重信息收集和记录于一体的软件——测鱼宝
集鱼类拍照、PIT ID识别、体长、体宽、眼宽、鳍长等15个体型特征以及体重信息收集和记录于一体的软件——测鱼宝 - miaomiaoge/CeFish
GitHub监控消息提醒!!!
更新了:RCE
描述:Repository containing a npm RCE to test LOTP-sandbox npm dependency.
URL:https://github.com/boost-rnd/lotp-sandbox-npm-dep
标签:#RCE
更新了:RCE
描述:Repository containing a npm RCE to test LOTP-sandbox npm dependency.
URL:https://github.com/boost-rnd/lotp-sandbox-npm-dep
标签:#RCE
GitHub
GitHub - boost-rnd/lotp-sandbox-npm-dep: Repository containing a npm RCE to test LOTP-sandbox npm dependency.
Repository containing a npm RCE to test LOTP-sandbox npm dependency. - boost-rnd/lotp-sandbox-npm-dep
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Webcam capture capability for Cobalt Strike as a BOF, with in-memory download options
URL:https://github.com/djbobjuniorhrg/WebcamBOF
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Webcam capture capability for Cobalt Strike as a BOF, with in-memory download options
URL:https://github.com/djbobjuniorhrg/WebcamBOF
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:Red Team
描述:PhantomStrike - A Stealth C2 Framework for Red Teaming | AES Encrypted C2, Reverse Shell, Persistence, and Anti-Forensics.
URL:https://github.com/HocineBel/PhantomStrike
标签:#Red Team
更新了:Red Team
描述:PhantomStrike - A Stealth C2 Framework for Red Teaming | AES Encrypted C2, Reverse Shell, Persistence, and Anti-Forensics.
URL:https://github.com/HocineBel/PhantomStrike
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-1094 Exploit SQL Injection to RCE via WebSocket in PostgreSQL
URL:https://github.com/shacojx/CVE-2025-1094-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-1094 Exploit SQL Injection to RCE via WebSocket in PostgreSQL
URL:https://github.com/shacojx/CVE-2025-1094-Exploit
标签:#CVE-2025
GitHub
GitHub - shacojx/CVE-2025-1094-Exploit: CVE-2025-1094 Exploit SQL Injection to RCE via WebSocket in PostgreSQL
CVE-2025-1094 Exploit SQL Injection to RCE via WebSocket in PostgreSQL - shacojx/CVE-2025-1094-Exploit
GitHub监控消息提醒!!!
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/grotesquetar/cscan-go
标签:#信息收集
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/grotesquetar/cscan-go
标签:#信息收集
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于协程并发的Web敏感文件扫描器,精准探测备份文件、配置泄露及版本控制目录暴露风险,为渗透测试与安全防护提供专业级资产测绘方案。
URL:https://github.com/wrongwe/index-of-scanner
标签:#渗透测试
更新了:渗透测试
描述:基于协程并发的Web敏感文件扫描器,精准探测备份文件、配置泄露及版本控制目录暴露风险,为渗透测试与安全防护提供专业级资产测绘方案。
URL:https://github.com/wrongwe/index-of-scanner
标签:#渗透测试
GitHub
GitHub - wrongwe/index-of-scanner: 基于协程并发的Web敏感文件扫描器,精准探测备份文件、配置泄露及版本控制目录暴露风险,为渗透测试与安全防护提供专业级资产测绘方案。
基于协程并发的Web敏感文件扫描器,精准探测备份文件、配置泄露及版本控制目录暴露风险,为渗透测试与安全防护提供专业级资产测绘方案。 - wrongwe/index-of-scanner
GitHub监控消息提醒!!!
更新了:RCE
描述:锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉
URL:https://github.com/threadbarepa/RuijieRCE
标签:#RCE
更新了:RCE
描述:锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉
URL:https://github.com/threadbarepa/RuijieRCE
标签:#RCE
GitHub
threadbarepa/RuijieRCE
锐捷Ruijie Networks RCE漏洞检测工具,可批量检测上🔪、冰蝎、哥斯拉. Contribute to threadbarepa/RuijieRCE development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
URL:https://github.com/juniorinter/CVE-2023-21839
标签:#RCE
更新了:RCE
描述:Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
URL:https://github.com/juniorinter/CVE-2023-21839
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-0087 EoP full PoC
URL:https://github.com/SpiralBL0CK/CVE-2025-0087-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-0087 EoP full PoC
URL:https://github.com/SpiralBL0CK/CVE-2025-0087-
标签:#CVE-2025
GitHub
GitHub - SpiralBL0CK/CVE-2025-0087-: CVE-2025-0087 EoP full PoC
CVE-2025-0087 EoP full PoC. Contribute to SpiralBL0CK/CVE-2025-0087- development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:Web Unlocker 是一个强大的抓取 API,可绕过复杂的反机器人措施,自动化管理代理、解决 CAPTCHA 并渲染 JavaScript,实现无缝的数据采集。
URL:https://github.com/bright-cn/web-unlocker-api
标签:#绕过
更新了:绕过
描述:Web Unlocker 是一个强大的抓取 API,可绕过复杂的反机器人措施,自动化管理代理、解决 CAPTCHA 并渲染 JavaScript,实现无缝的数据采集。
URL:https://github.com/bright-cn/web-unlocker-api
标签:#绕过
GitHub
GitHub - bright-cn/web-unlocker-api: Web Unlocker 是一个强大的抓取 API,可绕过复杂的反机器人措施,自动化管理代理、解决 CAPTCHA 并渲染 JavaScript,实现无缝的数据采集。
Web Unlocker 是一个强大的抓取 API,可绕过复杂的反机器人措施,自动化管理代理、解决 CAPTCHA 并渲染 JavaScript,实现无缝的数据采集。 - bright-cn/web-unlocker-api
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes.
URL:https://github.com/SieGer05/CVE-2012-2982-Webmin-Exploit
标签:#RCE
更新了:RCE
描述:PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes.
URL:https://github.com/SieGer05/CVE-2012-2982-Webmin-Exploit
标签:#RCE
GitHub
GitHub - SieGer05/CVE-2012-2982-Webmin-Exploit: PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes.
PoC exploit for CVE-2012-2982 (Webmin RCE), for educational purposes. - SieGer05/CVE-2012-2982-Webmin-Exploit