GitHub监控消息提醒!!!
更新了:RCE
描述:Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
URL:https://github.com/lovingpot/CVE-2023-21839
标签:#RCE
更新了:RCE
描述:Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)
URL:https://github.com/lovingpot/CVE-2023-21839
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:PAN-OS auth bypass + RCE
URL:https://github.com/dazzlingteap/CVE-2024-9474
标签:#RCE
更新了:RCE
描述:PAN-OS auth bypass + RCE
URL:https://github.com/dazzlingteap/CVE-2024-9474
标签:#RCE
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/sinfulwardro/AICodeScan
标签:#代码审计
更新了:代码审计
描述:一款基于Zjackky/CodeScan的轻量级匹配Sink点并AI审计的代码审计扫描器
URL:https://github.com/sinfulwardro/AICodeScan
标签:#代码审计
GitHub监控消息提醒!!!
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/troubledaren/OXID
标签:#内网渗透
更新了:内网渗透
描述:通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
URL:https://github.com/troubledaren/OXID
标签:#内网渗透
GitHub
GitHub - troubledaren/OXID: 通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid
通过windows的DCOM接口进行网卡进行信息枚举,无需认证,只要目标的135端口开放即可获得信息。可以有效提高内网渗透的效率,定位多网卡主机。 oxid - troubledaren/OXID
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository is for Dorset_SmartLock_vulnerability for CVE-2025-25650 suggested by MITRE.
URL:https://github.com/AbhijithAJ/Dorset_SmartLock_Vulnerability
标签:#CVE-2025
更新了:CVE-2025
描述:This repository is for Dorset_SmartLock_vulnerability for CVE-2025-25650 suggested by MITRE.
URL:https://github.com/AbhijithAJ/Dorset_SmartLock_Vulnerability
标签:#CVE-2025
GitHub
GitHub - AbhijithAJ/Dorset_SmartLock_Vulnerability: This repository is for Dorset_SmartLock_vulnerability. CVE-2025-25650 is suggested…
This repository is for Dorset_SmartLock_vulnerability. CVE-2025-25650 is suggested by MITRE which is yet to confirm. - AbhijithAJ/Dorset_SmartLock_Vulnerability
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/SalehAlgnay/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/SalehAlgnay/7-Zip-CVE-2025-0411-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Test CVE-2025-30066
URL:https://github.com/OS-pedrogustavobilro/test-changed-files
标签:#CVE-2025
更新了:CVE-2025
描述:Test CVE-2025-30066
URL:https://github.com/OS-pedrogustavobilro/test-changed-files
标签:#CVE-2025
GitHub
GitHub - OS-pedrogustavobilro/test-changed-files: Test CVE-2025-30066
Test CVE-2025-30066. Contribute to OS-pedrogustavobilro/test-changed-files development by creating an account on GitHub.
👍1
GitHub监控消息提醒!!!
更新了:反序列化
描述:使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
URL:https://github.com/DHR60/XConfigGen
标签:#反序列化
更新了:反序列化
描述:使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
URL:https://github.com/DHR60/XConfigGen
标签:#反序列化
GitHub
GitHub - DHR60/XConfigGen: 使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。
使用 QSerializer 为 Xray/V2ray 生成 JSON 配置的库,基于反射机制自动序列化和反序列化。 - DHR60/XConfigGen
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813.yaml
标签:#CVE-2025
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813.yaml
标签:#CVE-2025
GitHub
GitHub - imbas007/CVE-2025-24813-apache-tomcat: Nuclei Template CVE-2025–24813
Nuclei Template CVE-2025–24813. Contribute to imbas007/CVE-2025-24813-apache-tomcat development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813-apache-tomcat
标签:#CVE-2025
更新了:CVE-2025
描述:Nuclei Template CVE-2025–24813
URL:https://github.com/imbas007/CVE-2025-24813-apache-tomcat
标签:#CVE-2025
GitHub
GitHub - imbas007/CVE-2025-24813-apache-tomcat: Nuclei Template CVE-2025–24813
Nuclei Template CVE-2025–24813. Contribute to imbas007/CVE-2025-24813-apache-tomcat development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/bravesignal/cscan-go
标签:#信息收集
更新了:信息收集
描述:cscan-go 版本,主要用于C段扫描,信息收集、红队横向渗透等...(相信我,点进来不会后悔的!)
URL:https://github.com/bravesignal/cscan-go
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/SerabiLem/CVE-2025-21333-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/SerabiLem/CVE-2025-21333-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/160102/CVE-2025-21333-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC exploit for CVE-2025-21333 heap-based buffer overflow. It leverages WNF state data and I/O ring IOP_MC_BUFFER_ENTRY
URL:https://github.com/160102/CVE-2025-21333-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
URL:https://github.com/msadeghkarimi/CVE-2025-24813-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
URL:https://github.com/msadeghkarimi/CVE-2025-24813-Exploit
标签:#CVE-2025
GitHub
GitHub - msadeghkarimi/CVE-2025-24813-Exploit: Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813
Apache Tomcat Remote Code Execution (RCE) Exploit - CVE-2025-24813 - msadeghkarimi/CVE-2025-24813-Exploit
GitHub监控消息提醒!!!
更新了:信息收集
描述:一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
URL:https://github.com/Laffrex/xiaolanben_crawler
标签:#信息收集
更新了:信息收集
描述:一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
URL:https://github.com/Laffrex/xiaolanben_crawler
标签:#信息收集
GitHub
GitHub - Laffrex/xiaolanben_crawler: 一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。
一个高效、稳定的小蓝本网站数据采集工具,可自动提取公司和集团产品、媒体及股东等信息,支持智能处理弹窗和自动化数据分类整理,最终目的是为了方便进行SRC信息收集。 - Laffrex/xiaolanben_crawler
👍1