GitHub监控消息提醒!!!
更新了:代码审计
描述:🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统
URL:https://github.com/miounet11/scagent
标签:#代码审计
更新了:代码审计
描述:🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统
URL:https://github.com/miounet11/scagent
标签:#代码审计
GitHub
GitHub - miounet11/scagent: 🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic…
🔍 AI-Powered Autonomous Code Audit Agent with Multi-Expert Team (UI/UX, Product, Architecture, Logic Masters) - Built on Claude Agent SDK | 基于 Claude Agent SDK 的自主代码审计系统 - miounet11/scagent
GitHub监控消息提醒!!!
更新了:RCE
描述:Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives.
URL:https://github.com/nxgn-kd01/react2shell-scanner
标签:#RCE
更新了:RCE
描述:Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives.
URL:https://github.com/nxgn-kd01/react2shell-scanner
标签:#RCE
GitHub
GitHub - nxgn-kd01/react2shell-scanner: Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast…
Detect CVE-2025-55182 (React2Shell) RCE vulnerability in React Server Components. Fast, accurate scanner with zero false positives. - nxgn-kd01/react2shell-scanner
GitHub监控消息提醒!!!
更新了:RCE
描述:React2Shell - CVE-2025-66478 RCE Exploit
URL:https://github.com/khadafigans/React2Shell
标签:#RCE
更新了:RCE
描述:React2Shell - CVE-2025-66478 RCE Exploit
URL:https://github.com/khadafigans/React2Shell
标签:#RCE
GitHub
GitHub - khadafigans/React2Shell: React2Shell - CVE-2025-66478 RCE Exploit
React2Shell - CVE-2025-66478 RCE Exploit. Contribute to khadafigans/React2Shell development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:n8n RCE (CVE-2025-68613) - Proof of Concept
URL:https://github.com/ahmedshamsddin/n8n-RCE-CVE-2025-68613
标签:#RCE
更新了:RCE
描述:n8n RCE (CVE-2025-68613) - Proof of Concept
URL:https://github.com/ahmedshamsddin/n8n-RCE-CVE-2025-68613
标签:#RCE
GitHub
ahmedshamsddin/n8n-RCE-CVE-2025-68613
n8n RCE (CVE-2025-68613) - Proof of Concept. Contribute to ahmedshamsddin/n8n-RCE-CVE-2025-68613 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:应急响应
描述:Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
URL:https://github.com/gkdgkd123/miner_killer
标签:#应急响应
更新了:应急响应
描述:Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
URL:https://github.com/gkdgkd123/miner_killer
标签:#应急响应
GitHub
GitHub - gkdgkd123/miner_killer: Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本
Linux Miner Killer & System Audit Script Linux 服务器的应急响应脚本 - gkdgkd123/miner_killer
GitHub监控消息提醒!!!
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/An4si/THM-LookUp-Writeup-ES-
标签:#RCE
更新了:RCE
描述:Command-line post-exploitation toolkit for Microsoft SQL Server — enabling RCE, privilege escalation, persistence, and defense evasion via T-SQL.
URL:https://github.com/An4si/THM-LookUp-Writeup-ES-
标签:#RCE
GitHub
GitHub - An4si/THM-LookUp-Writeup-ES-: Writeup completo de la máquina LookUp (TryHackMe). Pentesting de principio a fin: Explotación…
Writeup completo de la máquina LookUp (TryHackMe). Pentesting de principio a fin: Explotación de elFinder (RCE), Enumeración de usuarios con Python, PATH Hijacking y Privilege Escalation mediante S...
GitHub监控消息提醒!!!
更新了:RCE
描述:Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID.
URL:https://github.com/An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
标签:#RCE
更新了:RCE
描述:Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID.
URL:https://github.com/An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
标签:#RCE
GitHub
GitHub - An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor: Explotación de RCE en CMS SPIP y escalada de privilegios avanzada…
Explotación de RCE en CMS SPIP y escalada de privilegios avanzada mediante bypass de perfiles de AppArmor y abuso de binarios SUID. - An4si/THM---Publisher-De-RCE-en-SPIP-a-Bypass-de-AppArmor
GitHub监控消息提醒!!!
更新了:RCE
描述:Scan para verificar RCE no DRUPAL em versões <8.5.1
URL:https://github.com/SrKocmoc/Drupal_SCAN
标签:#RCE
更新了:RCE
描述:Scan para verificar RCE no DRUPAL em versões <8.5.1
URL:https://github.com/SrKocmoc/Drupal_SCAN
标签:#RCE
GitHub
GitHub - SrKocmoc/Drupal_SCAN: Scan para verificar RCE no DRUPAL em versões <8.5.1
Scan para verificar RCE no DRUPAL em versões <8.5.1 - SrKocmoc/Drupal_SCAN
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang5771323/SvCLYWeClB
标签:#应急响应
更新了:应急响应
描述:本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。
URL:https://github.com/kevinyang5771323/SvCLYWeClB
标签:#应急响应
GitHub
GitHub - kevinyang5771323/SvCLYWeClB: 本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技…
本系统为基于Springboot+vue的应急物资管理系统,采用前后端分离架构,实现了物资信息管理、供应协调等核心功能。通过MVC设计模式,结合Spring、Mybatis等技术,构建了简洁易用的Web操作界面,满足应急情况下物资的高效管理需求。系统基于MySQL数据库,确保数据稳定存储,为应急响应提供可靠支持。 - kevinyang5771323/SvCLYWeClB
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/safe1024/apollofish
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/safe1024/apollofish
标签:#护网
GitHub
safe1024/apollofish
在数字化浪潮下,钓鱼攻击已成为企业网络安全的主要威胁之一。仿冒网页、恶意邮件等钓鱼手段层出不穷,一旦员工不慎中招,可能导致企业核心数据泄露、系统瘫痪、财产损失等严重后果。在此背景下,阿波罗钓鱼演练平台(ApolloFish)应运而生,平台以“实战演练赋能安全意识提升”为核心目标,通过模拟真实的网页钓鱼、邮箱钓鱼场景,帮助企业精准检验员工安全防护能力,系统性强化全员安全意识,筑牢企业网络安全第...
GitHub监控消息提醒!!!
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11102/QXhYoJpwNC
标签:#护网
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11102/QXhYoJpwNC
标签:#护网
GitHub
GitHub - kevinyang11102/QXhYoJpwNC: 本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞…
本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。 - kevinyang11102/QXhYoJpwNC
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/laowang111102/lpptIAInjT
标签:#渗透测试
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/laowang111102/lpptIAInjT
标签:#渗透测试
GitHub
GitHub - laowang111102/lpptIAInjT: 本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全…
本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。 - laowang111102/lpptIAInjT
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Academic proof-of-concept demonstrating CVE-2026-21445 [LangFlow] for authorized security research.
URL:https://github.com/chinaxploiter/CVE-2026-21445-PoC
标签:#CVE-2026
更新了:CVE-2026
描述:Academic proof-of-concept demonstrating CVE-2026-21445 [LangFlow] for authorized security research.
URL:https://github.com/chinaxploiter/CVE-2026-21445-PoC
标签:#CVE-2026
GitHub
GitHub - chinaxploiter/CVE-2026-21445-PoC: Academic proof-of-concept demonstrating CVE-2026-21445 [LangFlow] for authorized security…
Academic proof-of-concept demonstrating CVE-2026-21445 [LangFlow] for authorized security research. - chinaxploiter/CVE-2026-21445-PoC
GitHub监控消息提醒!!!
更新了:代码审计
描述:Java代码审计入门
URL:https://github.com/Fankekeke/supply_chain_warehouse
标签:#代码审计
更新了:代码审计
描述:Java代码审计入门
URL:https://github.com/Fankekeke/supply_chain_warehouse
标签:#代码审计
GitHub
GitHub - Fankekeke/supply_chain_warehouse: 供应链协同系统、SCM系统、供应商协同平台、采购-生产-物流协同、供应链可视化、B2B协同云、智能供应链源码 毕业设计 管理员:公告管理,代办任务,供应商管理,供应商审核,供应商物料,…
供应链协同系统、SCM系统、供应商协同平台、采购-生产-物流协同、供应链可视化、B2B协同云、智能供应链源码 毕业设计 管理员:公告管理,代办任务,供应商管理,供应商审核,供应商物料, 消息通知,仓库管理,库存管理,库存预警,入库记录,出库记录,员工管理,库存下限管理,采购需求,采购计划,采购订单, 订单物流,采购计划下发,采购计划比价,异常反馈,物料历史报价,出入库明细,供应商绩效评价,订...
GitHub监控消息提醒!!!
更新了:RCE
描述:Execute commands across Windows systems using multiple RCE methods
URL:https://github.com/KhaelK138/exec-across-windows
标签:#RCE
更新了:RCE
描述:Execute commands across Windows systems using multiple RCE methods
URL:https://github.com/KhaelK138/exec-across-windows
标签:#RCE
GitHub
GitHub - KhaelK138/exec-across-windows: Execute commands across Windows systems using multiple RCE methods
Execute commands across Windows systems using multiple RCE methods - KhaelK138/exec-across-windows
GitHub监控消息提醒!!!
更新了:RCE
描述:一个轻量级、AI 驱动的 GraphQL 自动化漏洞探测工具。利用大语言模型(LLM)智能分析 Schema,自动构造并验证 SSRF、RCE、信息泄露等漏洞。
URL:https://github.com/Lserein/LLM-GraphQL
标签:#RCE
更新了:RCE
描述:一个轻量级、AI 驱动的 GraphQL 自动化漏洞探测工具。利用大语言模型(LLM)智能分析 Schema,自动构造并验证 SSRF、RCE、信息泄露等漏洞。
URL:https://github.com/Lserein/LLM-GraphQL
标签:#RCE
GitHub
GitHub - Lserein/LLM-GraphQL: 一个轻量级、AI 驱动的 GraphQL 自动化漏洞探测工具。利用大语言模型(LLM)智能分析 Schema,自动构造并验证 SSRF、RCE、信息泄露等漏洞。
一个轻量级、AI 驱动的 GraphQL 自动化漏洞探测工具。利用大语言模型(LLM)智能分析 Schema,自动构造并验证 SSRF、RCE、信息泄露等漏洞。 - Lserein/LLM-GraphQL