GitHub监控消息提醒!!!
更新了:命令注入
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/wangxinwei0527/TE-CUP-SEC-dataset
标签:#命令注入
更新了:命令注入
描述:OSS-Guardian 是一个支持多语言(Python、Go、Java)的安全分析系统,通过静态分析和动态分析相结合的方式,检测代码中的安全漏洞和恶意行为。系统采用 AST(抽象语法树)分析、污点追踪、控制流分析、依赖检查等先进技术,能够识别 WebShell、SQL 注入、RCE、命令注入、CVE 漏洞等多种安全威胁。
URL:https://github.com/wangxinwei0527/TE-CUP-SEC-dataset
标签:#命令注入
GitHub
GitHub - wangxinwei0527/TE-CUP-SEC-dataset: 油气信息物理系统安全公开数据集TE-CUP-SEC,实现了5类常见攻击与3个典型案例复现,形成了涵盖系统正常运行、物理故障和网络攻击等场景的信息物理双侧数据集。该数…
油气信息物理系统安全公开数据集TE-CUP-SEC,实现了5类常见攻击与3个典型案例复现,形成了涵盖系统正常运行、物理故障和网络攻击等场景的信息物理双侧数据集。该数据集旨在支持异常检测、故障溯源分析和安全防御等方向的研究。该数据集由中国石油大学(北京)工控安全监测实验室构建,依托经典的 Tennessee Eastman (TE) 过程模型,融合工业网络设备、控制器与通信协议,实现了物理过程...
GitHub监控消息提醒!!!
更新了:绕过
描述:使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
URL:https://github.com/stankly-movida/maxun-capsolver
标签:#绕过
更新了:绕过
描述:使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
URL:https://github.com/stankly-movida/maxun-capsolver
标签:#绕过
GitHub
GitHub - stankly-movida/maxun-capsolver: 使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。
使用 CapSolver 的 AI 驱动的验证码解决引擎,在您的 Maxun 无代码爬取工作流中无缝绕过验证码。 - stankly-movida/maxun-capsolver
GitHub监控消息提醒!!!
更新了:代码注入
描述:修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
URL:https://github.com/bddjr/CCWData-Code-Injection-Fix
标签:#代码注入
更新了:代码注入
描述:修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
URL:https://github.com/bddjr/CCWData-Code-Injection-Fix
标签:#代码注入
GitHub
GitHub - bddjr/CCWData-Code-Injection-Fix: 修复“Gandi云数据”扩展的代码注入(Code injection)漏洞
修复“Gandi云数据”扩展的代码注入(Code injection)漏洞. Contribute to bddjr/CCWData-Code-Injection-Fix development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个为网络渗透测试人员准备的字典生成器
URL:https://github.com/WIREC-yzx/dictionary-generator
标签:#渗透测试
更新了:渗透测试
描述:一个为网络渗透测试人员准备的字典生成器
URL:https://github.com/WIREC-yzx/dictionary-generator
标签:#渗透测试
GitHub
GitHub - WIREC-yzx/dictionary-generator: 一个为网络渗透测试人员准备的字典生成器,可针对不同场景来生成不同的字典
一个为网络渗透测试人员准备的字典生成器,可针对不同场景来生成不同的字典. Contribute to WIREC-yzx/dictionary-generator development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:绕过
描述:eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发
URL:https://github.com/sunowsir/DirectPath
标签:#绕过
更新了:绕过
描述:eBPF学习项目:利用ebpf实现国内IP绕过openclash实现快速转发
URL:https://github.com/sunowsir/DirectPath
标签:#绕过
GitHub
GitHub - sunowsir/FastPath-DNS: 利用ebpf实现 DNS 分流
利用ebpf实现 DNS 分流. Contribute to sunowsir/FastPath-DNS development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:Red Team
描述:Password Strength Checker - Red Team Edition
URL:https://github.com/shravanisgh/Password-Strength-Checker
标签:#Red Team
更新了:Red Team
描述:Password Strength Checker - Red Team Edition
URL:https://github.com/shravanisgh/Password-Strength-Checker
标签:#Red Team
GitHub
GitHub - shravanisgh/Password-Strength-Checker: Password Strength Checker - Red Team Edition
Password Strength Checker - Red Team Edition. Contribute to shravanisgh/Password-Strength-Checker development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner, your trusted tool for secure penetration testing.
URL:https://github.com/neyokay1/Beast-Scanner
标签:#RCE
更新了:RCE
描述:🛡️ Scan web applications for vulnerabilities like SQL Injection, XSS, and RCE with Beast Scanner, your trusted tool for secure penetration testing.
URL:https://github.com/neyokay1/Beast-Scanner
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:海康威视RCE漏洞 批量检测和利用工具
URL:https://github.com/yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260
标签:#RCE
更新了:RCE
描述:海康威视RCE漏洞 批量检测和利用工具
URL:https://github.com/yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260
标签:#RCE
GitHub
GitHub - yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260: 海康威视RCE漏洞 批量检测和利用工具
海康威视RCE漏洞 批量检测和利用工具. Contribute to yanxinwu946/hikvision-unauthenticated-rce-cve-2021-36260 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
更新了:RCE
描述:Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
URL:https://github.com/xsscx/fuzz
标签:#RCE
GitHub
GitHub - xsscx/fuzz: Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT
Commodity Injection Signatures, Malicious Inputs, XSS, HTTP Header Injection, XXE, RCE, Javascript, XSLT - xsscx/fuzz
GitHub监控消息提醒!!!
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
更新了:绕过
描述:ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
URL:https://github.com/MoeLuoYu/velocity-force-hosts
标签:#绕过
GitHub
GitHub - MoeLuoYu/velocity-force-hosts: ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。
ForceHosts 是一款 Velocity 代理插件,用于强制客户端使用指定的主机名连接服务器。该插件可以有效防止玩家绕过指定的域名直接使用IP地址或其他未经授权的域名连接服务器。 - MoeLuoYu/velocity-force-hosts
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
更新了:CVE-2026
描述:🛡️ Exploit CVE-2026-21858 for unauthenticated RCE in n8n; includes proof of concept and mitigation details for critical vulnerabilities.
URL:https://github.com/MOGMUNI/mogmuni.github.io
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
更新了:渗透测试
描述:渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
URL:https://github.com/yuqiuyang12/Web-Hacking-Tools
标签:#渗透测试
GitHub
GitHub - yuqiuyang12/Web-Hacking-Tools: 渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。
渗透测试与 CTF 攻防相关的 Python 脚本集合,包含 Web 漏洞 POC、编码绕过工具、数据处理脚本等,用于实战场景中的漏洞验证与辅助测试。 - yuqiuyang12/Web-Hacking-Tools
GitHub监控消息提醒!!!
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
更新了:webshell
描述:🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments.
URL:https://github.com/Richietoreck/richietoreck.github.io
标签:#webshell
GitHub
GitHub - Richietoreck/richietoreck.github.io: 🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and…
🛠️ Manage webshells with MatouWebshell, a practical platform built with Vue 3 and Python. It offers customizable traffic formats for Linux environments. - Richietoreck/richietoreck.github.io
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations.
URL:https://github.com/Milan-Tmg/BOF_ExecuteAssembly
标签:#Cobalt Strike
GitHub
GitHub - Milan-Tmg/BOF_ExecuteAssembly: 🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for…
🔗 Execute .NET assemblies in Cobalt Strike Beacon with advanced evasion techniques for enhanced security operations. - Milan-Tmg/BOF_ExecuteAssembly
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-21962
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-21962
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-21962
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-21962
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
更新了:RCE
描述:🛠️ Exploit CVE-2026-21858 to demonstrate a full unauthenticated RCE chain in n8n, showcasing vulnerabilities and potential risks in affected versions.
URL:https://github.com/MOGMUNI/CVE-2026-21858
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-22844
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-22844
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-22844
URL:https://github.com/Ashwesker/Ashwesker-CVE-2026-22844
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/Yueyin-Tql/htmlToFigma
标签:#代码审计
GitHub
GitHub - Yueyin-Tql/htmlToFigma: 基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页…
基于 Model Context Protocol (MCP) 的服务器,可将网页 URL、HTML/CSS 代码转换为 Figma 设计稿,功能对标 html.to.design。 核心功能:支持从网页 URL、HTML/CSS 代码或浏览器扩展捕获文件导入;自动转换 SVG、图片和字体;提取 CSS 动画和交互状态;支持自定义视口和主题切换。 技术架构:基于 TypeScript 和 N...
GitHub监控消息提醒!!!
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
更新了:代码注入
描述:- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用
URL:https://github.com/gaorunhua/fee-billing-engine
标签:#代码注入
GitHub
GitHub - gaorunhua/fee-billing-engine: - ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式)…
- ✅ 支持多层级条件判断(公共条件 + 配比费用条件 + 拦截条件) - ✅ 支持多种条件类型(in、公式、比较运算符等) - ✅ 支持公式计算(变量替换 + 数学表达式) - ✅ 支持规则优先级和拦截机制 - ✅ 安全表达式计算(防止代码注入) - ✅ 可扩展的运算符系统 - ✅ 易于集成和使用 - gaorunhua/fee-billing-engine