🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0827
👤 项目作者: ZeroMemoryEx
🛠 开发语言: C#
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0827
👤 项目作者: ZeroMemoryEx
🛠 开发语言: C#
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:44
📝 项目描述:
CVE-2026-0827 PoC🔗 点击访问项目地址
GitHub
GitHub - ZeroMemoryEx/CVE-2026-0827: CVE-2026-0827 PoC
CVE-2026-0827 PoC. Contribute to ZeroMemoryEx/CVE-2026-0827 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: security-beginner-guide
👤 项目作者: MengYanChenHub
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:55:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试 #Web
📦 项目名称: security-beginner-guide
👤 项目作者: MengYanChenHub
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:55:23
📝 项目描述:
🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门🔗 点击访问项目地址
GitHub
GitHub - MengYanChenHub/security-beginner-guide: 🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门
🛡️ 网络安全入门指南 | 零基础学习网络安全,涵盖Web安全、渗透测试、CTF入门. Contribute to MengYanChenHub/security-beginner-guide development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: forge-c2-go
👤 项目作者: wezzels
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Command #Control
📦 项目名称: forge-c2-go
👤 项目作者: wezzels
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 02:59:48
📝 项目描述:
this was a project to make as many tests and verifications for the old Raytheon forge project. 🔗 点击访问项目地址
GitHub
GitHub - wezzels/forge-c2-go: this was a project to make as many tests and verifications for the old Raytheon forge project.
this was a project to make as many tests and verifications for the old Raytheon forge project. - wezzels/forge-c2-go
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: github-for-devops-0day
👤 项目作者: deepesh12330
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:30:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: github-for-devops-0day
👤 项目作者: deepesh12330
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:30:42
📝 项目描述:
无描述🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #UAC #Patch
📦 项目名称: veh-debugger
👤 项目作者: knewstimek
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:59:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #UAC #Patch
📦 项目名称: veh-debugger
👤 项目作者: knewstimek
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 03:59:37
📝 项目描述:
Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints, AI agent integration🔗 点击访问项目地址
GitHub
GitHub - knewstimek/veh-debugger: Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints,…
Windows VEH-based debugger with DAP + MCP support — anti-debug bypass, hardware breakpoints, AI agent integration - knewstimek/veh-debugger
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: SSRF-Callback-Server
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:55:14
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: SSRF-Callback-Server
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:55:14
📝 项目描述:
Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser dashboard, cloud metadata detection, 46 SSRF payloads🔗 点击访问项目地址
GitHub
GitHub - Zeeshanafridai/SSRF-Callback-Server: Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser…
Self-hosted Burp Collaborator alternative — DNS+HTTP+HTTPS+SMTP listeners, browser dashboard, cloud metadata detection, 46 SSRF payloads - Zeeshanafridai/SSRF-Callback-Server
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: OAUTH-Flow-Analyzer
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:53:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: OAUTH-Flow-Analyzer
👤 项目作者: Zeeshanafridai
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 04:53:05
📝 项目描述:
OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE downgrade, scope escalation, token leakage, OIDC flaws🔗 点击访问项目地址
GitHub
GitHub - Zeeshanafridai/OAUTH-Flow-Analyzer: OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE…
OAuth 2.0/OIDC attack suite — state CSRF, redirect_uri bypass (22 variants), PKCE downgrade, scope escalation, token leakage, OIDC flaws - Zeeshanafridai/OAUTH-Flow-Analyzer
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: composer-CVE-2026-40261-CVE-2026-40176-PoC
👤 项目作者: terminat0r7031
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:41:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: composer-CVE-2026-40261-CVE-2026-40176-PoC
👤 项目作者: terminat0r7031
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:41:33
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - terminat0r7031/composer-CVE-2026-40261-CVE-2026-40176-PoC
Contribute to terminat0r7031/composer-CVE-2026-40261-CVE-2026-40176-PoC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: Turnstile-Bypass-Cloudflare-
👤 项目作者: OnlineUnknowns
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:00:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Patch
📦 项目名称: Turnstile-Bypass-Cloudflare-
👤 项目作者: OnlineUnknowns
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:00:49
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - OnlineUnknowns/Turnstile-Bypass-Cloudflare-
Contribute to OnlineUnknowns/Turnstile-Bypass-Cloudflare- development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration
👤 项目作者: GuciF3rrr13
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:22:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration
👤 项目作者: GuciF3rrr13
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 05:22:31
📝 项目描述:
A Server-Side Request Forgery (SSRF) vulnerability exists in the `/get_geo_ip` endpoint of DeepAI.org's API. The endpoint trusts the `X-Forwarded-For` header without validation, allowing an attacker to make the server send arbitrary requests to internal IP addresses.🔗 点击访问项目地址
GitHub
GitHub - GuciF3rrr13/Server-Side-Request-Forgery-SSRF-via-X-Forwarded-For-leads-to-Internal-Network-Enumeration: A Server-Side…
A Server-Side Request Forgery (SSRF) vulnerability exists in the `/get_geo_ip` endpoint of DeepAI.org's API. The endpoint trusts the `X-Forwarded-For` header without validation, allowing an...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Mass-Scanner-CVE-2026-3891
👤 项目作者: AnggaTechI
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:46:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Mass-Scanner-CVE-2026-3891
👤 项目作者: AnggaTechI
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:46:51
📝 项目描述:
CVE-2026-3891 Mass Scanning🔗 点击访问项目地址
GitHub
GitHub - AnggaTechI/Mass-Scanner-CVE-2026-3891: CVE-2026-3891 Mass Scanning
CVE-2026-3891 Mass Scanning. Contribute to AnggaTechI/Mass-Scanner-CVE-2026-3891 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: pom-parser-js
👤 项目作者: yaoshuhuai
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:59:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: pom-parser-js
👤 项目作者: yaoshuhuai
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:59:50
📝 项目描述:
当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中🔗 点击访问项目地址
GitHub
GitHub - yaoshuhuai/pom-parser-js: 当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中
当用户在 OpenCode 中修改 pom.xml 文件后,自动解析依赖、生成 CycloneDX SBOM 并上传至 SCA 服务,将漏洞扫描结果,打印在 OpenCode 工作区对话框中 - yaoshuhuai/pom-parser-js
🚨 GitHub 监控消息提醒
🚨 发现关键词: #攻防 #演练
📦 项目名称: TraceHarvest
👤 项目作者: xjzhi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:49:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #攻防 #演练
📦 项目名称: TraceHarvest
👤 项目作者: xjzhi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 06:49:53
📝 项目描述:
TraceHarvest是一款面向网络安全攻防演练场景的自动化信息收集工具。它通过智能化的多引擎搜索和敏感信息提取技术,解决了在大规模目标侦察过程中人工搜索效率低下、信息遗漏严重、重复工作繁多的核心痛点。🔗 点击访问项目地址
GitHub
xjzhi/TraceHarvest
TraceHarvest是一款面向网络安全攻防演练场景的自动化信息收集工具。它通过智能化的多引擎搜索和敏感信息提取技术,解决了在大规模目标侦察过程中人工搜索效率低下、信息遗漏严重、重复工作繁多的核心痛点。 - xjzhi/TraceHarvest
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: worldshellfinder
👤 项目作者: Aryma-f4
🛠 开发语言: Go
⭐ Star数量: 34 | 🍴 Fork数量: 5
📅 更新时间: 2026-04-16 07:47:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: worldshellfinder
👤 项目作者: Aryma-f4
🛠 开发语言: Go
⭐ Star数量: 34 | 🍴 Fork数量: 5
📅 更新时间: 2026-04-16 07:47:34
📝 项目描述:
Web Shell finder using grep, where it has wordlist around the world to grep inside using regex and wordlist. So Lightweight and fast!🔗 点击访问项目地址
GitHub
GitHub - Aryma-f4/worldshellfinder: Web Shell finder using grep, where it has wordlist around the world to grep inside using regex…
Web Shell finder using grep, where it has wordlist around the world to grep inside using regex and wordlist. So Lightweight and fast! - Aryma-f4/worldshellfinder
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: CSRF
👤 项目作者: victorhugomierez
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 07:45:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: CSRF
👤 项目作者: victorhugomierez
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 07:45:22
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - victorhugomierez/CSRF
Contribute to victorhugomierez/CSRF development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #威胁情报
📦 项目名称: threat_intel_collector
👤 项目作者: bluesummer123
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 07:39:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #威胁情报
📦 项目名称: threat_intel_collector
👤 项目作者: bluesummer123
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 07:39:01
📝 项目描述:
威胁情报采集框架 - 支持RSS/API/TAXII多源采集,Elasticsearch存储,Docker一键部署🔗 点击访问项目地址
GitHub
GitHub - bluesummer123/threat_intel_collector: 威胁情报采集框架 - 支持RSS/API/TAXII多源采集,Elasticsearch存储,Docker一键部署
威胁情报采集框架 - 支持RSS/API/TAXII多源采集,Elasticsearch存储,Docker一键部署 - bluesummer123/threat_intel_collector
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Sandbox
📦 项目名称: bypass-sandbox-in-macos-terminal
👤 项目作者: paralevel
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 08:51:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Sandbox
📦 项目名称: bypass-sandbox-in-macos-terminal
👤 项目作者: paralevel
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 08:51:57
📝 项目描述:
Bypass file system restrictions without having Full Disk Access in Terminal on macOS🔗 点击访问项目地址
GitHub
GitHub - paralevel/bypass-sandbox-in-macos-terminal: Bypass “Operation not permitted” errors without giving Full Disk Access permission…
Bypass “Operation not permitted” errors without giving Full Disk Access permission to Terminal on macOS - paralevel/bypass-sandbox-in-macos-terminal
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command
📦 项目名称: 3f2c7fac-647f-4aba-864e-c28b35707023
👤 项目作者: dgurfein
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:03:06
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command
📦 项目名称: 3f2c7fac-647f-4aba-864e-c28b35707023
👤 项目作者: dgurfein
🛠 开发语言: C#
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:03:06
📝 项目描述:
Longest Sequence🔗 点击访问项目地址
GitHub
GitHub - dgurfein/3f2c7fac-647f-4aba-864e-c28b35707023: Longest Sequence
Longest Sequence. Contribute to dgurfein/3f2c7fac-647f-4aba-864e-c28b35707023 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34486-Tribes
👤 项目作者: helGayhub233
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:48:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-34486-Tribes
👤 项目作者: helGayhub233
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:48:31
📝 项目描述:
Apache Tomcat Tribes 协议探测🔗 点击访问项目地址
GitHub
GitHub - helGayhub233/CVE-2026-34486-Tribes: Tribes 协议探测
Tribes 协议探测. Contribute to helGayhub233/CVE-2026-34486-Tribes development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: DrozerForge
👤 项目作者: hsggg
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:59:20
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: DrozerForge
👤 项目作者: hsggg
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-04-16 09:59:20
📝 项目描述:
Android 自动化渗透测试指令生成,可解析 AndroidManifest文件并生成 Drozer 测试指令。🔗 点击访问项目地址
GitHub
GitHub - hsggg/DrozerForge: Android 自动化渗透测试指令生成,可解析 AndroidManifest文件并生成 Drozer 测试指令。
Android 自动化渗透测试指令生成,可解析 AndroidManifest文件并生成 Drozer 测试指令。 - hsggg/DrozerForge