🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: Jenderal92
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-02 11:44:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940
👤 项目作者: Jenderal92
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-02 11:44:52
📝 项目描述:
Bulk scanner and mass exploitation tool for CVE-2026-41940 on cPanel/WHM, built for automated target validation and high-speed multi-threaded execution.🔗 点击访问项目地址
GitHub
GitHub - Jenderal92/CVE-2026-41940: Bulk scanner and mass exploitation tool for CVE-2026-41940 on cPanel/WHM, built for automated…
Bulk scanner and mass exploitation tool for CVE-2026-41940 on cPanel/WHM, built for automated target validation and high-speed multi-threaded execution. - Jenderal92/CVE-2026-41940
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: AI_Pentest
👤 项目作者: yuanweipeifang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 11:09:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: AI_Pentest
👤 项目作者: yuanweipeifang
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 11:09:41
📝 项目描述:
AI自动化渗透测试系统🔗 点击访问项目地址
GitHub
yuanweipeifang/AI_Pentest
AI自动化渗透测试系统. Contribute to yuanweipeifang/AI_Pentest development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: suominen
🛠 开发语言: Nix
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:59:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: suominen
🛠 开发语言: Nix
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:59:31
📝 项目描述:
Tracking CVE-2026-31431 (Copy Fail)🔗 点击访问项目地址
GitHub
GitHub - suominen/CVE-2026-31431: Tracking CVE-2026-31431 (Copy Fail)
Tracking CVE-2026-31431 (Copy Fail). Contribute to suominen/CVE-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #红队
📦 项目名称: -3.0
👤 项目作者: myywlkj
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:59:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #红队
📦 项目名称: -3.0
👤 项目作者: myywlkj
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:59:26
📝 项目描述:
使用python开发的一款红队渗透工具,对网站目录,端口进行扫描🔗 点击访问项目地址
GitHub
GitHub - myywlkj/-3.0: 使用python开发的一款红队渗透工具,对网站目录,端口进行扫描
使用python开发的一款红队渗透工具,对网站目录,端口进行扫描. Contribute to myywlkj/-3.0 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令
📦 项目名称: pdf-master
👤 项目作者: Ethan-q
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:41:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令
📦 项目名称: pdf-master
👤 项目作者: Ethan-q
🛠 开发语言: C++
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:41:35
📝 项目描述:
PDF Master 是一款高保真 PDF 转 Word/Excel/PPT 的桌面工具,基于 Qt/C++,支持对象级重建、扫描件 OCR 兜底、阅读检索与批注导入导出,面向真实文档场景。🔗 点击访问项目地址
GitHub
GitHub - Ethan-q/pdf-master: PDF Master 是一款高保真 PDF 转 Word/Excel/PPT 的桌面工具,基于 Qt/C++,支持对象级重建、扫描件 OCR 兜底、阅读检索与批注导入导出,面向真实文档场景。
PDF Master 是一款高保真 PDF 转 Word/Excel/PPT 的桌面工具,基于 Qt/C++,支持对象级重建、扫描件 OCR 兜底、阅读检索与批注导入导出,面向真实文档场景。 - Ethan-q/pdf-master
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: PayloadBuddy
👤 项目作者: jayesh-kunwal
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:50:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: PayloadBuddy
👤 项目作者: jayesh-kunwal
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 12:50:38
📝 项目描述:
Professional Firefox extension for authorized security testing, featuring a searchable curated payload library for XSS, SQLi, SSTI, XXE, Open Redirect, Command Injection, and more.🔗 点击访问项目地址
GitHub
GitHub - jayesh-kunwal/PayloadBuddy: Professional Firefox extension for authorized security testing, featuring a searchable curated…
Professional Firefox extension for authorized security testing, featuring a searchable curated payload library for XSS, SQLi, SSTI, XXE, Open Redirect, Command Injection, and more. - jayesh-kunwal/...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: autorootlinux
👤 项目作者: Huchangzhi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:53:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: autorootlinux
👤 项目作者: Huchangzhi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:53:53
📝 项目描述:
基于CVE-2026-31431的自动root脚本🔗 点击访问项目地址
GitHub
GitHub - Huchangzhi/autorootlinux: 基于CVE-2026-31431的自动root脚本
基于CVE-2026-31431的自动root脚本. Contribute to Huchangzhi/autorootlinux development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: ISO-20022-XXE
👤 项目作者: yamen-0xC
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:49:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: ISO-20022-XXE
👤 项目作者: yamen-0xC
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:49:36
📝 项目描述:
The ISO 20022 + XXE Bug🔗 点击访问项目地址
GitHub
GitHub - yamen-0xC/ISO-20022-XXE: The ISO 20022 + XXE Bug
The ISO 20022 + XXE Bug. Contribute to yamen-0xC/ISO-20022-XXE development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: csrf
👤 项目作者: cchiaravalentini
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:55:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: csrf
👤 项目作者: cchiaravalentini
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 13:55:59
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - cchiaravalentini/csrf
Contribute to cchiaravalentini/csrf development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: Gr-1m
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 15:54:28
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: Gr-1m
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 15:54:28
📝 项目描述:
Copyfail (CVE-2026-31431) exp rewrite by Golang🔗 点击访问项目地址
GitHub
GitHub - Gr-1m/CVE-2026-31431: Copyfail (CVE-2026-31431) exp rewrite by Golang
Copyfail (CVE-2026-31431) exp rewrite by Golang. Contribute to Gr-1m/CVE-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader
📦 项目名称: Gadget-Loader
👤 项目作者: QurtiDev
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 16:01:43
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader
📦 项目名称: Gadget-Loader
👤 项目作者: QurtiDev
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 16:01:43
📝 项目描述:
Stealthy Go based shellcode loader🔗 点击访问项目地址
GitHub
GitHub - QurtiDev/Gadget-Loader: Stealthy Go based shellcode loader for evasion
Stealthy Go based shellcode loader for evasion. Contribute to QurtiDev/Gadget-Loader development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Plugin #Extension
📦 项目名称: Vexor
👤 项目作者: thecnical
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 15:56:03
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Plugin #Extension
📦 项目名称: Vexor
👤 项目作者: thecnical
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 15:56:03
📝 项目描述:
AI-powered CLI security toolkit — free Burp Suite alternative. 28 vuln modules, 6-phase OSINT, Nuclei, AI analysis & PoC generation. Kali Linux native.🔗 点击访问项目地址
GitHub
GitHub - thecnical/Vexor: AI-powered CLI security toolkit — free Burp Suite alternative. 28 vuln modules, 6-phase OSINT, Nuclei…
AI-powered CLI security toolkit — free Burp Suite alternative. 28 vuln modules, 6-phase OSINT, Nuclei, AI analysis & PoC generation. Kali Linux native. - thecnical/Vexor
🚨 GitHub 监控消息提醒
🚨 发现关键词: #EXP #Exploit
📦 项目名称: Nebelung-Exploit-Guy
👤 项目作者: Nebelung-Exploit-Guy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:00:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #EXP #Exploit
📦 项目名称: Nebelung-Exploit-Guy
👤 项目作者: Nebelung-Exploit-Guy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:00:17
📝 项目描述:
Yo, I am a dev.🔗 点击访问项目地址
GitHub
GitHub - Nebelung-Exploit-Guy/Nebelung-Exploit-Guy: Yo, I am a dev.
Yo, I am a dev. Contribute to Nebelung-Exploit-Guy/Nebelung-Exploit-Guy development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Automated-bug-Bounty
👤 项目作者: Bhairava756
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 17:52:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Automated-bug-Bounty
👤 项目作者: Bhairava756
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 17:52:31
📝 项目描述:
BugScan AI is an AI-powered automated bug bounty tool that detects web vulnerabilities like SQLi, XSS, CSRF, and more. It generates structured reports with severity, payloads, and fixes, helping in efficient security testing and ethical hacking practice.🔗 点击访问项目地址
GitHub
GitHub - Bhairava756/Automated-bug-Bounty: BugScan AI is an AI-powered automated bug bounty tool that detects web vulnerabilities…
BugScan AI is an AI-powered automated bug bounty tool that detects web vulnerabilities like SQLi, XSS, CSRF, and more. It generates structured reports with severity, payloads, and fixes, helping in...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #0day
📦 项目名称: 0DAY-Game
👤 项目作者: Y4Maha
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:58:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #0day
📦 项目名称: 0DAY-Game
👤 项目作者: Y4Maha
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:58:31
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - Y4Maha/0DAY-Game
Contribute to Y4Maha/0DAY-Game development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: dnsbin
👤 项目作者: bateMD
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:11:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: dnsbin
👤 项目作者: bateMD
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 18:11:16
📝 项目描述:
Out-of-band DNS & HTTP interaction server for detecting blind vulnerabilities🔗 点击访问项目地址
GitHub
GitHub - bateMD/dnsbin: Out-of-band DNS & HTTP interaction server for detecting blind vulnerabilities
Out-of-band DNS & HTTP interaction server for detecting blind vulnerabilities - bateMD/dnsbin
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1731
👤 项目作者: jakubie07
🛠 开发语言: Rust
⭐ Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 19:52:07
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1731
👤 项目作者: jakubie07
🛠 开发语言: Rust
⭐ Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 19:52:07
📝 项目描述:
CVE-2026-1731 PoC🔗 点击访问项目地址
GitHub
GitHub - jakubie07/CVE-2026-1731: CVE-2026-1731 PoC
CVE-2026-1731 PoC. Contribute to jakubie07/CVE-2026-1731 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: BioGuard-Hwid-Spoofer-Hwid-Changer-BIOS-CPU
👤 项目作者: Trimeadte
🛠 开发语言: C++
⭐ Star数量: 3 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-02 20:01:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: BioGuard-Hwid-Spoofer-Hwid-Changer-BIOS-CPU
👤 项目作者: Trimeadte
🛠 开发语言: C++
⭐ Star数量: 3 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-02 20:01:09
📝 项目描述:
This HWID spoofer tool, named BioGuard, offers advanced features to disguise your systems unique identification and bypass anti-cheat systems like EAC, BE, and Vanguard.🔗 点击访问项目地址
GitHub
GitHub - Trimeadte/BioGuard-Hwid-Spoofer-Hwid-Changer-BIOS-CPU: This HWID spoofer tool, named BioGuard, offers advanced features…
This HWID spoofer tool, named BioGuard, offers advanced features to disguise your systems unique identification and bypass anti-cheat systems like EAC, BE, and Vanguard. - Trimeadte/BioGuard-Hwid-S...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Infosec-Notes
👤 项目作者: zweilosec
🛠 开发语言: None
⭐ Star数量: 92 | 🍴 Fork数量: 42
📅 更新时间: 2026-05-02 21:00:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Infosec-Notes
👤 项目作者: zweilosec
🛠 开发语言: None
⭐ Star数量: 92 | 🍴 Fork数量: 42
📅 更新时间: 2026-05-02 21:00:13
📝 项目描述:
Notes from various sources for preparing to take the OSCP, Capture the Flag challenges, and Hack the Box machines.🔗 点击访问项目地址
GitHub
GitHub - zweilosec/Infosec-Notes: Notes from various sources for preparing to take the OSCP, Capture the Flag challenges, and Hack…
Notes from various sources for preparing to take the OSCP, Capture the Flag challenges, and Hack the Box machines. - zweilosec/Infosec-Notes
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: VAPT-TempusFugit5v2
👤 项目作者: NakulHintya1411
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 21:00:47
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: VAPT-TempusFugit5v2
👤 项目作者: NakulHintya1411
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-02 21:00:47
📝 项目描述:
Penetration test report for Tempus Fugit 5v2 (VulnHub, Extreme difficulty) — chained SSRF, Blind XSS, unauthenticated SSH upload, and credential harvesting leading to full root compromise.🔗 点击访问项目地址
GitHub
GitHub - NakulHintya1411/VAPT-TempusFugit5v2: Penetration test report for Tempus Fugit 5v2 (VulnHub, Extreme difficulty) — chained…
Penetration test report for Tempus Fugit 5v2 (VulnHub, Extreme difficulty) — chained SSRF, Blind XSS, unauthenticated SSH upload, and credential harvesting leading to full root compromise. - NakulH...