🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-exploit
👤 项目作者: xeloxa
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:58:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-exploit
👤 项目作者: xeloxa
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:58:46
📝 项目描述:
Copy Fail (CVE-2026-31431) LPE exploit. A clean, multi-arch Python reimplementation targeting the Linux kernel AF_ALG page cache vulnerability.🔗 点击访问项目地址
GitHub
GitHub - xeloxa/copyfail-exploit: Copy Fail (CVE-2026-31431) LPE exploit. A clean, multi-arch Python reimplementation targeting…
Copy Fail (CVE-2026-31431) LPE exploit. A clean, multi-arch Python reimplementation targeting the Linux kernel AF_ALG page cache vulnerability. - xeloxa/copyfail-exploit
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: Multi-Agent-Collaborative-Intelligent-Code-Review-and-Security-Vulnerability-Scanning-System
👤 项目作者: lsllsllsllsll
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:54:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #漏洞 #扫描
📦 项目名称: Multi-Agent-Collaborative-Intelligent-Code-Review-and-Security-Vulnerability-Scanning-System
👤 项目作者: lsllsllsllsll
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:54:08
📝 项目描述:
该系统已经在实际项目中得到应用,取得了显著的效果。在代码审查效率方面,原来需要两小时审查一千行代码,现在只需要半小时,效率提升75%。在漏洞发现率方面,从原来的60%提升到95%以上,提升幅度达58%。在规范覆盖率方面,从原来的40%提升到95%以上,提升幅度达137%。在平均修复成本方面,从原来的四小时降低到一小时,节省75%的时间。 系统可以轻松集成到CI/CD流水线中,在代码提交时自动触发审查,生成报告并作为制品保存。开发者也可以在本地开发时使用该系统进行自查,在提交代码前发现并修复问题。对于大型项目,系统支持批量扫描,并可以排除特定的目录如node_modules或venv,提高扫描效率。🔗 点击访问项目地址
GitHub
GitHub - lsllsllsllsll/Multi-Agent-Collaborative-Intelligent-Code-Review-and-Security-Vulnerability-Scanning-System: 该系统已经在实际项…
该系统已经在实际项目中得到应用,取得了显著的效果。在代码审查效率方面,原来需要两小时审查一千行代码,现在只需要半小时,效率提升75%。在漏洞发现率方面,从原来的60%提升到95%以上,提升幅度达58%。在规范覆盖率方面,从原来的40%提升到95%以上,提升幅度达137%。在平均修复成本方面,从原来的四小时降低到一小时,节省75%的时间。 系统可以轻松集成到CI/CD流水线中,在代码提交时自...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #反序列化 #Java
📦 项目名称: JavaGadgetChainTest
👤 项目作者: hentai777ok
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:37:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #反序列化 #Java
📦 项目名称: JavaGadgetChainTest
👤 项目作者: hentai777ok
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:37:02
📝 项目描述:
学习Java反序列化漏洞链的Demo🔗 点击访问项目地址
GitHub
GitHub - hentai777ok/JavaGadgetChainTest: 学习Java反序列化漏洞链的Demo
学习Java反序列化漏洞链的Demo. Contribute to hentai777ok/JavaGadgetChainTest development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP
📦 项目名称: AI_greenhouse_management
👤 项目作者: Geraltyy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:46:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP
📦 项目名称: AI_greenhouse_management
👤 项目作者: Geraltyy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 06:46:42
📝 项目描述:
SmartAG 是一个面向温室种植场景的智慧农业管理系统,包含传感器数据监测、农事任务管理、用户管理、生产溯源、AI 农事顾问、RAG 知识库检索和监控看板等功能。🔗 点击访问项目地址
GitHub
GitHub - Geraltyy/AI_greenhouse_management: SmartAG 是一个面向温室种植场景的智慧农业管理系统,包含传感器数据监测、农事任务管理、用户管理、生产溯源、AI 农事顾问、RAG 知识库检索和监控看板等功能。
SmartAG 是一个面向温室种植场景的智慧农业管理系统,包含传感器数据监测、农事任务管理、用户管理、生产溯源、AI 农事顾问、RAG 知识库检索和监控看板等功能。 - Geraltyy/AI_greenhouse_management
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: mitigate-copy-fail.yml
👤 项目作者: deadRabbit92
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:57:21
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: mitigate-copy-fail.yml
👤 项目作者: deadRabbit92
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:57:21
📝 项目描述:
Mitigates CVE-2026-31431 (Copy Fail) by unloading and blacklisting algif_aead kernel module if it is loadable and has no active references.🔗 点击访问项目地址
GitHub
GitHub - deadRabbit92/mitigate-copy-fail.yml: Mitigates CVE-2026-31431 (Copy Fail) by unloading and blacklisting algif_aead kernel…
Mitigates CVE-2026-31431 (Copy Fail) by unloading and blacklisting algif_aead kernel module if it is loadable and has no active references. - deadRabbit92/mitigate-copy-fail.yml
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: burp-payload-notebook
👤 项目作者: Lserein
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:39:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: burp-payload-notebook
👤 项目作者: Lserein
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:39:36
📝 项目描述:
Burpsuite 渗透测试payload插件🔗 点击访问项目地址
GitHub
GitHub - Lserein/burp-payload-notebook: Burpsuite 渗透测试payload插件
Burpsuite 渗透测试payload插件. Contribute to Lserein/burp-payload-notebook development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: bytebanter-burpai
👤 项目作者: anvilsecure
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-05 08:01:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: bytebanter-burpai
👤 项目作者: anvilsecure
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 1
📅 更新时间: 2026-05-05 08:01:24
📝 项目描述:
ByteBanter is a Burp Suite extension that leverages BurpAI to generate intelligent and context-aware payloads for Burp Intruder. By integrating BurpAI capabilities, ByteBanter enhances automated security testing by producing diverse and adaptive payloads tailored to specific testing scenarios.🔗 点击访问项目地址
GitHub
GitHub - anvilsecure/bytebanter-burpai: ByteBanter is a Burp Suite extension that leverages BurpAI to generate intelligent and…
ByteBanter is a Burp Suite extension that leverages BurpAI to generate intelligent and context-aware payloads for Burp Intruder. By integrating BurpAI capabilities, ByteBanter enhances automated se...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP
📦 项目名称: intelligent-care-rag-system-photo-video
👤 项目作者: cuizeyu123
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:47:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP
📦 项目名称: intelligent-care-rag-system-photo-video
👤 项目作者: cuizeyu123
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 07:47:26
📝 项目描述:
intellgent-care-rag是一款基于 RAG(检索增强生成)架构的智能知识库问答系统。它深度集成混合检索(向量查询 + BM25)与 Cross-Encoder 重排序机制,能够提供高度精准的知识库溯源问答。系统支持本地私有知识库检索、实时联网检索以及 Agent 智能检索。具备强大的多模态文档解析能力,允许用户自定义上传并处理 JPG/PNG、PDF、Word(doc/docx)、Excel(xls/xlsx)、Markdown 及 TXT 等多种格式文档。结合 Qwen、DeepSeek等多模型无缝切换以及细粒度的分块策略.🔗 点击访问项目地址
GitHub
GitHub - cuizeyu123/intelligent-care-rag-system-photo-video: intellgent-care-rag是一款基于 RAG(检索增强生成)架构的智能知识库问答系统。它深度集成混合检索(向量查询 +…
intellgent-care-rag是一款基于 RAG(检索增强生成)架构的智能知识库问答系统。它深度集成混合检索(向量查询 + BM25)与 Cross-Encoder 重排序机制,能够提供高度精准的知识库溯源问答。系统支持本地私有知识库检索、实时联网检索以及 Agent 智能检索。具备强大的多模态文档解析能力,允许用户自定义上传并处理 JPG/PNG、PDF、Word(doc/docx...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-2005
👤 项目作者: dinosn
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 08:52:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-2005
👤 项目作者: dinosn
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 08:52:46
📝 项目描述:
CVE-2026-2005 — PostgreSQL pgcrypto heap overflow RCE exploit🔗 点击访问项目地址
GitHub
GitHub - dinosn/cve-2026-2005: CVE-2026-2005 — PostgreSQL pgcrypto heap overflow RCE exploit
CVE-2026-2005 — PostgreSQL pgcrypto heap overflow RCE exploit - dinosn/cve-2026-2005
🚨 GitHub 监控消息提醒
🚨 发现关键词: #反序列化 #Java
📦 项目名称: YsoGUI
👤 项目作者: wr0ld
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 08:33:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #反序列化 #Java
📦 项目名称: YsoGUI
👤 项目作者: wr0ld
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 08:33:33
📝 项目描述:
基于 Y4er/ysoserial 与 marshalsec 的 Java 反序列化利用 GUI 工具,集成 Payload 生成、JNDI Reference、LDAP 反序列化与调用图编辑。🔗 点击访问项目地址
GitHub
GitHub - wr0ld/YsoGUI: 基于 Y4er/ysoserial 与 marshalsec 的 Java 反序列化利用 GUI 工具,集成 Payload 生成、JNDI Reference、LDAP 反序列化与调用图编辑。
基于 Y4er/ysoserial 与 marshalsec 的 Java 反序列化利用 GUI 工具,集成 Payload 生成、JNDI Reference、LDAP 反序列化与调用图编辑。 - wr0ld/YsoGUI
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Scanner
📦 项目名称: TheTimeMachine
👤 项目作者: anmolksachan
🛠 开发语言: Python
⭐ Star数量: 538 | 🍴 Fork数量: 82
📅 更新时间: 2026-05-05 08:58:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Scanner
📦 项目名称: TheTimeMachine
👤 项目作者: anmolksachan
🛠 开发语言: Python
⭐ Star数量: 538 | 🍴 Fork数量: 82
📅 更新时间: 2026-05-05 08:58:16
📝 项目描述:
Weaponizing WaybackUrls for Recon, BugBounties , OSINT, Sensitive Endpoints and what not🔗 点击访问项目地址
GitHub
GitHub - anmolksachan/TheTimeMachine: Weaponizing WaybackUrls for Recon, BugBounties , OSINT, Sensitive Endpoints and what not
Weaponizing WaybackUrls for Recon, BugBounties , OSINT, Sensitive Endpoints and what not - anmolksachan/TheTimeMachine
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Copy-Fail-CVE-2026-31431-Kubernetes-PoC
👤 项目作者: Percivalll
🛠 开发语言: C
⭐ Star数量: 44 | 🍴 Fork数量: 14
📅 更新时间: 2026-05-05 09:55:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Copy-Fail-CVE-2026-31431-Kubernetes-PoC
👤 项目作者: Percivalll
🛠 开发语言: C
⭐ Star数量: 44 | 🍴 Fork数量: 14
📅 更新时间: 2026-05-05 09:55:23
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
Percivalll/Copy-Fail-CVE-2026-31431-Kubernetes-PoC
Contribute to Percivalll/Copy-Fail-CVE-2026-31431-Kubernetes-PoC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf-exfil-test
👤 项目作者: fuomag9
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 09:34:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf-exfil-test
👤 项目作者: fuomag9
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 09:34:41
📝 项目描述:
SSRF test page🔗 点击访问项目地址
GitHub
GitHub - fuomag9/ssrf-exfil-test: SSRF test page
SSRF test page. Contribute to fuomag9/ssrf-exfil-test development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: XSSense
👤 项目作者: kumarmk23
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:01:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: XSSense
👤 项目作者: kumarmk23
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:01:57
📝 项目描述:
Context-aware CLI tool for detecting reflected XSS vulnerabilities. Identifies injection context (HTML, attribute, JavaScript) and generates precise payloads. Supports quick/deep scanning modes, structured JSON output, and real-world pentesting workflows.🔗 点击访问项目地址
GitHub
GitHub - kumarmk23/XSSense: Context-aware CLI tool for detecting reflected XSS vulnerabilities. Identifies injection context (HTML…
Context-aware CLI tool for detecting reflected XSS vulnerabilities. Identifies injection context (HTML, attribute, JavaScript) and generates precise payloads. Supports quick/deep scanning modes, st...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: eco_epi_matrix
👤 项目作者: qiuqiuqiuqiuh-ui
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 09:33:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP #分析
📦 项目名称: eco_epi_matrix
👤 项目作者: qiuqiuqiuqiuh-ui
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 09:33:54
📝 项目描述:
宏观生态与流行病动态干预多智能体系统(Multi-Agent System)。该项目深度融合了气候物理学、传染病动力学、交通拓扑学以及医疗运筹学,旨在提供从灾害溯源到资源调度的端到端自动化决策支持。🔗 点击访问项目地址
GitHub
GitHub - qiuqiuqiuqiuh-ui/eco_epi_matrix: 宏观生态与流行病动态干预多智能体系统(Multi-Agent System)。该项目深度融合了气候物理学、传染病动力学、交通拓扑学以及医疗运筹学,旨在提供从灾害溯源到资源调度的端到端自动化决策支持。
宏观生态与流行病动态干预多智能体系统(Multi-Agent System)。该项目深度融合了气候物理学、传染病动力学、交通拓扑学以及医疗运筹学,旨在提供从灾害溯源到资源调度的端到端自动化决策支持。 - qiuqiuqiuqiuh-ui/eco_epi_matrix
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-Copy-Fail
👤 项目作者: Industri4l-H3ll-Xpl0it3rs
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-Copy-Fail
👤 项目作者: Industri4l-H3ll-Xpl0it3rs
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:59:44
📝 项目描述:
CVE-2026-31431 Exploit | by infrar3d🔗 点击访问项目地址
GitHub
GitHub - Industri4l-H3ll-Xpl0it3rs/CVE-2026-31431-Copy-Fail: CVE-2026-31431 Exploit | by infrar3d
CVE-2026-31431 Exploit | by infrar3d. Contribute to Industri4l-H3ll-Xpl0it3rs/CVE-2026-31431-Copy-Fail development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: yusql
👤 项目作者: Herbert-555
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:35:00
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: yusql
👤 项目作者: Herbert-555
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:35:00
📝 项目描述:
sql注入插件🔗 点击访问项目地址
GitHub
Herbert-555/yusql
sql注入插件. Contribute to Herbert-555/yusql development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: tiling-verified
👤 项目作者: CharlesCNorton
🛠 开发语言: Rocq Prover
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 11:01:32
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: tiling-verified
👤 项目作者: CharlesCNorton
🛠 开发语言: Rocq Prover
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 11:01:32
📝 项目描述:
Formalizing parametric Löbian obstacle bypass.🔗 点击访问项目地址
GitHub
GitHub - CharlesCNorton/tiling-verified: Formalizing parametric Löbian obstacle bypass.
Formalizing parametric Löbian obstacle bypass. Contribute to CharlesCNorton/tiling-verified development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxenta.github.io
👤 项目作者: xXenta
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:59:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxenta.github.io
👤 项目作者: xXenta
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 10:59:59
📝 项目描述:
xxenta.com published as GitHub pages🔗 点击访问项目地址
GitHub
GitHub - xXenta/xxenta.github.io: xxenta.com published as GitHub pages
xxenta.com published as GitHub pages. Contribute to xXenta/xxenta.github.io development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: fetch-repeater-extension
👤 项目作者: cosmicsplendor
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 11:01:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: fetch-repeater-extension
👤 项目作者: cosmicsplendor
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-05 11:01:29
📝 项目描述:
adds a repeater tab to chrome dev tools letting you copy any bg request as executable (and editable) code. This should bridge the gap with burp repeater and allow request replay seamlessly, just paste to console to test it on the fly or you can play around with it right inside vs code🔗 点击访问项目地址
GitHub
GitHub - cosmicsplendor/fetch-repeater-extension: adds a repeater tab to chrome dev tools letting you copy any bg request as executable…
adds a repeater tab to chrome dev tools letting you copy any bg request as executable (and editable) code. This should bridge the gap with burp repeater and allow request replay seamlessly, just pa...