🚨 GitHub 监控消息提醒
🚨 发现关键词: #Xray #插件
📦 项目名称: JIRA-Test-Tool
👤 项目作者: hhd-git-code
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:02:34
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Xray #插件
📦 项目名称: JIRA-Test-Tool
👤 项目作者: hhd-git-code
🛠 开发语言: TypeScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:02:34
📝 项目描述:
一款面向车载信息娱乐系统(IVI)测试团队的桌面工具。三大核心能力:缺陷录入(中文填写→自动翻译→一键创建 JIRA 缺陷)、PRD 转测试用例(AI 生成测试点→翻译→创建 JIRA/Xray 测试用例)、ADB 测试命令(截图/录屏/投屏/Logcat 日志抓取,一站式证据收集)。🔗 点击访问项目地址
GitHub
GitHub - hhd-git-code/JIRA-Test-Tool: 一款面向车载信息娱乐系统(IVI)测试团队的桌面工具。三大核心能力:缺陷录入(中文填写→自动翻译→一键创建 JIRA 缺陷)、PRD 转测试用例(AI 生成测试点→翻译→创建 JIRA/Xray…
一款面向车载信息娱乐系统(IVI)测试团队的桌面工具。三大核心能力:缺陷录入(中文填写→自动翻译→一键创建 JIRA 缺陷)、PRD 转测试用例(AI 生成测试点→翻译→创建 JIRA/Xray 测试用例)、ADB 测试命令(截图/录屏/投屏/Logcat 日志抓取,一站式证据收集)。 - hhd-git-code/JIRA-Test-Tool
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令
📦 项目名称: claude-copilot-setup
👤 项目作者: jayson-jia-dev
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:00:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令
📦 项目名称: claude-copilot-setup
👤 项目作者: jayson-jia-dev
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:00:51
📝 项目描述:
让 Claude Code 借用你的 GitHub Copilot 订阅 — 本地 Node 代理伪装成 VSCode Copilot 插件,协议翻译 + OAuth token 注入,装机时实测套餐可用的最高级模型自动适配🔗 点击访问项目地址
GitHub
GitHub - jayson-jia-dev/claude-copilot-setup: 让 Claude Code 借用你的 GitHub Copilot 订阅 — 本地 Node 代理伪装成 VSCode Copilot 插件,协议翻译 + OAuth…
让 Claude Code 借用你的 GitHub Copilot 订阅 — 本地 Node 代理伪装成 VSCode Copilot 插件,协议翻译 + OAuth token 注入,装机时实测套餐可用的最高级模型自动适配 - jayson-jia-dev/claude-copilot-setup
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: CVE-2025-27136-XXE-LocalS3
👤 项目作者: ZaidMkh32
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:47:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: CVE-2025-27136-XXE-LocalS3
👤 项目作者: ZaidMkh32
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:47:31
📝 项目描述:
Proof of Concept for CVE-2025-27136 (XXE in Local-S3)🔗 点击访问项目地址
GitHub
GitHub - ZaidMkh32/CVE-2025-27136-XXE-LocalS3: Proof of Concept for CVE-2025-27136 (XXE in Local-S3)
Proof of Concept for CVE-2025-27136 (XXE in Local-S3) - ZaidMkh32/CVE-2025-27136-XXE-LocalS3
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #攻击 #分析
📦 项目名称: campus-honeypot-cowrie
👤 项目作者: yanyan-888
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:47:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #攻击 #分析
📦 项目名称: campus-honeypot-cowrie
👤 项目作者: yanyan-888
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 09:47:09
📝 项目描述:
基于Cowrie高交互蜜罐的校园网攻击诱捕、日志记录与溯源分析项目,kali + Ubuntu虚拟机环境搭建🔗 点击访问项目地址
GitHub
yanyan-888/campus-honeypot-cowrie
基于Cowrie高交互蜜罐的校园网攻击诱捕、日志记录与溯源分析项目,kali + Ubuntu虚拟机环境搭建 - yanyan-888/campus-honeypot-cowrie
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: -Active-Directory-Kill-Chain-
👤 项目作者: vetementsvmnts
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:02:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: -Active-Directory-Kill-Chain-
👤 项目作者: vetementsvmnts
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:02:16
📝 项目描述:
Critical concepts demonstrated: Kerberoasting, AS-REP roasting, DCSync BloodHound attack path analysis Lateral movement (PSExec, WMI, WinRM) Credential dumping (LSASS, SAM)🔗 点击访问项目地址
GitHub
GitHub - vetementsvmnts/-Active-Directory-Kill-Chain-: Critical concepts demonstrated: Kerberoasting, AS-REP roasting, DCSync BloodHound…
Critical concepts demonstrated: Kerberoasting, AS-REP roasting, DCSync BloodHound attack path analysis Lateral movement (PSExec, WMI, WinRM) Credential dumping (LSASS, SAM) - vetementsvmnts/-Active...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: studiogangster
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:40:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431
👤 项目作者: studiogangster
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 10:40:17
📝 项目描述:
oen liner CVE-2026-31431 test. Created 'sandbox' on sudo user and tests if ir can escape to root🔗 点击访问项目地址
GitHub
GitHub - studiogangster/CVE-2026-31431: on liner
on liner . Contribute to studiogangster/CVE-2026-31431 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Server #Client #Command #Control
📦 项目名称: KaliDefender
👤 项目作者: Hunt3r850
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 11:03:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Server #Client #Command #Control
📦 项目名称: KaliDefender
👤 项目作者: Hunt3r850
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 11:03:13
📝 项目描述:
Sistema Dual Stealth/Attack para Pentesters Profesionales - Privacidad total + C2 seguro + Aislamiento de Metasploit🔗 点击访问项目地址
GitHub
GitHub - Hunt3r850/KaliDefender: Sistema Dual Stealth/Attack para Pentesters Profesionales - Privacidad total + C2 seguro + Aislamiento…
Sistema Dual Stealth/Attack para Pentesters Profesionales - Privacidad total + C2 seguro + Aislamiento de Metasploit - Hunt3r850/KaliDefender
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #模板
📦 项目名称: FIT-Tool
👤 项目作者: eltsen00
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 11:52:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #模板
📦 项目名称: FIT-Tool
👤 项目作者: eltsen00
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 11:52:38
📝 项目描述:
基于 Web 的 FIT 跑步轨迹生成工具 — Leaflet 地图自动生成跑道 GPS 轨迹,支持天气注入与运动指标模拟,一键导出 .fit 文件导入 Garmin/Keep/Strava。🔗 点击访问项目地址
GitHub
GitHub - eltsen00/FIT-Tool: 基于 Web 的 FIT 跑步轨迹生成工具 — Leaflet 地图自动生成跑道 GPS 轨迹,支持天气注入与运动指标模拟,一键导出 .fit 文件导入 Garmin/Keep/Strava。
基于 Web 的 FIT 跑步轨迹生成工具 — Leaflet 地图自动生成跑道 GPS 轨迹,支持天气注入与运动指标模拟,一键导出 .fit 文件导入 Garmin/Keep/Strava。 - eltsen00/FIT-Tool
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server
📦 项目名称: C2A
👤 项目作者: madhuri-kaizen
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:00:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server
📦 项目名称: C2A
👤 项目作者: madhuri-kaizen
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:00:54
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - madhuri-kaizen/C2A
Contribute to madhuri-kaizen/C2A development by creating an account on GitHub.
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨
墙势汹汹,大批机场已阵亡?网络软了,试试 ZTNET 魔法防封! 🛡️🚀
最近大量节点集体断连?别慌!ZTNET 采用自研独家自愈协议,专门治愈各种“失联”焦虑,让你稳如泰山,直接起飞!🔥💦
✅ 魔法防封 - 独家混淆技术,无视封锁,大封锁期也丝滑
✅ 4K 看片极速 - 拒绝转圈,深夜高清必备,资源秒加载
✅ AI 生产力全开 - 稳定直通 ChatGPT/Claude/Midjourney
✅ 全线加速 - TG/X/IG 瞬间刷新,彻底告别“连接中...”
🚀 v1.1.7 定制客户端:一键登录,无需配置,老司机的避风港!
👉 【全平台最新 App 下载】
💻 Windows: 安装包下载 | 便携版(Zip)
🍏 Mac (M系列): 点击下载
🍎 Mac (Intel): 点击下载
🤖 Android: 点击下载
✨ [ 避难入口:点击注册,永不失联 🚀 ]
别人在抓狂,你在起飞!这波稳了,兄弟们速来体验“魔法”! 😈
最近大量节点集体断连?别慌!ZTNET 采用自研独家自愈协议,专门治愈各种“失联”焦虑,让你稳如泰山,直接起飞!🔥💦
✅ 魔法防封 - 独家混淆技术,无视封锁,大封锁期也丝滑
✅ 4K 看片极速 - 拒绝转圈,深夜高清必备,资源秒加载
✅ AI 生产力全开 - 稳定直通 ChatGPT/Claude/Midjourney
✅ 全线加速 - TG/X/IG 瞬间刷新,彻底告别“连接中...”
🚀 v1.1.7 定制客户端:一键登录,无需配置,老司机的避风港!
👉 【全平台最新 App 下载】
💻 Windows: 安装包下载 | 便携版(Zip)
🍏 Mac (M系列): 点击下载
🍎 Mac (Intel): 点击下载
🤖 Android: 点击下载
✨ [ 避难入口:点击注册,永不失联 🚀 ]
别人在抓狂,你在起飞!这波稳了,兄弟们速来体验“魔法”! 😈
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #OTP
📦 项目名称: rtl8188eus-efuse-tool
👤 项目作者: SyriusM
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:59:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #OTP
📦 项目名称: rtl8188eus-efuse-tool
👤 项目作者: SyriusM
🛠 开发语言: Python
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:59:29
📝 项目描述:
Userspace CLI for OTP EFuse memory on Realtek RTL8188EUS USB WiFi dongles - libusb bypass kernel driver, RE PG packets, 22 pytest tests🔗 点击访问项目地址
GitHub
GitHub - SyriusM/rtl8188eus-efuse-tool: Userspace CLI for OTP EFuse memory on Realtek RTL8188EUS USB WiFi dongles - libusb bypass…
Userspace CLI for OTP EFuse memory on Realtek RTL8188EUS USB WiFi dongles - libusb bypass kernel driver, RE PG packets, 22 pytest tests - SyriusM/rtl8188eus-efuse-tool
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: Postgresql-Research-Project
👤 项目作者: Noor-Fatima-Usmani
🛠 开发语言: Jupyter Notebook
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:39:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: Postgresql-Research-Project
👤 项目作者: Noor-Fatima-Usmani
🛠 开发语言: Jupyter Notebook
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:39:38
📝 项目描述:
PostgreSQL security research project exploring Unix-domain socket abuse, covert database communication, and ML-based webshell detection for analyzing defense evasion techniques and network monitoring bypasses.🔗 点击访问项目地址
GitHub
GitHub - Noor-Fatima-Usmani/Postgresql-Research-Project: PostgreSQL security research project exploring Unix-domain socket abuse…
PostgreSQL security research project exploring Unix-domain socket abuse, covert database communication, and ML-based webshell detection for analyzing defense evasion techniques and network monitori...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: revelion-burp-extension
👤 项目作者: RevelionAI
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:41:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: revelion-burp-extension
👤 项目作者: RevelionAI
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:41:38
📝 项目描述:
Revelion Burp Suite Professional extension - pair your local Burp with Revelion missions🔗 点击访问项目地址
GitHub
RevelionAI/revelion-burp-extension
Revelion Burp Suite Professional extension - pair your local Burp with Revelion missions - RevelionAI/revelion-burp-extension
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: Pentest-lab-project
👤 项目作者: JOHNNY210702
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:02:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: Pentest-lab-project
👤 项目作者: JOHNNY210702
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:02:49
📝 项目描述:
Simulated internal Active Directory penetration test demonstrating enumeration, lateral movement, credential dumping, and full domain compromise in a VMware lab environment.🔗 点击访问项目地址
GitHub
JOHNNY210702/Pentest-lab-project
Simulated internal Active Directory penetration test demonstrating enumeration, lateral movement, credential dumping, and full domain compromise in a VMware lab environment. - JOHNNY210702/Pentest-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail
👤 项目作者: Smarttfoxx
🛠 开发语言: C
⭐ Star数量: 7 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-12 10:13:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail
👤 项目作者: Smarttfoxx
🛠 开发语言: C
⭐ Star数量: 7 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-12 10:13:53
📝 项目描述:
CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice()🔗 点击访问项目地址
GitHub
GitHub - Smarttfoxx/copyfail: CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice()
CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice() - Smarttfoxx/copyfail
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #EDR
📦 项目名称: XylarBedrock-Core
👤 项目作者: xylarcompany
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:52:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #EDR
📦 项目名称: XylarBedrock-Core
👤 项目作者: xylarcompany
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:52:22
📝 项目描述:
A trial bypasser of Minecraft Bedrock🔗 点击访问项目地址
GitHub
GitHub - xylarcompany/XylarBedrock-Core: A trial bypasser of Minecraft Bedrock
A trial bypasser of Minecraft Bedrock. Contribute to xylarcompany/XylarBedrock-Core development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #提权 #Linux #Kernel
📦 项目名称: rootkit
👤 项目作者: dzh05
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:40:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #提权 #Linux #Kernel
📦 项目名称: rootkit
👤 项目作者: dzh05
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:40:35
📝 项目描述:
这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能🔗 点击访问项目地址
GitHub
GitHub - dzh05/rootkit: 这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能
这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能. Contribute to dzh05/rootkit development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-证明-习题”之间的前置依赖关系。 公理化语义索引:在 Qdrant 中构建多维向量索引,支持基于数学逻辑块(Logical Chunks)的深度检索,而非简单的关键词匹配。 文理对应重构:保留原始文档版面锚点,实现数字化内容与原 PDF 位置的实时双向映射,确保每一处推导均可溯源。🔗 点击访问项目地址
GitHub
GitHub - swfswf1234/Axiom-Flow: Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU …
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL verify, colored output, file save support. ⚡ Advanced PoC for pentesters. 🔗 点击访问项目地址
GitHub
GitHub - tc4dy/CVE-2026-41940-POC-Exploit: 🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection…
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé🔗 点击访问项目地址
GitHub
GitHub - nmouillet/claude-yolo: Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé - nmouillet/claude-yolo