🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: Postgresql-Research-Project
👤 项目作者: Noor-Fatima-Usmani
🛠 开发语言: Jupyter Notebook
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:39:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: Postgresql-Research-Project
👤 项目作者: Noor-Fatima-Usmani
🛠 开发语言: Jupyter Notebook
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:39:38
📝 项目描述:
PostgreSQL security research project exploring Unix-domain socket abuse, covert database communication, and ML-based webshell detection for analyzing defense evasion techniques and network monitoring bypasses.🔗 点击访问项目地址
GitHub
GitHub - Noor-Fatima-Usmani/Postgresql-Research-Project: PostgreSQL security research project exploring Unix-domain socket abuse…
PostgreSQL security research project exploring Unix-domain socket abuse, covert database communication, and ML-based webshell detection for analyzing defense evasion techniques and network monitori...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: revelion-burp-extension
👤 项目作者: RevelionAI
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:41:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: revelion-burp-extension
👤 项目作者: RevelionAI
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 12:41:38
📝 项目描述:
Revelion Burp Suite Professional extension - pair your local Burp with Revelion missions🔗 点击访问项目地址
GitHub
RevelionAI/revelion-burp-extension
Revelion Burp Suite Professional extension - pair your local Burp with Revelion missions - RevelionAI/revelion-burp-extension
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Credential Dumping
📦 项目名称: Pentest-lab-project
👤 项目作者: JOHNNY210702
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:02:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Credential Dumping
📦 项目名称: Pentest-lab-project
👤 项目作者: JOHNNY210702
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:02:49
📝 项目描述:
Simulated internal Active Directory penetration test demonstrating enumeration, lateral movement, credential dumping, and full domain compromise in a VMware lab environment.🔗 点击访问项目地址
GitHub
JOHNNY210702/Pentest-lab-project
Simulated internal Active Directory penetration test demonstrating enumeration, lateral movement, credential dumping, and full domain compromise in a VMware lab environment. - JOHNNY210702/Pentest-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail
👤 项目作者: Smarttfoxx
🛠 开发语言: C
⭐ Star数量: 7 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-12 10:13:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail
👤 项目作者: Smarttfoxx
🛠 开发语言: C
⭐ Star数量: 7 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-12 10:13:53
📝 项目描述:
CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice()🔗 点击访问项目地址
GitHub
GitHub - Smarttfoxx/copyfail: CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice()
CVE-2026-31431 (Copy Fail) PoC - Linux kernel page cache corruption via authencesn AF_ALG + splice() - Smarttfoxx/copyfail
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #EDR
📦 项目名称: XylarBedrock-Core
👤 项目作者: xylarcompany
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:52:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #EDR
📦 项目名称: XylarBedrock-Core
👤 项目作者: xylarcompany
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:52:22
📝 项目描述:
A trial bypasser of Minecraft Bedrock🔗 点击访问项目地址
GitHub
GitHub - xylarcompany/XylarBedrock-Core: A trial bypasser of Minecraft Bedrock
A trial bypasser of Minecraft Bedrock. Contribute to xylarcompany/XylarBedrock-Core development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #提权 #Linux #Kernel
📦 项目名称: rootkit
👤 项目作者: dzh05
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:40:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #提权 #Linux #Kernel
📦 项目名称: rootkit
👤 项目作者: dzh05
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:40:35
📝 项目描述:
这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能🔗 点击访问项目地址
GitHub
GitHub - dzh05/rootkit: 这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能
这是基于kprobe内核探针技术的hook后门,实现了文件隐藏和内核态提权功能. Contribute to dzh05/rootkit development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #分析
📦 项目名称: Axiom-Flow
👤 项目作者: swfswf1234
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 13:42:31
📝 项目描述:
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-证明-习题”之间的前置依赖关系。 公理化语义索引:在 Qdrant 中构建多维向量索引,支持基于数学逻辑块(Logical Chunks)的深度检索,而非简单的关键词匹配。 文理对应重构:保留原始文档版面锚点,实现数字化内容与原 PDF 位置的实时双向映射,确保每一处推导均可溯源。🔗 点击访问项目地址
GitHub
GitHub - swfswf1234/Axiom-Flow: Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU …
Axiom-Flow 是 QED-Engine 的核心知识重构引擎,致力于将非结构化的数学教材与论文转化为具有严密逻辑层级的数字化知识网络。 核心使命 深度布局还原:集成 MinerU 与自定义版面分析模型,精准提取文本、高保真还原 LaTeX 公式及其在原文档中的物理视觉坐标。 逻辑链路构建:利用 LlamaIndex 的 PropertyGraph 能力,自动识别并链接“定义-定理-...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-41940-POC-Exploit
👤 项目作者: tc4dy
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:47:22
📝 项目描述:
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL verify, colored output, file save support. ⚡ Advanced PoC for pentesters. 🔗 点击访问项目地址
GitHub
GitHub - tc4dy/CVE-2026-41940-POC-Exploit: 🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection…
🚀 CVE-2026-41940 cPanel/WHM Auth Bypass Exploit - Professional Edition 💥 CRLF injection leads to auth bypass, session hijacking & account leak. ✅ Proxy, custom UA, keep-alive, retries, SSL ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Filter #Sandbox
📦 项目名称: claude-yolo
👤 项目作者: nmouillet
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-06 21:45:53
📝 项目描述:
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé🔗 点击访问项目地址
GitHub
GitHub - nmouillet/claude-yolo: Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé
Claude en mode bypass permissions dans un conteneur Docker n'ayant accès qu'à un projet ciblé - nmouillet/claude-yolo
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: Web-Security-Academy
👤 项目作者: Prince-kuntar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:24:08
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: Web-Security-Academy
👤 项目作者: Prince-kuntar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 14:24:08
📝 项目描述:
A structured collection of my PortSwigger Web Security Academy lab writeups, organized by web attack categories such as SQL Injection, CSRF, XSS, SSRF, Authentication, Access Control, and more. Includes methodologies, payloads, exploitation steps, lessons learned, and offensive security insights.🔗 点击访问项目地址
GitHub
GitHub - Prince-kuntar/Web-Security-Academy: A structured collection of my PortSwigger Web Security Academy lab writeups, organized…
A structured collection of my PortSwigger Web Security Academy lab writeups, organized by web attack categories such as SQL Injection, CSRF, XSS, SSRF, Authentication, Access Control, and more. Inc...
Forwarded from Channel Help
Media is too big
VIEW IN TELEGRAM
永久网址
🏆182体育 豪礼大放送、高端嫩模、劳力士手表、奔驰E300等大礼等你来豪夺
182体育 封神榜
4.11号神秘大哥PG电子赏金女王一举斩获830万并成功提现
4.5号东南亚盘总PA真人百家豪赢644万一路长虹一天实现暴富
3.28号实力大哥PG电子爆出890万并以成功提现实现财富自由
截止到3.23号大哥在PA真人百家乐累计盈利突破1000万
公平、公正、公开、 信誉第一、服务第一
u存u提 每日提款无上限、大额无忧、随便提
全球不限ip、免实名、无需绑定手机号码和银行卡
🏆平台
大额出款额外奖励8888-128888,双重日存彩金128888+4688每日送,周流水彩金68888每周送,双重签到彩金16888+3888送不停
每日存款彩金每日送,每笔存款加赠
182体育 #无风控 电子真人零审核包出款
🌐 官方注册网址: 182268.com
🌐 官方福利频道: @vip182ty
🌐世界杯赛事推荐:@tytj182ty
🌐专属VIP客服: @vipkf_182ty
🌐双向用户点击: @vipkf_182ty_bot
🏆代理合营🏆
新平台 新机遇 好发展 佣金稳
代理合营频道: @HY182TY
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-fix
👤 项目作者: paulorlima9
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:23:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: copyfail-fix
👤 项目作者: paulorlima9
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:23:22
📝 项目描述:
Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS🔗 点击访问项目地址
GitHub
GitHub - paulorlima9/copyfail-fix: Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS
Quick mitigation and patch script for CVE-2026-31431 (Copy Fail) on Ubuntu/Debian VPS - paulorlima9/copyfail-fix
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: JeraGNPE
👤 项目作者: jerachen
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:45:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: JeraGNPE
👤 项目作者: jerachen
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:45:35
📝 项目描述:
SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入🔗 点击访问项目地址
GitHub
GitHub - jerachen/JeraGNPE: SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入
SOCKS5 game network proxy editor with GUI/SOCKS5 游戏网络代理编辑器 - 数据包拦截、过滤、重放、修改、注入 - jerachen/JeraGNPE
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: yohadai
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:03:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: webshell
👤 项目作者: yohadai
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:03:35
📝 项目描述:
get parameter cmd🔗 点击访问项目地址
GitHub
GitHub - yohadai/webshell: get parameter cmd
get parameter cmd. Contribute to yohadai/webshell development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: xxe
👤 项目作者: JoaoVSF99
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:53:31
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: xxe
👤 项目作者: JoaoVSF99
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:53:31
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - JoaoVSF99/xxe
Contribute to JoaoVSF99/xxe development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: RemotePE-Loader
👤 项目作者: NYVEXXX
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:32:35
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: RemotePE-Loader
👤 项目作者: NYVEXXX
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 15:32:35
📝 项目描述:
Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports, TLS, SEH (x64). x86/x64. Educational.🔗 点击访问项目地址
GitHub
GitHub - NYVEXXX/RemotePE-Loader: Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports…
Manual map injector by NYVEX. PE loading via shellcode. Bypasses LoadLibrary. Relocations, imports, TLS, SEH (x64). x86/x64. Educational. - NYVEXXX/RemotePE-Loader
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Auth-CSRF-Task
👤 项目作者: nhnajmul17
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:55:22
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Auth-CSRF-Task
👤 项目作者: nhnajmul17
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:55:22
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - nhnajmul17/Auth-CSRF-Task
Contribute to nhnajmul17/Auth-CSRF-Task development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: varbase_ai_safety
👤 项目作者: Vardot
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:54:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: varbase_ai_safety
👤 项目作者: Vardot
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 16:54:54
📝 项目描述:
Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical advice, sensitive topics), Prompt Safety Security set (XSS, HTML/CSS/JavaScript injection, prompt manipulation/jailbreak detection), PII Protection set (email, credit card, IBAN, phone), AI Logging with 90-day retention, and AI Observability 🔗 点击访问项目地址
GitHub
GitHub - Vardot/varbase_ai_safety: Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical…
Bundles a complete AI safety stack for Varbase: Prompt Safety Liability set (legal advice, medical advice, sensitive topics), Prompt Safety Security set (XSS, HTML/CSS/JavaScript injection, prompt ...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: Dead.Letter-CVE-2026-45185
👤 项目作者: liamromanis101
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:51:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: Dead.Letter-CVE-2026-45185
👤 项目作者: liamromanis101
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 17:51:05
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
liamromanis101/Dead.Letter-CVE-2026-45185
Contribute to liamromanis101/Dead.Letter-CVE-2026-45185 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Orca
👤 项目作者: christopherkarani
🛠 开发语言: Zig
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:00:38
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: Orca
👤 项目作者: christopherkarani
🛠 开发语言: Zig
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-12 18:00:38
📝 项目描述:
Local runtime guardrails and plugins for AI agents.🔗 点击访问项目地址
GitHub
GitHub - christopherkarani/Orca: Local runtime guardrails and plugins for AI agents.
Local runtime guardrails and plugins for AI agents. - christopherkarani/Orca