GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-29050 is a vulnerability found in the Windows Cryptographic Services.
URL:https://github.com/Akrachli/CVE-2024-29050
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-29050 is a vulnerability found in the Windows Cryptographic Services.
URL:https://github.com/Akrachli/CVE-2024-29050
标签:#CVE-2024
GitHub
GitHub - Akrachli/CVE-2024-29050: CVE-2024-29050 is a vulnerability found in the Windows Cryptographic Services.
CVE-2024-29050 is a vulnerability found in the Windows Cryptographic Services. - Akrachli/CVE-2024-29050
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE in pyload prior to 0.5.0b3.dev31.
URL:https://github.com/S4MY9/CVE-2023-0297
标签:#RCE
更新了:RCE
描述:RCE in pyload prior to 0.5.0b3.dev31.
URL:https://github.com/S4MY9/CVE-2023-0297
标签:#RCE
GitHub
GitHub - S4MY9/CVE-2023-0297: RCE in pyload prior to 0.5.0b3.dev31.
RCE in pyload prior to 0.5.0b3.dev31. Contribute to S4MY9/CVE-2023-0297 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:A Bash script designed to scan multiple domains for the CVE-2024-4577 vulnerability in PHP-CGI.
URL:https://github.com/JeninSutradhar/CVE-2024-4577-checker
标签:#CVE-2024
更新了:CVE-2024
描述:A Bash script designed to scan multiple domains for the CVE-2024-4577 vulnerability in PHP-CGI.
URL:https://github.com/JeninSutradhar/CVE-2024-4577-checker
标签:#CVE-2024
GitHub
GitHub - JeninSutradhar/CVE-2024-4577-checker: A Bash script designed to scan multiple domains for the CVE-2024-4577 vulnerability…
A Bash script designed to scan multiple domains for the CVE-2024-4577 vulnerability in PHP-CGI. - JeninSutradhar/CVE-2024-4577-checker
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88806/042_houserent2-public
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88806/042_houserent2-public
标签:#代码审计
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88806/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88806/114_laboratoryPublic
标签:#代码审计
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:CVE-2021-25646 一键化漏洞扫描和利用工具
URL:https://github.com/luobai8/CVE-2021-25646-exp
标签:#漏洞利用
更新了:漏洞利用
描述:CVE-2021-25646 一键化漏洞扫描和利用工具
URL:https://github.com/luobai8/CVE-2021-25646-exp
标签:#漏洞利用
GitHub
GitHub - k7pro/CVE-2021-25646-exp: CVE-2021-25646 Apache Druid 远程代码执行 漏洞检测和利用工具
CVE-2021-25646 Apache Druid 远程代码执行 漏洞检测和利用工具. Contribute to k7pro/CVE-2021-25646-exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:WooCommerce plugin POC of RCE
URL:https://github.com/masm3264/woocommerce-poc
标签:#RCE
更新了:RCE
描述:WooCommerce plugin POC of RCE
URL:https://github.com/masm3264/woocommerce-poc
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:POC for RCE with CVE-2020-35489
URL:https://github.com/aitech66/poc-CVE-2020-35489
标签:#RCE
更新了:RCE
描述:POC for RCE with CVE-2020-35489
URL:https://github.com/aitech66/poc-CVE-2020-35489
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Materials for CVE-2024-30052.
URL:https://github.com/ynwarcs/CVE-2024-30052
标签:#CVE-2024
更新了:CVE-2024
描述:Materials for CVE-2024-30052.
URL:https://github.com/ynwarcs/CVE-2024-30052
标签:#CVE-2024
GitHub
GitHub - ynwarcs/CVE-2024-30052: Materials for CVE-2024-30052.
Materials for CVE-2024-30052. Contribute to ynwarcs/CVE-2024-30052 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
URL:https://github.com/An00bRektn/shirocrack
标签:#CVE-2024
更新了:CVE-2024
描述:Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
URL:https://github.com/An00bRektn/shirocrack
标签:#CVE-2024
GitHub
GitHub - An00bRektn/shirocrack: Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956. - An00bRektn/shirocrack
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Zimbra - Remote Command Execution (CVE-2024-45519)
URL:https://github.com/Chocapikk/CVE-2024-45519
标签:#CVE-2024
更新了:CVE-2024
描述:Zimbra - Remote Command Execution (CVE-2024-45519)
URL:https://github.com/Chocapikk/CVE-2024-45519
标签:#CVE-2024
GitHub
GitHub - Chocapikk/CVE-2024-45519: Zimbra - Remote Command Execution (CVE-2024-45519)
Zimbra - Remote Command Execution (CVE-2024-45519) - Chocapikk/CVE-2024-45519
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
URL:https://github.com/X-Projetion/CVE-2024-26304-RCE-exploit
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
URL:https://github.com/X-Projetion/CVE-2024-26304-RCE-exploit
标签:#CVE-2024
GitHub
GitHub - X-Projetion/CVE-2024-26304-RCE-exploit: CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS - X-Projetion/CVE-2024-26304-RCE-exploit
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/042_houserent2-public
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/042_houserent2-public
标签:#代码审计
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88807/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:信息收集
描述:读书会,书友会小程序:书籍是人类进步的阶梯,在信息高度发达而浮躁的当下,静下心来读书成为都市人群的新趋势, 很多读书社团应运而生,那么通过小程序,把读书会搬到手机上,通过小程序了解最热门的书单和作家,可以每天组织阅读打卡和评比;书友会时常组织书友进行书友会线下活动,那么通过小程序可以方便的搞定报名、签到、活动信息收集,活动结束后还可以进行评价
URL:https://github.com/3075426724/WeZhi
标签:#信息收集
更新了:信息收集
描述:读书会,书友会小程序:书籍是人类进步的阶梯,在信息高度发达而浮躁的当下,静下心来读书成为都市人群的新趋势, 很多读书社团应运而生,那么通过小程序,把读书会搬到手机上,通过小程序了解最热门的书单和作家,可以每天组织阅读打卡和评比;书友会时常组织书友进行书友会线下活动,那么通过小程序可以方便的搞定报名、签到、活动信息收集,活动结束后还可以进行评价
URL:https://github.com/3075426724/WeZhi
标签:#信息收集
GitHub
GitHub - 3075426724/WeZhi: 企事业单位知识竞赛答题小程序,在信息技术迅猛发展的时代,企业和事业单位在提升员工素质和知识水平方面面临着新的挑战。为了增强员工的学习积极性、提高团队凝聚力和整体素质,越来越多的单位开始组织知识竞赛活…
企事业单位知识竞赛答题小程序,在信息技术迅猛发展的时代,企业和事业单位在提升员工素质和知识水平方面面临着新的挑战。为了增强员工的学习积极性、提高团队凝聚力和整体素质,越来越多的单位开始组织知识竞赛活动。传统的知识竞赛往往依赖于线下纸质问卷,不仅耗时耗力,还难以及时统计结果。因此知识竞赛答题小程序,能够通过数字化手段提升竞赛的效率和互动性,其主要功能如下: 分类题库:按照领域(例如生产安全、...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:geoserver图形化漏洞利用工具
URL:https://github.com/netuseradministrator/CVE-2024-36401
标签:#CVE-2024
更新了:CVE-2024
描述:geoserver图形化漏洞利用工具
URL:https://github.com/netuseradministrator/CVE-2024-36401
标签:#CVE-2024
GitHub
GitHub - netuseradministrator/Geoserver_gui_exp: geoserver图形化漏洞利用工具
geoserver图形化漏洞利用工具. Contribute to netuseradministrator/Geoserver_gui_exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116)
URL:https://github.com/geniuszlyy/GenGravSSTIExploit
标签:#CVE-2024
更新了:CVE-2024
描述:is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116)
URL:https://github.com/geniuszlyy/GenGravSSTIExploit
标签:#CVE-2024
GitHub
GitHub - geniuszly/GenGravSSTIExploit: is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI)…
is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116) - geniuszly/GenGravSSTIExploit
GitHub监控消息提醒!!!
更新了:RCE
描述:A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies.
URL:https://github.com/Spix0r/django-rce-exploit
标签:#RCE
更新了:RCE
描述:A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies.
URL:https://github.com/Spix0r/django-rce-exploit
标签:#RCE
GitHub
GitHub - Spix0r/django-rce-exploit: A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies…
A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies. - Spix0r/django-rce-exploit
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/apache-vulnerability-testing: Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024…
Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709 - mrmt...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
GitHub
GitHub - CreatNULL/WebPageScreenShot: Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json…
Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数,,·D模式下支持注入js(利用插件), - CreatNULL/WebPageScreenShot