GitHub监控消息提醒!!!
更新了:RCE
描述:POC for RCE with CVE-2020-35489
URL:https://github.com/aitech66/poc-CVE-2020-35489
标签:#RCE
更新了:RCE
描述:POC for RCE with CVE-2020-35489
URL:https://github.com/aitech66/poc-CVE-2020-35489
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Materials for CVE-2024-30052.
URL:https://github.com/ynwarcs/CVE-2024-30052
标签:#CVE-2024
更新了:CVE-2024
描述:Materials for CVE-2024-30052.
URL:https://github.com/ynwarcs/CVE-2024-30052
标签:#CVE-2024
GitHub
GitHub - ynwarcs/CVE-2024-30052: Materials for CVE-2024-30052.
Materials for CVE-2024-30052. Contribute to ynwarcs/CVE-2024-30052 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
URL:https://github.com/An00bRektn/shirocrack
标签:#CVE-2024
更新了:CVE-2024
描述:Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
URL:https://github.com/An00bRektn/shirocrack
标签:#CVE-2024
GitHub
GitHub - An00bRektn/shirocrack: Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956.
Simple hash cracker for Apache Shiro hashes written in Golang. Useful for exploiting CVE-2024-4956. - An00bRektn/shirocrack
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Zimbra - Remote Command Execution (CVE-2024-45519)
URL:https://github.com/Chocapikk/CVE-2024-45519
标签:#CVE-2024
更新了:CVE-2024
描述:Zimbra - Remote Command Execution (CVE-2024-45519)
URL:https://github.com/Chocapikk/CVE-2024-45519
标签:#CVE-2024
GitHub
GitHub - Chocapikk/CVE-2024-45519: Zimbra - Remote Command Execution (CVE-2024-45519)
Zimbra - Remote Command Execution (CVE-2024-45519) - Chocapikk/CVE-2024-45519
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
URL:https://github.com/X-Projetion/CVE-2024-26304-RCE-exploit
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
URL:https://github.com/X-Projetion/CVE-2024-26304-RCE-exploit
标签:#CVE-2024
GitHub
GitHub - X-Projetion/CVE-2024-26304-RCE-exploit: CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS
CVE-2024-26304 is a critical vulnerability (CVSS score of 9.8) affecting ArubaOS - X-Projetion/CVE-2024-26304-RCE-exploit
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/042_houserent2-public
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/042_houserent2-public
标签:#代码审计
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款通过危险函数匹配,辅助java代码审计的小工具
URL:https://github.com/jianjian88807/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88807/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:信息收集
描述:读书会,书友会小程序:书籍是人类进步的阶梯,在信息高度发达而浮躁的当下,静下心来读书成为都市人群的新趋势, 很多读书社团应运而生,那么通过小程序,把读书会搬到手机上,通过小程序了解最热门的书单和作家,可以每天组织阅读打卡和评比;书友会时常组织书友进行书友会线下活动,那么通过小程序可以方便的搞定报名、签到、活动信息收集,活动结束后还可以进行评价
URL:https://github.com/3075426724/WeZhi
标签:#信息收集
更新了:信息收集
描述:读书会,书友会小程序:书籍是人类进步的阶梯,在信息高度发达而浮躁的当下,静下心来读书成为都市人群的新趋势, 很多读书社团应运而生,那么通过小程序,把读书会搬到手机上,通过小程序了解最热门的书单和作家,可以每天组织阅读打卡和评比;书友会时常组织书友进行书友会线下活动,那么通过小程序可以方便的搞定报名、签到、活动信息收集,活动结束后还可以进行评价
URL:https://github.com/3075426724/WeZhi
标签:#信息收集
GitHub
GitHub - 3075426724/WeZhi: 企事业单位知识竞赛答题小程序,在信息技术迅猛发展的时代,企业和事业单位在提升员工素质和知识水平方面面临着新的挑战。为了增强员工的学习积极性、提高团队凝聚力和整体素质,越来越多的单位开始组织知识竞赛活…
企事业单位知识竞赛答题小程序,在信息技术迅猛发展的时代,企业和事业单位在提升员工素质和知识水平方面面临着新的挑战。为了增强员工的学习积极性、提高团队凝聚力和整体素质,越来越多的单位开始组织知识竞赛活动。传统的知识竞赛往往依赖于线下纸质问卷,不仅耗时耗力,还难以及时统计结果。因此知识竞赛答题小程序,能够通过数字化手段提升竞赛的效率和互动性,其主要功能如下: 分类题库:按照领域(例如生产安全、...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:geoserver图形化漏洞利用工具
URL:https://github.com/netuseradministrator/CVE-2024-36401
标签:#CVE-2024
更新了:CVE-2024
描述:geoserver图形化漏洞利用工具
URL:https://github.com/netuseradministrator/CVE-2024-36401
标签:#CVE-2024
GitHub
GitHub - netuseradministrator/Geoserver_gui_exp: geoserver图形化漏洞利用工具
geoserver图形化漏洞利用工具. Contribute to netuseradministrator/Geoserver_gui_exp development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116)
URL:https://github.com/geniuszlyy/GenGravSSTIExploit
标签:#CVE-2024
更新了:CVE-2024
描述:is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116)
URL:https://github.com/geniuszlyy/GenGravSSTIExploit
标签:#CVE-2024
GitHub
GitHub - geniuszly/GenGravSSTIExploit: is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI)…
is a PoC Python script that exploits an authenticated Server-Side Template Injection (SSTI) vulnerability in Grav CMS versions <= 1.7.44 (CVE-2024-28116) - geniuszly/GenGravSSTIExploit
GitHub监控消息提醒!!!
更新了:RCE
描述:A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies.
URL:https://github.com/Spix0r/django-rce-exploit
标签:#RCE
更新了:RCE
描述:A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies.
URL:https://github.com/Spix0r/django-rce-exploit
标签:#RCE
GitHub
GitHub - Spix0r/django-rce-exploit: A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies…
A Python tool for exploiting Django RCE via deserialization vulnerabilities in session cookies, allowing remote code execution through forged cookies. - Spix0r/django-rce-exploit
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/apache-vulnerability-testing: Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024…
Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709 - mrmt...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
GitHub
GitHub - CreatNULL/WebPageScreenShot: Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json…
Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数,,·D模式下支持注入js(利用插件), - CreatNULL/WebPageScreenShot
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2023-22527 | RCE using SSTI in Confluence
URL:https://github.com/kh4sh3i/CVE-2023-22527
标签:#RCE
更新了:RCE
描述:CVE-2023-22527 | RCE using SSTI in Confluence
URL:https://github.com/kh4sh3i/CVE-2023-22527
标签:#RCE
GitHub
GitHub - kh4sh3i/CVE-2023-22527: CVE-2023-22527 | RCE using SSTI in Confluence
CVE-2023-22527 | RCE using SSTI in Confluence. Contribute to kh4sh3i/CVE-2023-22527 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/geniuszlyy/CVE-2019-9193
标签:#RCE
更新了:RCE
描述:is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/geniuszlyy/CVE-2019-9193
标签:#RCE
GitHub
GitHub - geniuszlyy/CVE-2019-9193: is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability…
is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7) - geniuszlyy/CVE-2019-9193
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:POC for CVE-2024-46310 For FXServer version's v9601 and prior
URL:https://github.com/UwUtisum/FiveM-CVE-2024-46310-POC
标签:#CVE-2024
更新了:CVE-2024
描述:POC for CVE-2024-46310 For FXServer version's v9601 and prior
URL:https://github.com/UwUtisum/FiveM-CVE-2024-46310-POC
标签:#CVE-2024
GitHub
GitHub - UwUtisum/CVE-2024-46310: POC for CVE-2024-46310 For FXServer version's v9601 and prior, Incorrect Access Control in FXServer…
POC for CVE-2024-46310 For FXServer version's v9601 and prior, Incorrect Access Control in FXServer version's v9601 and prior, for CFX.re FiveM, allows unauthenticated users to mod...
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
GitHub
GitHub - AxthonyV/CVE-2019-9193: PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain…
PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7) - AxthonyV/CVE-2019-9193
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
GitHub
GitHub - synacktiv/CVE-2024-45409: Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit - synacktiv/CVE-2024-45409
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88802/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024