GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
更新了:CVE-2024
描述:Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709
URL:https://github.com/mrmtwoj/apache-vulnerability-testing
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/apache-vulnerability-testing: Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024…
Apache HTTP Server Vulnerability Testing Tool | PoC for CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709 - mrmt...
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
更新了:渗透测试
描述:Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数
URL:https://github.com/CreatNULL/WebPageScreenShot
标签:#渗透测试
GitHub
GitHub - CreatNULL/WebPageScreenShot: Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json…
Python实现的访问网页截图,信息搜集,渗透测试中,大批量url访问并截图,利用Ehole指纹库,支持指纹识别 --finger 开启。支持 GET、POST请求 (json/data/file),返回截图,所有信息保存单个HTML文件,无图片文件输出,HTML页面,URL数量自动计数,,·D模式下支持注入js(利用插件), - CreatNULL/WebPageScreenShot
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2023-22527 | RCE using SSTI in Confluence
URL:https://github.com/kh4sh3i/CVE-2023-22527
标签:#RCE
更新了:RCE
描述:CVE-2023-22527 | RCE using SSTI in Confluence
URL:https://github.com/kh4sh3i/CVE-2023-22527
标签:#RCE
GitHub
GitHub - kh4sh3i/CVE-2023-22527: CVE-2023-22527 | RCE using SSTI in Confluence
CVE-2023-22527 | RCE using SSTI in Confluence. Contribute to kh4sh3i/CVE-2023-22527 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:RCE
描述:is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/geniuszlyy/CVE-2019-9193
标签:#RCE
更新了:RCE
描述:is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/geniuszlyy/CVE-2019-9193
标签:#RCE
GitHub
GitHub - geniuszlyy/CVE-2019-9193: is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability…
is a PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in specific versions of PostgreSQL (9.3 - 11.7) - geniuszlyy/CVE-2019-9193
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:POC for CVE-2024-46310 For FXServer version's v9601 and prior
URL:https://github.com/UwUtisum/FiveM-CVE-2024-46310-POC
标签:#CVE-2024
更新了:CVE-2024
描述:POC for CVE-2024-46310 For FXServer version's v9601 and prior
URL:https://github.com/UwUtisum/FiveM-CVE-2024-46310-POC
标签:#CVE-2024
GitHub
GitHub - UwUtisum/CVE-2024-46310: POC for CVE-2024-46310 For FXServer version's v9601 and prior, Incorrect Access Control in FXServer…
POC for CVE-2024-46310 For FXServer version's v9601 and prior, Incorrect Access Control in FXServer version's v9601 and prior, for CFX.re FiveM, allows unauthenticated users to mod...
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
更新了:RCE
描述:PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7)
URL:https://github.com/AxthonyV/CVE-2019-9193
标签:#RCE
GitHub
GitHub - AxthonyV/CVE-2019-9193: PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain…
PoC tool designed to exploit an authenticated Remote Code Execution (RCE) vulnerability in certain versions of PostgreSQL (9.3 - 11.7) - AxthonyV/CVE-2019-9193
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/synacktiv/CVE-2024-45409
标签:#CVE-2024
GitHub
GitHub - synacktiv/CVE-2024-45409: Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit - synacktiv/CVE-2024-45409
GitHub监控消息提醒!!!
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
更新了:代码审计
描述:一款轻量级匹配Sink点的代码审计扫描器,为了帮助红队过程中快速代码审计的小工具
URL:https://github.com/jianjian88802/114_laboratoryPublic
标签:#代码审计
GitHub
GitHub - jianjian88802/114_laboratoryPublic: 基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册…
基于Java+Springboot+Vue的实验室预约系统(源代码+数据库) 本项目前后端分离,本系统分为管理员、教师、学生三种角色 ### 1、学生: 1.登录,注册 2.实验室列表 3.实验室预约 4.查看预约进度并取消 5.查看公告 6.订阅课程 7.实验室报修 8.修改个人信息 2、教师: 1.查看并审核预约申请 2.查看已审核预约 3.实验室设备管理,报修 4.查看实验室统计情况 ...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
GitHub
GitHub - geniuszly/CVE-2024-7029: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code…
A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) - geniuszly/CVE-2024-7029
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/CVE-2024-38077: CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service - mrmtwoj/CVE-2024-38077
GitHub监控消息提醒!!!
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
GitHub
GitHub - Chanzi-keji/chanzi: "chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes…
"chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes built-in common vulnerability rules, supports decompile, custom rule, and ...
GitHub监控消息提醒!!!
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
GitHub
GitHub - durunsong/kilyicms: 这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs…
这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs, express, MySQL/PostgreSQL, Redis的全栈管理后台项目, ⬇预览: 网络需要绕过大陆⬇ - durunsong/kilyicms
GitHub监控消息提醒!!!
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
GitHub
GitHub - BRILLANT-1/-muduo-: 技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。…
技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。 - BRIL...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
GitHub
GitHub - horizon3ai/CVE-2024-9464: Proof of Concept Exploit for CVE-2024-9464
Proof of Concept Exploit for CVE-2024-9464. Contribute to horizon3ai/CVE-2024-9464 development by creating an account on GitHub.