GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
更新了:CVE-2024
描述:Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409) exploit
URL:https://github.com/UwUtisum/CVE-2024-46310
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
更新了:CVE-2024
描述: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE)
URL:https://github.com/geniuszlyy/CVE-2024-7029
标签:#CVE-2024
GitHub
GitHub - geniuszly/CVE-2024-7029: A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code…
A PoC exploit for the CVE-2024-7029 vulnerability found in AvTech devices, allowing Remote Code Execution (RCE) - geniuszly/CVE-2024-7029
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
更新了:CVE-2024
描述:Simple repo to exploit CVE-2024-32002
URL:https://github.com/Julian-gmz/Ensimag_CVE-2024-32002
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
更新了:CVE-2024
描述:Let's try to inject, because it's CVE-2024-5057
URL:https://github.com/enter0x13/poc-CVE-2024-5057
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
更新了:CVE-2024
描述:CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
URL:https://github.com/mrmtwoj/CVE-2024-38077
标签:#CVE-2024
GitHub
GitHub - mrmtwoj/CVE-2024-38077: CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service
CVE-2024-38077: Remote Code Execution Vulnerability in Windows Remote Desktop Licensing Service - mrmtwoj/CVE-2024-38077
GitHub监控消息提醒!!!
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
更新了:命令注入
描述:利用流量工具,抓取流量层面的sql注入、高危命令等等攻击
URL:https://github.com/Chanzi-keji/chanzi
标签:#命令注入
GitHub
GitHub - Chanzi-keji/chanzi: "chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes…
"chanzi" is a simple and user-friendly JAVA SAST tool that utilizes taint analysis technology, includes built-in common vulnerability rules, supports decompile, custom rule, and ...
GitHub监控消息提醒!!!
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
更新了:RCE
描述:Metasploit Module for CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
URL:https://github.com/jinxongwi/CVE-2024-43582-RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
更新了:绕过
描述:这是一个国际化全栈中后台项目,支持16种语言切换,前端:vue3+typescript+vite5+pinia+element-plus+unocss+sass,后端nodejs+express+mysql+redis的管理后台项目,预览:网络需要绕过大陆
URL:https://github.com/durunsong/kilyicms
标签:#绕过
GitHub
GitHub - durunsong/kilyicms: 这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs…
这是一个国际化全栈中后台解决方案, 支持16种语言切换,前端: vue3, typescript, vite6, pinia, element-plus, unocss, sass, 后端Nodejs, express, MySQL/PostgreSQL, Redis的全栈管理后台项目, ⬇预览: 网络需要绕过大陆⬇ - durunsong/kilyicms
GitHub监控消息提醒!!!
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
更新了:反序列化
描述:技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。
URL:https://github.com/BRILLANT-1/-muduo-
标签:#反序列化
GitHub
GitHub - BRILLANT-1/-muduo-: 技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。…
技术点:json序列化和反序列化、muduo网络库开发、nginx的tcp负载均衡器配置、redis缓存服务器编程实践、基于发布-订阅的服务器中间件redis消息队列编程实践、MySQL数据库编程、CMake构建环境编译。 功能:客户端新用户注册、客户端用户登录、添加好友和添加群组、好友聊天、群组聊天、离线消息、nginx配置tcp负载均衡、集群聊天系统支持客户端跨服务器通信。 - BRIL...
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
更新了:CVE-2024
描述:Proof of Concept Exploit for CVE-2024-9464
URL:https://github.com/horizon3ai/CVE-2024-9464
标签:#CVE-2024
GitHub
GitHub - horizon3ai/CVE-2024-9464: Proof of Concept Exploit for CVE-2024-9464
Proof of Concept Exploit for CVE-2024-9464. Contribute to horizon3ai/CVE-2024-9464 development by creating an account on GitHub.
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
更新了:CVE-2024
描述:Checkpoint SQL Injection via Time-Based Attack (CVE-2024-9465)
URL:https://github.com/mustafaakalin/CVE-2024-9465
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
更新了:RCE
描述:Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
URL:https://github.com/MarcusProgram/Werkzeug_Pin_Generator
标签:#RCE
GitHub
GitHub - MarcusProgram/Werkzeug_Pin_Generator: Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true
Это пример эксплуатации от LFI до RCE, если на сервере стоит Werkzeug c debug=true - MarcusProgram/Werkzeug_Pin_Generator
GitHub监控消息提醒!!!
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令
更新了:弱口令
描述:这个域名是我用来做远程管理主机用的!因为我之前经常帮助别人,这些人遍布个人,企业,服务器/机房。都有大量的数据和重要服务!这个域名的作用就是通过DNS等隧道技术建立一个内网到外网的反向隧道。那我就可以绕过本地防火墙,直接建立连接!就请你们手下留情,不要发动d dos攻击或者是通过漏洞 弱小口令或社工盗取域名和解析的控制权,更不要通过抓包/中间人攻击或伪造虚假服务器等方式入侵这些主机!
URL:https://github.com/redflagLab/domain
标签:#弱口令
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:Collection of sinks for Java vulnerability research 收集Java漏洞挖掘常见sink
URL:https://github.com/cooker-sast/sinks
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:Collection of sinks for Java vulnerability research 收集Java漏洞挖掘常见sink
URL:https://github.com/cooker-sast/sinks
标签:#漏洞挖掘