监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天格式、多账号凭证自动轮询、高级请求头伪装、IP-Hash 粘性会话、Docker & Nginx 一键部署、内置前端测试面板
URL:https://github.com/lzA6/mindvideo-2api
标签:#绕过
更新了:绕过
描述:逆向工程动态签名 (i-sign)、Cloudflare (CF) 反爬绕过 (cloudscraper)、FastAPI 高性能异步框架、原生 SSE 流式 API、兼容 OpenAI 聊天格式、多账号凭证自动轮询、高级请求头伪装、IP-Hash 粘性会话、Docker & Nginx 一键部署、内置前端测试面板
URL:https://github.com/lzA6/mindvideo-2api
标签:#绕过
GitHub监控消息提醒!!!
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/multi_agent
标签:#水坑
更新了:水坑
描述:MCP AI 踩一万次的下水道大水坑混着shit
URL:https://github.com/musclebigger/multi_agent
标签:#水坑
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower
URL:https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder
标签:#CVE-2025
更新了:CVE-2025
描述:A POC exploit for WinRAR vulnerability (CVE-2025-8088) affecting versions 7.12 and lower
URL:https://github.com/papcaii2004/CVE-2025-8088-WinRAR-builder
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等
URL:https://github.com/JishiTeam-J1wa/Xunfeng
标签:#信息收集
更新了:信息收集
描述:这是一款本地信息收集工具,会扫描用户常用目录、敏感信息、进程识别、开发语言等
URL:https://github.com/JishiTeam-J1wa/Xunfeng
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/eGkritsis/CVE-2025-61303
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/eGkritsis/CVE-2025-61303
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Rshell是一款开源的golang编写的支持多平台的C2框架,旨在帮助安服人员渗透测试、红蓝对抗。
URL:https://github.com/nurdich2/Rshell---A-Cross-Platform-C2
标签:#渗透测试
更新了:渗透测试
描述:Rshell是一款开源的golang编写的支持多平台的C2框架,旨在帮助安服人员渗透测试、红蓝对抗。
URL:https://github.com/nurdich2/Rshell---A-Cross-Platform-C2
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-9744 PoC.
URL:https://github.com/godfatherofexps/CVE-2025-9744-PoC
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-9744 PoC.
URL:https://github.com/godfatherofexps/CVE-2025-9744-PoC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Tool that reproduces CVE-2025-55315 in ASP.NET Core.
URL:https://github.com/sirredbeard/CVE-2025-55315-repro
标签:#CVE-2025
更新了:CVE-2025
描述:Tool that reproduces CVE-2025-55315 in ASP.NET Core.
URL:https://github.com/sirredbeard/CVE-2025-55315-repro
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:THM Hijack: session-hijack → admin RCE → reverse shell → NFS creds → LD_LIBRARY_PATH root.
URL:https://github.com/C1ph3r404/Hijack
标签:#RCE
更新了:RCE
描述:THM Hijack: session-hijack → admin RCE → reverse shell → NFS creds → LD_LIBRARY_PATH root.
URL:https://github.com/C1ph3r404/Hijack
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。
URL:https://github.com/JegoVPN/HelpCenter
标签:#绕过
更新了:绕过
描述:最好用的免费代理工具,专为Edge和Chrome浏览器设计,能够安全、高效地绕过防火墙(翻墙),轻松访问全球网站。它简单易用,且兼具高效与安全。
URL:https://github.com/JegoVPN/HelpCenter
标签:#绕过
GitHub监控消息提醒!!!
更新了:绕过
描述:Bright Data 的 JS SDK,可用于调用 Bright Data 的抓取与搜索工具。可绕过任何机器人检测或 CAPTCHA,从网络中提取数据。
URL:https://github.com/bright-cn/bright-data-sdk-js
标签:#绕过
更新了:绕过
描述:Bright Data 的 JS SDK,可用于调用 Bright Data 的抓取与搜索工具。可绕过任何机器人检测或 CAPTCHA,从网络中提取数据。
URL:https://github.com/bright-cn/bright-data-sdk-js
标签:#绕过
GitHub监控消息提醒!!!
更新了:RCE
描述:Vulnerable RCE containers for sandboxes & testing purposes
URL:https://github.com/zpol/vuln_rces
标签:#RCE
更新了:RCE
描述:Vulnerable RCE containers for sandboxes & testing purposes
URL:https://github.com/zpol/vuln_rces
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:**wepoc**是一个基于 Wails v2 框架开发的 Nuclei 漏洞扫描器图形界面工具。它提供了友好的 GUI 界面来管理 Nuclei POC 模板、创建扫描任务并查看扫描结果,让安全研究人员和渗透测试人员能够更高效地使用 Nuclei 进行漏洞扫描。
URL:https://github.com/cyber0s/wepoc
标签:#渗透测试
更新了:渗透测试
描述:**wepoc**是一个基于 Wails v2 框架开发的 Nuclei 漏洞扫描器图形界面工具。它提供了友好的 GUI 界面来管理 Nuclei POC 模板、创建扫描任务并查看扫描结果,让安全研究人员和渗透测试人员能够更高效地使用 Nuclei 进行漏洞扫描。
URL:https://github.com/cyber0s/wepoc
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:\"Анализ уязвимостей RCE и LPE 2022-2025\"
URL:https://github.com/akondratova895-prog/sours
标签:#RCE
更新了:RCE
描述:\"Анализ уязвимостей RCE и LPE 2022-2025\"
URL:https://github.com/akondratova895-prog/sours
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept for CVE-2025-11579
URL:https://github.com/shinigami-777/PoC_CVE-2025-11579
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept for CVE-2025-11579
URL:https://github.com/shinigami-777/PoC_CVE-2025-11579
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC for CVE-2025-10230 - Samba WINS hook command injection
URL:https://github.com/dptsec/CVE-2025-10230
标签:#CVE-2025
更新了:CVE-2025
描述:PoC for CVE-2025-10230 - Samba WINS hook command injection
URL:https://github.com/dptsec/CVE-2025-10230
标签:#CVE-2025