监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
更新了:CVE-2025
描述:🚨 Exploit the CVE-2025-49844 Redis Lua interpreter UAF vulnerability to execute arbitrary shellcode and gain persistent backdoor access.
URL:https://github.com/Zain3311/CVE-2025-49844
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
更新了:信息收集
描述:智能信息收集系统 - 自动从多个可靠信息源收集、分析和汇总信息
URL:https://github.com/LostAbaddon/InfoCollector
标签:#信息收集
GitHub监控消息提醒!!!
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
更新了:横向移动
描述:Langflow 在对用户提交的“验证代码”做 AST 解析和编译时,在未做鉴权与沙箱限制的情况下调用了 Python 的 compile()/exec()(以及在编译阶段会评估函数默认参数与装饰器),攻击者可把恶意载荷放在参数默认值或装饰器里,借此在服务器上下文中执行任意语句(反弹 shell、下载器、横向移动等)
URL:https://github.com/999999999to1/ProfilePage
标签:#横向移动
GitHub监控消息提醒!!!
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
更新了:漏洞验证
描述:URLReplayer是一个burp插件,用于监听匹配所有响应中的接口,拼接来源地址,提供一键发送请求的功能,用于快速验证未授权漏洞
URL:https://github.com/w-sega/Burp_URLReplayer
标签:#漏洞验证
GitHub监控消息提醒!!!
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
更新了:反序列化
描述:Spring Boot Redis 自动序列化与反序列化配置
URL:https://github.com/xuxiaowei-com-cn/redis-enable-caching
标签:#反序列化
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/lovin704/-MQTT-
标签:#信息收集
GitHub监控消息提醒!!!
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
更新了:护网
描述:在今天这个高度数字化的时代,**保护网络隐私**不再是选择题,而是每一个用户都必须认真对待的必修课。不论你是开发者、远程办公人员,还是普通用户,你的上网行为每天都可能被追踪、监控甚至记录。
URL:https://github.com/Garciaclio/weishenme-shiyong-daili-he-vpn-dui-baohu-wangluo-yinsi-zhiguan-zhongyao
标签:#护网
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-22167 scanner script
URL:https://github.com/issamjr/CVE-2025-22167
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/itcoderyhl/farm-assist-server
标签:#护网
GitHub监控消息提醒!!!
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
更新了:RCE
描述:TryHackMe Plotted-EMR: exploited OpenEMR RCE, abused a cron/rsync filename trick to get plot_admin, then used a capability on perl to grab root.
URL:https://github.com/C1ph3r404/Plotted-EMR
标签:#RCE
GitHub监控消息提醒!!!
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
更新了:渗透测试
描述:面向 Windows 的 Scoop 第三方桶,收录常用 CTF、安全与渗透测试工具,便于快速安装、更新与管理。
URL:https://github.com/123456phy/NetShield-AI-
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Pi-hole-XSS-CVE-2025-53533
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Cross-Site-Scripting XSS in Pi-hole-CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Cross-Site-Scripting-XSS-in-Pi-hole-CVE-2025-53533
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
更新了:CVE-2025
描述:Reflected Cross-Site Scripting (XSS) in Pi-hole - CVE-2025-53533 exploit (PoC)
URL:https://github.com/moezbouzayani9/Reflected-Cross-Site-Scripting-XSS-in-Pi-hole---CVE-2025-53533
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
更新了:渗透测试
描述:自动化的 web 快速渗透测试工具
URL:https://github.com/RusianHu/lsj-websec-automation
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Explore and test the CVE-2025-49844 (RediShell) vulnerability in Redis with this practical lab environment for secure education and research.
URL:https://github.com/ksnnd32/redis_exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-9983 POC Exploit
URL:https://github.com/sohaibeb/CVE-2025-9983
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/vinodwick/CVE-2025-4334
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/vinodwick/CVE-2025-4334
标签:#CVE-2025