监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
更新了:CVE-2025
描述:POC of CVE-2025-61882
URL:https://github.com/MindflareX/CVE-2025-61882-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/CVE-2025-24990_POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept CVE-2025-24990 (Agere Systems's driver)
URL:https://github.com/moiz-2x/-CVE-2025-24990_POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/AlliedWebapp/Prompts
标签:#Red Team
GitHub监控消息提醒!!!
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
更新了:绕过
描述:这是一个为Sora提供OpenAI兼容接口的API服务,支持视频生成、图像处理和Web管理界面。该服务使用cloudscraper绕过Cloudflare验证,支持多key轮询、并发处理和标准的OpenAI接口格式。
URL:https://github.com/xianyu110/sora-api
标签:#绕过
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit for CVE-2025-11001 or CVE-2025-11002
URL:https://github.com/pacbypass/CVE-2025-11001
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
更新了:CVE-2025
描述:BYOVD research use cases featuring vulnerable driver discovery and reverse engineering methodology. (CVE-2025-52915, CVE-2025-1055,).
URL:https://github.com/BlackSnufkin/BYOVD
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
更新了:Red Team
描述:Personal website & portfolio of Martin Tsenkov – Penetration Tester & Red Teamer
URL:https://github.com/martintsennkov/martintsenkov.github.io
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-56503 : Sublime Text 4 4200
URL:https://github.com/secxplorers/CVE-2025-56503
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
更新了:权限提升
描述:Wiki漏洞库管理系统&网络安全知识库-渗透测试常见漏洞知识库文档-该网站收集了Web应用层漏洞、中间件安全缺陷、系统配置不当、移动端(Android)安全问题、权限提升、RCE、网络设备及IOT安全。
URL:https://github.com/HuaYan685288/Sms-master
标签:#权限提升
GitHub监控消息提醒!!!
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
更新了:Red Team
描述:🛠️ Create effective Red Teaming AI prompts with this repository, offering various formats for prompt engineering to enhance your AI strategies.
URL:https://github.com/solomonhenry-afk/Bassey-Solomon-Henry
标签:#Red Team
GitHub监控消息提醒!!!
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
更新了:反序列化
描述:XXL-JOB 2.0.0-2.1.0 反序列化利用工具
URL:https://github.com/shanjia-sdu/xxl-job-api-hessian-deser
标签:#反序列化
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-4123 Grafana Open Redirect Exploit
URL:https://github.com/MorphyKutay/CVE-2025-4123-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/memo-cn/reference-path
标签:#反序列化
GitHub监控消息提醒!!!
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
更新了:RCE
描述:RCE on \"GP-2101 Plus\" router.
URL:https://github.com/ogpourya/gp2101-shell
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
更新了:绕过
描述:Cloudscraper 强力驱动、自动绕过 Cloudflare、高级会话模拟、无需 Cookie、原生流式 API 转换、Docker 一键部署
URL:https://github.com/lzA6/flowith-2api
标签:#绕过
GitHub监控消息提醒!!!
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
更新了:webshell
描述:CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。
URL:https://github.com/URJACK2025/CVE-2022-41678
标签:#webshell
GitHub监控消息提醒!!!
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化
更新了:反序列化
描述:本程序由 Claude Sonnet 4 生成。 一个功能强大的聊天记录处理工具,支持 JSON 格式聊天记录的反序列化、分析、导出和分割。 聊天记录导出文件来源于项目qq-chat-exporter
URL:https://github.com/Sparrived/history_chat_extractor
标签:#反序列化