监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
更新了:域渗透
描述:能够从常见文件中一键提取 IP 地址、url、domain域名等,并进行简单处理,输出到结果中。方便渗透测试、数据处理等。
URL:https://github.com/Airy975/-unity-3D-
标签:#域渗透
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
更新了:CVE-2025
描述:Detection for CVE-2025-53072 + CVE-2025-62481
URL:https://github.com/rxerium/CVE-2025-53072-CVE-2025-62481
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的 JavaScript 代码,并提供多维度的 AI 分析功能,以及信息收集。
URL:https://github.com/w-sega/Parsing
标签:#信息收集
更新了:信息收集
描述:Parsing 是一个 Chrome 插件,用于解析当前页面的 JavaScript 代码,并提供多维度的 AI 分析功能,以及信息收集。
URL:https://github.com/w-sega/Parsing
标签:#信息收集
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/Tarimaow/Anydesk-Exploit-CVE-2025-12654-RCE-Builder
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
更新了:绕过
描述:原生JS、高级请求伪装与跨域通信:通过模拟浏览器头信息直接调用API,有效绕过前端人机验证(如Vercel/CF),无需用户Cookie或后端服务。
URL:https://github.com/lzA6/js-goblin
标签:#绕过
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03-paloalto-rce-elastic-soc
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
更新了:绕过
描述:Deno 原生实现、动态 Nonce 抓取绕过验证、无需 Cookie 的内存会话管理、高级请求伪装、OpenAI 格式转换与伪流式输出、智能重试机制
URL:https://github.com/lzA6/deno-kimi-api
标签:#绕过
GitHub监控消息提醒!!!
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
更新了:漏洞检测
描述:一款用Go语言编写的SSRF(Server-Side Request Forgery)漏洞检测工具,可以自动测试网站参数是否存在SSRF漏洞。
URL:https://github.com/dragonkeep/GoSSRF
标签:#漏洞检测
GitHub监控消息提醒!!!
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
更新了:绕过
描述:模拟人类打字输入文本,带拖动悬浮按钮、快捷键和暂停功能,绕过网站粘贴限制。
URL:https://github.com/LinBeiPolaris/Superpaste
标签:#绕过
GitHub监控消息提醒!!!
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
更新了:RCE
描述:PaloAlto RCE Elastic SOC (case03) – detecção e resposta em SOC usando Elastic.
URL:https://github.com/The-Black-Needles/case03
标签:#RCE
GitHub监控消息提醒!!!
更新了:钓鱼
描述:FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具
URL:https://github.com/Latihas/LatihasExport
标签:#钓鱼
更新了:钓鱼
描述:FF14(FFXIV)的钓鱼笔记(支持鱼糕导出)、成就、制作笔记等导出工具
URL:https://github.com/Latihas/LatihasExport
标签:#钓鱼
GitHub监控消息提醒!!!
更新了:绕过
描述:基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容 OpenAI 的伪流式 API、集成 Nginx (ip_hash) 与 Docker 实现一键部署及水平扩展
URL:https://github.com/lzA6/teleprompt-2api
标签:#绕过
更新了:绕过
描述:基于 cloudscraper 实现 Cloudflare 挑战绕过、内置多账号凭证池与线程安全轮询机制、无需浏览器与 Cookie,通过高级请求头伪装模拟浏览器插件行为、将一次性响应转换为兼容 OpenAI 的伪流式 API、集成 Nginx (ip_hash) 与 Docker 实现一键部署及水平扩展
URL:https://github.com/lzA6/teleprompt-2api
标签:#绕过
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Kartiowmn/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
更新了:RCE
描述:飞致云 DataEase Postgresql JDBC Bypass 远程代码执行漏洞 CVE-2025-49002 漏洞类型 RCE
URL:https://github.com/Kartiowmn/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of concept of CVE-2025-20282, the perfect 10.
URL:https://github.com/skadevare/CiscoISE-CVE-2025-20282-POC
标签:#CVE-2025