监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:PoC Lab for CVE-2025-32421 – Next.js Race Condition Cache Poisoning Simulation
URL:https://github.com/Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js
标签:#CVE-2025
更新了:CVE-2025
描述:PoC Lab for CVE-2025-32421 – Next.js Race Condition Cache Poisoning Simulation
URL:https://github.com/Delfaster/CVE-2025-32421---Race-Condition-Vulnerability---Next.js
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof of Concept exploits for CVE-2025-34322 and CVE-2025-34323 in Nagios Log Server
URL:https://github.com/mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server
标签:#CVE-2025
更新了:CVE-2025
描述:Proof of Concept exploits for CVE-2025-34322 and CVE-2025-34323 in Nagios Log Server
URL:https://github.com/mcorybillington/CVE-2025-34322_CVE-2025-34323_Nagios_Log_Server
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成 · 智能重试机制(3次) · 绕过设备限制 · 实时身份切换 · OpenAI API兼容 · 流式响应支持 · Web调试面板 · 多风格多比例支持 · 单文件部署
URL:https://github.com/lza6/nanobananaai.org-2api-cfwork
标签:#绕过
更新了:绕过
描述:Cloudflare Worker代理 · IP伪装与指纹轮换 · 无需Cookie · 随机住宅IP生成 · X-Forwarded-For等多头注入 · 32位Hex指纹生成 · 智能重试机制(3次) · 绕过设备限制 · 实时身份切换 · OpenAI API兼容 · 流式响应支持 · Web调试面板 · 多风格多比例支持 · 单文件部署
URL:https://github.com/lza6/nanobananaai.org-2api-cfwork
标签:#绕过
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/nehkark/CVE-2025-62168
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/nehkark/CVE-2025-62168
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/twiggy23buck/CVE-2025-13559-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-13559
URL:https://github.com/twiggy23buck/CVE-2025-13559-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader.
URL:https://github.com/CodeXTF2/CustomC2ChannelTemplate
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:template for developing custom C2 channels for Cobalt Strike using IAT hooks applied by a reflective loader.
URL:https://github.com/CodeXTF2/CustomC2ChannelTemplate
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:渗透测试
描述:AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。
URL:https://github.com/Coff0xc/AutoRedTeam-Orchestrator
标签:#渗透测试
更新了:渗透测试
描述:AutoRedTeam-Orchestrator 是一款 AI 驱动的全自动红队渗透测试智能体,可智能分析目标、自动化执行渗透测试并生成精准的测试报告。
URL:https://github.com/Coff0xc/AutoRedTeam-Orchestrator
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
更新了:内存马
描述:Java 内存马学习
URL:https://github.com/linyang23/Generalized-life-hypothesis
标签:#内存马
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-9803
URL:https://github.com/maidilling32/CVE-2025-9803-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-6389
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-6389
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
更新了:绕过
描述:无头浏览器技术 | 模拟完整浏览器指纹 | Cookie持久化认证 | 自动绕过Cloudflare人机验证 | Bubble API逆向工程 | 深度递归图像提取算法 | 原生OpenAI API格式兼容 | 实时SSE流式传输 | 多模型支持 | Base64/URL双模式图像解析 | 智能轮询机制 | 开发者调试界面 | Cloudflare Worker单文件部署
URL:https://github.com/lza6/lexica-2api-cfwork
标签:#绕过
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lza6/questionai-2api-cfwork
标签:#绕过
GitHub监控消息提醒!!!
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
更新了:RCE
描述:A Pwn2Own 2024 SpiderMonkey JIT Bug: From Integer Range Inconsistency to Bound Check Elimination then RCE
URL:https://github.com/seadragnol/CVE-2024-29943
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/boogabearbombernub/cve-2025-49752-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Public exploit for CVE-2025-49752
URL:https://github.com/skipdurex661/CVE-2025-49752-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/Rivek619/CVE-2025-65676
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
更新了:攻防
描述:一款支持FreeBuf、看雪、先知社区、博客园、CSDN、奇安信攻防社区等安全相关技术社区的开源网络爬虫工具
URL:https://github.com/YZBRH/Cybersecurity-blog-downloader
标签:#攻防
GitHub监控消息提醒!!!
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
更新了:Red Team
描述:This repository is a structured collection of Red Team automation projects, scripts, and labs to keep my progress hands-on and not only theorical.
URL:https://github.com/bohmiiidd/Cage2Host
标签:#Red Team
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
更新了:漏洞利用
描述:交互式网络安全教学模拟器 - 学习抓包、逆向与漏洞利用 | Interactive Web Security Training Simulator
URL:https://github.com/yehan-s/netrunner-academy
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-11001
URL:https://github.com/B1ack4sh/Blackash-CVE-2025-11001
标签:#CVE-2025