监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This is a lab for reproducing CVE-2025-55182.
URL:https://github.com/bigbluewhale111/CVE-2025-55182-LAB
标签:#CVE-2025
更新了:CVE-2025
描述:This is a lab for reproducing CVE-2025-55182.
URL:https://github.com/bigbluewhale111/CVE-2025-55182-LAB
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Analysis of CVE-2025-68613
URL:https://github.com/r4j3sh-com/CVE-2025-68613-n8n-lab
标签:#CVE-2025
更新了:CVE-2025
描述:Analysis of CVE-2025-68613
URL:https://github.com/r4j3sh-com/CVE-2025-68613-n8n-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:基于Pocsuite3 框架编写的漏洞验证与利用脚本,用于检测 n8n工作流自动化工具中的认证后远程代码执行漏洞(RCE)
URL:https://github.com/secjoker/CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:基于Pocsuite3 框架编写的漏洞验证与利用脚本,用于检测 n8n工作流自动化工具中的认证后远程代码执行漏洞(RCE)
URL:https://github.com/secjoker/CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个模型上下文协议(MCP)服务器,将 Kali Linux 安全工具交给 AI使用,用于授权的安全测试和渗透测试。
URL:https://github.com/wooluo/kali-mcp
标签:#渗透测试
更新了:渗透测试
描述:一个模型上下文协议(MCP)服务器,将 Kali Linux 安全工具交给 AI使用,用于授权的安全测试和渗透测试。
URL:https://github.com/wooluo/kali-mcp
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/BlkSword/DeepAudit
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/BlkSword/DeepAudit
标签:#代码审计
GitHub监控消息提醒!!!
更新了:RCE
描述:Proof-of-concept for a patched WebSocket RCE in the CurseForge launcher
URL:https://github.com/elliott-diy/CurseForge
标签:#RCE
更新了:RCE
描述:Proof-of-concept for a patched WebSocket RCE in the CurseForge launcher
URL:https://github.com/elliott-diy/CurseForge
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:React2Shell vulnerability verification lab for BreachPilot testing (CVE-2025-55182 simulation)
URL:https://github.com/d01ki/react2shell-lab
标签:#CVE-2025
更新了:CVE-2025
描述:React2Shell vulnerability verification lab for BreachPilot testing (CVE-2025-55182 simulation)
URL:https://github.com/d01ki/react2shell-lab
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述: CVE-2025-3464: Unprivileged LPE exploit for ASUS AsIO3.sys - TOCTOU auth bypass + PreviousMode decrement
URL:https://github.com/jeffaf/CVE-2025-3464-AsIO3-LPE
标签:#CVE-2025
更新了:CVE-2025
描述: CVE-2025-3464: Unprivileged LPE exploit for ASUS AsIO3.sys - TOCTOU auth bypass + PreviousMode decrement
URL:https://github.com/jeffaf/CVE-2025-3464-AsIO3-LPE
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public disclosure and technical details for CVE-2025-65354 (SQL Injection)
URL:https://github.com/amaansiddd787/CVE-2025-65354
标签:#CVE-2025
更新了:CVE-2025
描述:Public disclosure and technical details for CVE-2025-65354 (SQL Injection)
URL:https://github.com/amaansiddd787/CVE-2025-65354
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Public disclosure and technical details for CVE-2025-65534 (SQL Injection)
URL:https://github.com/amaansiddd787/CVE-2025-65534
标签:#CVE-2025
更新了:CVE-2025
描述:Public disclosure and technical details for CVE-2025-65534 (SQL Injection)
URL:https://github.com/amaansiddd787/CVE-2025-65534
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:Atlassian Confluence RCE Exploitation Framework
URL:https://github.com/Anon2Fear/CVE-2022-26134
标签:#RCE
更新了:RCE
描述:Atlassian Confluence RCE Exploitation Framework
URL:https://github.com/Anon2Fear/CVE-2022-26134
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains a laboratory-grade analysis and a **safe Proof-of-Concept** for the vulnerability **CVE-2025-68613**, affecting the workflow automation platform **n8n**.
URL:https://github.com/nehkark/CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains a laboratory-grade analysis and a **safe Proof-of-Concept** for the vulnerability **CVE-2025-68613**, affecting the workflow automation platform **n8n**.
URL:https://github.com/nehkark/CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Interactive RCE exploitation tool for CVE-2025-55182 (React Server Components)
URL:https://github.com/Anon2Fear/CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:Interactive RCE exploitation tool for CVE-2025-55182 (React Server Components)
URL:https://github.com/Anon2Fear/CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/GreenHand0001/java844
标签:#应急响应
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/GreenHand0001/java844
标签:#应急响应
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevin5771323/7m81rP2Kqj
标签:#应急响应
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevin5771323/7m81rP2Kqj
标签:#应急响应
GitHub监控消息提醒!!!
更新了:免杀
描述:采用分离加载文件的方式实现免杀
URL:https://github.com/gerdonamendez-Crypter/av-false-positive-tester
标签:#免杀
更新了:免杀
描述:采用分离加载文件的方式实现免杀
URL:https://github.com/gerdonamendez-Crypter/av-false-positive-tester
标签:#免杀
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-14558
URL:https://github.com/Ashwesker/Blackash-CVE-2025-14558
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-14558
URL:https://github.com/Ashwesker/Blackash-CVE-2025-14558
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:burp
描述:alternative to postman,insomnia,burp,yaak
URL:https://github.com/suryasarisa99/api-craft
标签:#burp
更新了:burp
描述:alternative to postman,insomnia,burp,yaak
URL:https://github.com/suryasarisa99/api-craft
标签:#burp
GitHub监控消息提醒!!!
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/iamhash/microservice-manufacturing-platform
标签:#绕过
更新了:绕过
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/iamhash/microservice-manufacturing-platform
标签:#绕过