监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevinyang5771323/TJQPrcbkoX
标签:#应急响应
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevinyang5771323/TJQPrcbkoX
标签:#应急响应
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/yangqi1309134997-coder/Cybersecurity-Dataset
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/yangqi1309134997-coder/Cybersecurity-Dataset
标签:#代码审计
GitHub监控消息提醒!!!
更新了:水坑
描述:道路黑冰与水坑检测识别:基于RetinaNet_effb3_fpn的模型实现与分析
URL:https://github.com/share2code99/black_ice_water_detection
标签:#水坑
更新了:水坑
描述:道路黑冰与水坑检测识别:基于RetinaNet_effb3_fpn的模型实现与分析
URL:https://github.com/share2code99/black_ice_water_detection
标签:#水坑
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/small-bears/gyming
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/small-bears/gyming
标签:#护网
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:本项目是一个开源的威胁情报源(Threat Intelligence Feed),数据来源于真实互联网环境部署的高交互蜜罐系统(HFish)。 该系统实时捕获并分析针对 SSH、HTTP、MySQL、Redis 等服务的恶意扫描、暴力破解及漏洞利用行为。经过自动化脚本清洗和白名单过滤后,生成高保真(High Fidelity)的恶意 IP 列表。
URL:https://github.com/yuexuan521/honeypot-blocklist
标签:#漏洞利用
更新了:漏洞利用
描述:本项目是一个开源的威胁情报源(Threat Intelligence Feed),数据来源于真实互联网环境部署的高交互蜜罐系统(HFish)。 该系统实时捕获并分析针对 SSH、HTTP、MySQL、Redis 等服务的恶意扫描、暴力破解及漏洞利用行为。经过自动化脚本清洗和白名单过滤后,生成高保真(High Fidelity)的恶意 IP 列表。
URL:https://github.com/yuexuan521/honeypot-blocklist
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Demonstrate CVE-2025-55182, a critical vulnerability in React Server Components allowing unauthenticated arbitrary code execution.
URL:https://github.com/wiixx44/CVE-2025-55182
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Demonstrate CVE-2025-55182, a critical vulnerability in React Server Components allowing unauthenticated arbitrary code execution.
URL:https://github.com/wiixx44/CVE-2025-55182
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:🚨 Exploit CVE-2025-55182 to demonstrate RCE in React Server Functions, highlighting risks from insecure prototype references in Next.js applications.
URL:https://github.com/Mayca369/CVE-2025-55182
标签:#RCE
更新了:RCE
描述:🚨 Exploit CVE-2025-55182 to demonstrate RCE in React Server Functions, highlighting risks from insecure prototype references in Next.js applications.
URL:https://github.com/Mayca369/CVE-2025-55182
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Remote Code Execution via n8n Workflows (Based on CVE-2025-68613)
URL:https://github.com/AbdulRKB/n8n-RCE
标签:#CVE-2025
更新了:CVE-2025
描述:Remote Code Execution via n8n Workflows (Based on CVE-2025-68613)
URL:https://github.com/AbdulRKB/n8n-RCE
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一款轻量级的CTF/渗透测试Fuzz工具,专为URL/输入框的字符模糊测试设计,支持多编码方式、多线程、代理转发等功能,适配CTF竞赛和渗透测试中的字符注入检测场景。
URL:https://github.com/qqstar221/Ryzf
标签:#渗透测试
更新了:渗透测试
描述:一款轻量级的CTF/渗透测试Fuzz工具,专为URL/输入框的字符模糊测试设计,支持多编码方式、多线程、代理转发等功能,适配CTF竞赛和渗透测试中的字符注入检测场景。
URL:https://github.com/qqstar221/Ryzf
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Detect vulnerabilities CVE-2025-55182 and CVE-2025-66478 in Next.js apps with this reliable command-line scanner.
URL:https://github.com/meneim99/react2shell-scanner
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Detect vulnerabilities CVE-2025-55182 and CVE-2025-66478 in Next.js apps with this reliable command-line scanner.
URL:https://github.com/meneim99/react2shell-scanner
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:This exploit script is designed to simplify exploitation of the Erlang/OTP SSH vulnerability CVE-2025-32433 in the TryHackMe lab environment.
URL:https://github.com/giriaryan694-a11y/cve-2025-32433_rce_exploit
标签:#RCE
更新了:RCE
描述:This exploit script is designed to simplify exploitation of the Erlang/OTP SSH vulnerability CVE-2025-32433 in the TryHackMe lab environment.
URL:https://github.com/giriaryan694-a11y/cve-2025-32433_rce_exploit
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛡️ Exploit Akamai's RepositoryService XXE vulnerability (CVE-2025-49493) with this testbed, aiding in secure coding practices and vulnerability assessments.
URL:https://github.com/baktistr/cve-2025-59532-poc
标签:#CVE-2025
更新了:CVE-2025
描述:🛡️ Exploit Akamai's RepositoryService XXE vulnerability (CVE-2025-49493) with this testbed, aiding in secure coding practices and vulnerability assessments.
URL:https://github.com/baktistr/cve-2025-59532-poc
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:Turn raw traffic into structured intelligence. 渗透测试流量的负熵实现与 AI 预处理组件。
URL:https://github.com/xgbtxy/Burp-Entropy-Reducer
标签:#渗透测试
更新了:渗透测试
描述:Turn raw traffic into structured intelligence. 渗透测试流量的负熵实现与 AI 预处理组件。
URL:https://github.com/xgbtxy/Burp-Entropy-Reducer
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A denial-of-service vulnerability in the AuntyFey BLE smart padlock allows unauthenticated connection floods to lock out legitimate users. CVE-2025-34462.
URL:https://github.com/NSM-Barii/CVE-2025-34462
标签:#CVE-2025
更新了:CVE-2025
描述:A denial-of-service vulnerability in the AuntyFey BLE smart padlock allows unauthenticated connection floods to lock out legitimate users. CVE-2025-34462.
URL:https://github.com/NSM-Barii/CVE-2025-34462
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Scan for CVE-2025-55182 risks in React Server Components with this non-intrusive tool that helps detect critical vulnerabilities in your applications.
URL:https://github.com/mayank729/CVE-2025-55182-scanner
标签:#RCE
更新了:RCE
描述:🔍 Scan for CVE-2025-55182 risks in React Server Components with this non-intrusive tool that helps detect critical vulnerabilities in your applications.
URL:https://github.com/mayank729/CVE-2025-55182-scanner
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:A evolved version of assetnote CVE-2025-55182 scanner
URL:https://github.com/guiimoraes/react2shell-evolved
标签:#CVE-2025
更新了:CVE-2025
描述:A evolved version of assetnote CVE-2025-55182 scanner
URL:https://github.com/guiimoraes/react2shell-evolved
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:信息收集
描述:1. (简答题) 要求根据EditText,CheckBox,RadioButton,Spinner,并用这些控件做一个学生信息收集页面。 或者一个注册界面,注册信息包括:学号,姓名,性别(单选),兴趣爱好(多选),界面中由提交按钮和推出按钮。当点提交按钮时,会收集界面中的信息并输出在log中,点击退出 按钮时结束程序。
URL:https://github.com/Dovebggs/BGGS
标签:#信息收集
更新了:信息收集
描述:1. (简答题) 要求根据EditText,CheckBox,RadioButton,Spinner,并用这些控件做一个学生信息收集页面。 或者一个注册界面,注册信息包括:学号,姓名,性别(单选),兴趣爱好(多选),界面中由提交按钮和推出按钮。当点提交按钮时,会收集界面中的信息并输出在log中,点击退出 按钮时结束程序。
URL:https://github.com/Dovebggs/BGGS
标签:#信息收集