监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:信息收集
描述:基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。
URL:https://github.com/Luer211/parallel_a2a_MutilAgents
标签:#信息收集
更新了:信息收集
描述:基于 LangGraph 构建的“双阶段:信息收集 + A2A 推理”投研系统,面向投资研究场景,支持高并发、可观测、可测试的 Agent 应用。
URL:https://github.com/Luer211/parallel_a2a_MutilAgents
标签:#信息收集
GitHub监控消息提醒!!!
更新了:信息收集
描述:使用Go开发的 基于DB数据库的简易学生信息收集系统
URL:https://github.com/HaliFax-Desk/DBLib-Collecter
标签:#信息收集
更新了:信息收集
描述:使用Go开发的 基于DB数据库的简易学生信息收集系统
URL:https://github.com/HaliFax-Desk/DBLib-Collecter
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected versions, laboratory exploration scenario, offensive and defensive analysis, and mitigation strategies.
URL:https://github.com/releaseown/Analysis-n8n-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Technical study of the CVE-2025-68613 vulnerability in n8n, covering affected versions, laboratory exploration scenario, offensive and defensive analysis, and mitigation strategies.
URL:https://github.com/releaseown/Analysis-n8n-CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11103/evjifgAFpP
标签:#护网
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang11103/evjifgAFpP
标签:#护网
GitHub监控消息提醒!!!
更新了:代码审计
描述:一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。
URL:https://github.com/Bing328/code-analysis-tool
标签:#代码审计
更新了:代码审计
描述:一个支持 9+ 种编程语言、基于插件式架构的自动化代码审计与质量评分引擎。
URL:https://github.com/Bing328/code-analysis-tool
标签:#代码审计
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing effective remote code execution examples for developers and security researchers.
URL:https://github.com/Huzii11/React2Shell-CVE-2025-55182-original-poc
标签:#CVE-2025
更新了:CVE-2025
描述:🛠️ Share original PoCs for CVE-2025-55182 in React2Shell, showcasing effective remote code execution examples for developers and security researchers.
URL:https://github.com/Huzii11/React2Shell-CVE-2025-55182-original-poc
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Proof-of-Concept exploit for CVE-2025-68613: Authenticated Remote Code Execution in n8n via Expression Injection
URL:https://github.com/mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613
标签:#CVE-2025
更新了:CVE-2025
描述:Proof-of-Concept exploit for CVE-2025-68613: Authenticated Remote Code Execution in n8n via Expression Injection
URL:https://github.com/mbanyamer/n8n-Authenticated-Expression-Injection-RCE-CVE-2025-68613
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:A Purple Team project simulating an RCE to Exfiltration attack chain on a LAMP stack. Includes Red Team exploitation (SSH Brute force, Web Shells) and Blue Team detection using Wazuh SIEM.
URL:https://github.com/MKubaszczykSecDev/Wazuh-SOC-Attack-Correlation
标签:#RCE
更新了:RCE
描述:A Purple Team project simulating an RCE to Exfiltration attack chain on a LAMP stack. Includes Red Team exploitation (SSH Brute force, Web Shells) and Blue Team detection using Wazuh SIEM.
URL:https://github.com/MKubaszczykSecDev/Wazuh-SOC-Attack-Correlation
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research, featuring advanced payloads and WAF bypass techniques.
URL:https://github.com/sobuj0007/Nextjs_RCE_Exploit_Tool
标签:#RCE
更新了:RCE
描述:🔍 Exploit CVE-2025-55182 in Next.js with this versatile tool for security research, featuring advanced payloads and WAF bypass techniques.
URL:https://github.com/sobuj0007/Nextjs_RCE_Exploit_Tool
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:Exploiting command injection vulnerabilities in a web application to achieve Remote Code Execution (RCE).
URL:https://github.com/BokiCiphertext/Web-App-Penetration-Testing-Command-Injection.
标签:#RCE
更新了:RCE
描述:Exploiting command injection vulnerabilities in a web application to achieve Remote Code Execution (RCE).
URL:https://github.com/BokiCiphertext/Web-App-Penetration-Testing-Command-Injection.
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0 ║ ║ Workflow Automation Remote Code Execution
URL:https://github.com/hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultimate
标签:#CVE-2025
更新了:CVE-2025
描述:n8n God Mode Ultimate - CVE-2025-68613 Scanner v1.0.0 ║ ║ Workflow Automation Remote Code Execution
URL:https://github.com/hackersatyamrastogi/n8n-exploit-CVE-2025-68613-n8n-God-Mode-Ultimate
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:RCE
描述:🔍 Scan Next.js apps for CVE-2025-66478 vulnerability detection with this command-line tool, ensuring your applications remain secure and unaffected.
URL:https://github.com/thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-2025-66478
标签:#RCE
更新了:RCE
描述:🔍 Scan Next.js apps for CVE-2025-66478 vulnerability detection with this command-line tool, ensuring your applications remain secure and unaffected.
URL:https://github.com/thedarckpassenger/Next.js-RSC-RCE-Scanner-CVE-2025-66478
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-32462 is a local privilege escalation vulnerability in sudo
URL:https://github.com/OffSecPlaybook/CVE-2025-32462-
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
更新了:CVE-2025
描述:Python Exploit for CVE-2025-68613.
URL:https://github.com/JohannesLks/CVE-2025-68613-Python-Exploit
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevinyang5771323/TJQPrcbkoX
标签:#应急响应
更新了:应急响应
描述:本系统为大型商场应急预案管理系统,基于SpringBoot和Vue技术构建,主要功能包括员工登录、个人信息修改、预案查看等。系统核心在于提高应急响应效率,确保员工和管理员在紧急情况下快速有效地执行预案,强化商场安全管理。通过整合SSM框架和MySQL数据库,提供稳定可靠的数据支持,实现前后端一体化设计,便于远程部署与调试,为商场运营保驾护航。
URL:https://github.com/kevinyang5771323/TJQPrcbkoX
标签:#应急响应
GitHub监控消息提醒!!!
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/yangqi1309134997-coder/Cybersecurity-Dataset
标签:#代码审计
更新了:代码审计
描述:DeepAudit:人人拥有的 AI 黑客战队,让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行,自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ,一键生成报告。支持中转站。让安全不再昂贵,让审计不再复杂。
URL:https://github.com/yangqi1309134997-coder/Cybersecurity-Dataset
标签:#代码审计
GitHub监控消息提醒!!!
更新了:水坑
描述:道路黑冰与水坑检测识别:基于RetinaNet_effb3_fpn的模型实现与分析
URL:https://github.com/share2code99/black_ice_water_detection
标签:#水坑
更新了:水坑
描述:道路黑冰与水坑检测识别:基于RetinaNet_effb3_fpn的模型实现与分析
URL:https://github.com/share2code99/black_ice_water_detection
标签:#水坑
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/small-bears/gyming
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/small-bears/gyming
标签:#护网
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:本项目是一个开源的威胁情报源(Threat Intelligence Feed),数据来源于真实互联网环境部署的高交互蜜罐系统(HFish)。 该系统实时捕获并分析针对 SSH、HTTP、MySQL、Redis 等服务的恶意扫描、暴力破解及漏洞利用行为。经过自动化脚本清洗和白名单过滤后,生成高保真(High Fidelity)的恶意 IP 列表。
URL:https://github.com/yuexuan521/honeypot-blocklist
标签:#漏洞利用
更新了:漏洞利用
描述:本项目是一个开源的威胁情报源(Threat Intelligence Feed),数据来源于真实互联网环境部署的高交互蜜罐系统(HFish)。 该系统实时捕获并分析针对 SSH、HTTP、MySQL、Redis 等服务的恶意扫描、暴力破解及漏洞利用行为。经过自动化脚本清洗和白名单过滤后,生成高保真(High Fidelity)的恶意 IP 列表。
URL:https://github.com/yuexuan521/honeypot-blocklist
标签:#漏洞利用