监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
更新了:绕过
描述:一个高速的隐蔽隧道,伪装TCP流量为SMTP电子邮件通信以绕过深度包检测(DPI)防火墙。
URL:https://github.com/purpose168/smtp-tunnel-proxy
标签:#绕过
GitHub监控消息提醒!!!
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
更新了:信息收集
描述:Tracker - 设备信息收集与日志查看系统,基于Flask和PyQt5,支持多设备监控与可视化管理。 (Tracker - Device info collection & log viewer system, based on Flask and PyQt5, supporting multi-device monitoring and visual management.)
URL:https://github.com/admin191/Tracker
标签:#信息收集
GitHub监控消息提醒!!!
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
更新了:渗透测试
描述:基于 Chrome Manifest V3 的前端安全辅助插件,用于快速发现页面输入点、评估 CSP 风险、嗅探潜在敏感资产、识别常见前端框架指纹,并内置常用编码转换工具,帮助进行合法合规的渗透测试与安全检查
URL:https://github.com/duckpigdog/XMCVE-WebRecon
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
更新了:RCE
描述:CVE-2025-15495 - Arbitrary File Upload Leading to Remote Code Execution (RCE)
URL:https://github.com/Asim-QAZi/RCE-Simplephpblog-biggiedroid
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-0842
URL:https://github.com/davidrxchester/smart-sketcher-upload
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-0842
URL:https://github.com/davidrxchester/smart-sketcher-upload
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
更新了:RCE
描述:0 Day RCE Win10/11 : 01.10.2026
URL:https://github.com/windows-syscalls/Windows-0-Day-RCE---Win10-Win11
标签:#RCE
GitHub监控消息提醒!!!
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
更新了:护网
描述:Node.js+Playwright服务器,通过模拟 OpenAI API 的方式来访问 Google AI Studio 网页版,服务器无缝交互转发gemini模型对话。这使得兼容 OpenAI API 的客户端(如 Open WebUI, NextChat 等)可以使用 AI Studio 的无限额度及能力。经测试因无法绕过自动化检测故暂不支持无头模式启动实例-自用项目随缘维护
URL:https://github.com/lsxllk/Net_Protect
标签:#护网
GitHub监控消息提醒!!!
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
更新了:反序列化
描述:JSON工具,包含序列化、反序列化、格式优化等功能
URL:https://github.com/fengjiansun/json-tool
标签:#反序列化
GitHub监控消息提醒!!!
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
更新了:RCE
描述:Unauthenticated RCE exploit for XWiki CVE-2025-24893 via Groovy script injection
URL:https://github.com/TomKingori/xwiki-cve-2025-24893-exploit
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
更新了:RCE
描述:Exploit a PHP type juggling vuln in the API for unauthorized data access, leak MD5 hashes, crack them, spray creds to Cacti, then RCE.
URL:https://github.com/zaaraZiof0/php_loose_comparison.txt
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
更新了:RCE
描述:CVE-2015-3224 Exploit - Rails Web Console RCE
URL:https://github.com/SQU4NCH/CVE-2015-3224
标签:#RCE
GitHub监控消息提醒!!!
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
更新了:提权
描述:基于 Tauri v2 + Rust 构建的高性能 Windows Hosts 切换工具。支持 GUI/CLI 双模式、多环境快速切换、自动提权与系统备份。
URL:https://github.com/zengyufei/Hostly
标签:#提权
GitHub监控消息提醒!!!
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
更新了:攻防
描述:排球戰術版,視覺化呈現戰術、陣型和跑動路線,幫助教練清晰地向球員傳達戰術意圖,進行比賽指揮、賽前佈置及賽後分析,提高溝通效率和團隊理解力,透過繪製攻防變化、隊員跑位。
URL:https://github.com/lynn0000000/Volleyball-Strategy-Board
标签:#攻防
GitHub监控消息提醒!!!
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
更新了:攻防
描述:一个批量爬取安全技术社区文章的工具(目前支持先知社区、奇安信攻防社区),支持Markdown、PDF、HTML多种格式输出
URL:https://github.com/roy4222/DebateAI
标签:#攻防
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/Desktop_Toolbox
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
更新了:渗透测试
描述:渗透测试工具太多,启动方式也千奇百怪,长时间不使用会忘记使用方式,本工具意在解决这个问题
URL:https://github.com/Yhdar798/-Desktop_Toolbox
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
更新了:信息收集
描述:Scout 是一个基于 Roo Code VS Code 扩展 设计的实验性 Agent 实现。它专注于通过模拟人类行为进行精准的网络信息收集、研究与交互,旨在将 Roo Code 转变为一个强大的 Web 研究助手。
URL:https://github.com/kukuxiong8/Yaowa-Navigation-Pro
标签:#信息收集
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer` COM interface for process execution.
URL:https://github.com/Kedardhande/cSessionHop
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:🔍 Hijack user sessions easily with cSessionHop, a Cobalt Strike BOF that leverages the `IHxHelpPaneServer` COM interface for process execution.
URL:https://github.com/Kedardhande/cSessionHop
标签:#Cobalt Strike