监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/SimoesCTT/CTT-Kernel-Resonance-io_uring-Temporal-Phase-Transition
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/SimoesCTT/CTT-Kernel-Resonance-io_uring-Temporal-Phase-Transition
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
更新了:信息收集
描述:本仓库用于记录和分享本人 Hack The Box(HTB)靶场实战笔记, 围绕信息收集、漏洞利用、权限提升及攻击路径构建等环节, 系统化总结攻防思路与技术要点。
URL:https://github.com/joohnny157/HackTheBox-notes
标签:#信息收集
GitHub监控消息提醒!!!
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
更新了:RCE
描述:CVE-2026-1457 is an authenticated buffer overflow vulnerability in the web API of TP-Link VIGI C385 V1. This vulnerability allows authenticated attackers to perform remote code execution (RCE).
URL:https://github.com/ii4gsp/CVE-2026-1457-TP-Link-VIGI-C385-Authenticated-Remote-Code-Execution
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858 FortiCloud Single Sign On (SSO) a factory default enabled feature once you register any FortiGate/FortiManager/FortiAnalyzer contains a critical authentication bypass flaw.
URL:https://github.com/absholi7ly/CVE-2026-24858-FortiCloud-SSO-Authentication-Bypass
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
更新了:渗透测试
描述:一个基于 FastAPI + React 的企业级资产管理和关系图谱可视化平台 专为渗透测试团队、安全研究人员和红队打造
URL:https://github.com/bilisheep/ExternalHound
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
更新了:RCE
描述:Heap technique that bypasses modern glibc protections via UAF-write and safe-unlinking to write libc addresses into tcache, enabling stdout FILE structure overlap for leak and RCE.
URL:https://github.com/4f3rg4n/House-of-Eggs
标签:#RCE
GitHub监控消息提醒!!!
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
更新了:钓鱼
描述:针对钓鱼攻击的实时检测需求,本文提出一种轻量级恶意URL检测框架。该方案采用XGBoost模型结合SHAP解释器,仅提取18维静态统计特征,即实现0.9995的AUC值,显著优于逻辑回归基准。在低配置云环境中,系统吞吐量超过42.8万TPS,平均延迟仅0.0024毫秒,同时通过特征归因分析保障决策可解释性,适用于边缘网关实时流量过滤。
URL:https://github.com/YanFei-L/L_URL-Detection
标签:#钓鱼
GitHub监控消息提醒!!!
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
更新了:Red Team
描述:Go-based C2 server inspired by Cobalt Strike; seamless agent control, web UI, and Malleable Profile support. Fast, extensible, and secure for red-team ops. 🐙
URL:https://github.com/Darkelf2024/Darkelf-CLI-Tools
标签:#Red Team
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24858: Authentication Bypass in Fortinet Products via FortiCloud SSO
URL:https://github.com/b1gchoi/CVE-2026-24858
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
更新了:CVE-2026
描述:CVE-2026-24423 exp
URL:https://github.com/aavamin/CVE-2026-24423
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
更新了:CVE-2026
描述:Powershell script Detection and Remediation for CVE-2026-21509 Office
URL:https://github.com/ksk-itdk/KSK-ITDK-CVE-2026-21509-Mitigation
标签:#CVE-2026
GitHub监控消息提醒!!!
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
更新了:免杀
描述:AI一键免杀WebShell,包含金刚狼、哥斯拉、冰蝎、菜刀等
URL:https://github.com/0x7556/webshell
标签:#免杀
GitHub监控消息提醒!!!
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
更新了:RCE
描述:Python-based firewall simulation blocking a Tomcat WAR/JSP RCE attack (Telstra Cyber Virtual Experience – Forage)
URL:https://github.com/sec-a-ops/telstra-cyber-firewall-simulation
标签:#RCE
GitHub监控消息提醒!!!
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
更新了:绕过
描述:CthulhuJs 是一个强大的浏览器指纹混淆与伪装框架。它通过 Hook 浏览器底层 API,对各类硬件和软件指纹进行定制化修改或随机化处理,旨在保护用户隐私、绕过反爬虫检测或用于自动化测试环境。
URL:https://github.com/shawn-li-zh/CthulhuJs
标签:#绕过
GitHub监控消息提醒!!!
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
更新了:内网横向
描述:本项目集成了全网优秀的攻防武器工具项目,包含自动化利用,子域名、目录扫描、端口扫描等信息收集工具,各大中间件、cms、OA漏洞利用工具,爆破工具、内网横向、免杀、社工钓鱼以及应急响应、甲方安全资料等其他安全攻防资料。
URL:https://github.com/wangbin777/data-collection-service
标签:#内网横向
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
更新了:命令注入
描述:CVE-2025-55182(命令执行、反弹shell、注入CMD内存马)
URL:https://github.com/BBD-YZZ/CVE-2025-55182
标签:#命令注入
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️