监控Github上的漏洞、红队等信息。
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透测试
📦 项目名称: Robot-Security-Hacking-Roadmap
👤 项目作者: SafeLock-D2E
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 03:13:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透测试
📦 项目名称: Robot-Security-Hacking-Roadmap
👤 项目作者: SafeLock-D2E
🛠 开发语言: None
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 03:13:30
📝 项目描述:
一个面向机器人安全研究、渗透测试、ROS 安全、工业控制安全的系统化学习路线,欢迎交流。contact:[email protected] By:流砂信息科技🔗 点击访问项目地址
神秘悍匪爆庄·3 天爆提1086 万USDT
爆庄王者 首充1000,6天狂赚120万U
爆奖接力 玩家500一拉爆奖133万U
官方同步 · 实时开奖 · 公平透明
TG全网最大信誉平台 玩家首选最权威综合
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U
【#N1国际|全网福利天花板】
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,
支持
【验资:@N9KF】支持5倍验资 担保域名:N9.TOP 点击查看
注:联系彩金客服:@N9CaiJin
【TG小程序|@N9N9】
一键登录,无需注册
🔥欢迎各位老板加入N9国际娱乐城!
🔥关注N9官方频道参与更多优惠活动
1. #电子真人0审核包出款、#反水无上限
2. #巨额无忧,每日提款不限额度不限次数
3.
4、#不限ip、#免实名,无需绑手机号、信息安全有保障
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE
📦 项目名称: React2Shell
👤 项目作者: Asder10
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 03:59:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE
📦 项目名称: React2Shell
👤 项目作者: Asder10
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 03:59:33
📝 项目描述:
🔍 Exploit CVE-2025-55182 vulnerabilities in Next.js and React with this efficient framework for rapid testing and assessment.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #burp
📦 项目名称: ScreenShort
👤 项目作者: toannguyen3107
🛠 开发语言: Java
⭐ Star数量: 5 | 🍴 Fork数量: 3
📅 更新时间: 2026-02-04 03:04:42
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #burp
📦 项目名称: ScreenShort
👤 项目作者: toannguyen3107
🛠 开发语言: Java
⭐ Star数量: 5 | 🍴 Fork数量: 3
📅 更新时间: 2026-02-04 03:04:42
📝 项目描述:
ScreenShort is a Burp Suite Extension designed to enhance the productivity of pentesters and security researchers. The extension provides features for capturing screenshots, formatting HTTP data, and exporting files quickly.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp
📦 项目名称: WebSocketChecker
👤 项目作者: bezudo19
🛠 开发语言: None
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:36:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp
📦 项目名称: WebSocketChecker
👤 项目作者: bezudo19
🛠 开发语言: None
⭐ Star数量: 3 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:36:56
📝 项目描述:
Burp suite extension to find sensitive information by checking incoming text OR binary websocket messages🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode
📦 项目名称: Moonwalk--
👤 项目作者: vaishnavipawar-29
🛠 开发语言: C++
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:01:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode
📦 项目名称: Moonwalk--
👤 项目作者: vaishnavipawar-29
🛠 开发语言: C++
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:01:30
📝 项目描述:
🚀 Enhance call stack security with Moonwalk--, a PoC that combines Stack Moonwalking and memory self-encryption to protect shellcode from inspection.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: verify-response
👤 项目作者: michaelhardyluthfi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:05:36
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: verify-response
👤 项目作者: michaelhardyluthfi
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:05:36
📝 项目描述:
🔍 Ensure reliable outputs from language models with verify_response, a Python package that enforces structured formatting and confidence indicators for accuracy.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #burp
📦 项目名称: HTB-Writeups
👤 项目作者: savitskiyes-stack
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:04:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #burp
📦 项目名称: HTB-Writeups
👤 项目作者: savitskiyes-stack
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:04:46
📝 项目描述:
Мои отчёты по penetration testing на Hack The Box. Навыки: Nmap, Burp Suite, etc.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Red Team
📦 项目名称: cyber-os-flutter
👤 项目作者: Nightking002
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:02:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Red Team
📦 项目名称: cyber-os-flutter
👤 项目作者: Nightking002
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:02:57
📝 项目描述:
🛡️ Enhance mobile cyber security with CYBER_OS, a toolkit for penetration testers and researchers featuring advanced reconnaissance and Red Team utilities.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #webshell
📦 项目名称: OrionPrime
👤 项目作者: mt801
🛠 开发语言: Rust
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:01:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #webshell
📦 项目名称: OrionPrime
👤 项目作者: mt801
🛠 开发语言: Rust
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:01:30
📝 项目描述:
⚙️ Streamline edge-computation and predictive analytics in containerized microservices with OrionPrime for a highly available, self-healing solution.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #bypass
📦 项目名称: http-threat-blocklist
👤 项目作者: ddrimus
🛠 开发语言: None
⭐ Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:00:52
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #bypass
📦 项目名称: http-threat-blocklist
👤 项目作者: ddrimus
🛠 开发语言: None
⭐ Star数量: 5 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 02:00:52
📝 项目描述:
A daily-updated blocklist of IP addresses involved in malicious HTTP attacks that bypassed multiple security layers. Ideal for protecting web servers against probing, exploits, and bot traffic.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE
📦 项目名称: react2shellexploitvisualized
👤 项目作者: imm17
🛠 开发语言: Svelte
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 01:59:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE
📦 项目名称: react2shellexploitvisualized
👤 项目作者: imm17
🛠 开发语言: Svelte
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 01:59:50
📝 项目描述:
🔍 Visualize and understand the React2Shell vulnerability with a narrated walkthrough, detailing its impact and secure solutions for React Server Components.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: 0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828
👤 项目作者: DeathShotXD
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 01:47:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: 0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828
👤 项目作者: DeathShotXD
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-04 01:47:37
📝 项目描述:
Advanced PoC & Research for CVE-2026-0828 (Safetica) and CVE-2025-7771 (ThrottleStop). Analysis of BYOVD (Bring Your Own Vulnerable Driver) TTPs for Ring 0 process termination and physical memory R/W. Researching EDR-Killer patterns, PPL bypasses, and kernel-mode primitives used by MedusaLocker and other threat actors.🔗 点击访问项目地址