监控Github上的漏洞、红队等信息。
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🔍 Demonstrate the CVE-2025-32463 privilege-escalation flaw in sudo's chroot feature with this minimal, reproducible proof of concept environment.
URL:https://github.com/MartinFabianIonut/CVE-2025-55315
标签:#CVE-2025
更新了:CVE-2025
描述:🔍 Demonstrate the CVE-2025-32463 privilege-escalation flaw in sudo's chroot feature with this minimal, reproducible proof of concept environment.
URL:https://github.com/MartinFabianIonut/CVE-2025-55315
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-2011
URL:https://github.com/Ashwesker/Blackash-CVE-2025-2011
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-2011
URL:https://github.com/Ashwesker/Blackash-CVE-2025-2011
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/3886370410/CZdypWZfkH
标签:#渗透测试
更新了:渗透测试
描述:本系统是一款基于Python的web渗透测试工具,采用django框架构建功能模块,并通过MySQL管理数据。核心功能包括web漏洞扫描和端口安全检测,旨在帮助用户发现并解决网络安全问题,确保网络环境的安全稳定。系统简洁高效,为用户提供了一个可靠的安全检测平台。
URL:https://github.com/3886370410/CZdypWZfkH
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:RCE
描述:Adjustment of the infamous Gateway to heaven available at https://github.com/chipik/SAP_GW_RCE_exploit
URL:https://github.com/0xwaf/SAPexpGWanon
标签:#RCE
更新了:RCE
描述:Adjustment of the infamous Gateway to heaven available at https://github.com/chipik/SAP_GW_RCE_exploit
URL:https://github.com/0xwaf/SAPexpGWanon
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-13315
URL:https://github.com/Ashwesker/Blackash-CVE-2025-13315
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-13315
URL:https://github.com/Ashwesker/Blackash-CVE-2025-13315
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:CVE-2025-59390 and ThreadLocalRandom Inverse
URL:https://github.com/Daeda1usUK/CVE-2025-59390-
标签:#CVE-2025
更新了:CVE-2025
描述:CVE-2025-59390 and ThreadLocalRandom Inverse
URL:https://github.com/Daeda1usUK/CVE-2025-59390-
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/wasfyelbaz/CVE-2025-66022
标签:#CVE-2025
更新了:CVE-2025
描述:🐙 CVE-2025-54253 exploit demo for Adobe AEM Forms on JEE: OGNL injection to RCE with PoC, Python 3.10 exploit code, reproducer and mitigation guidance.
URL:https://github.com/wasfyelbaz/CVE-2025-66022
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/JJsnowx/RUIE_Dataset
标签:#蓝队
更新了:蓝队
描述:EFF-Monitoring(Efficient Monitoring,高效监控),是一款面向安全运营 / 蓝队的本地告警处理工具,聚焦“高效日志处理 + 自动化情报补全 + AI 研判”,帮助安全监测人员在攻防演练和日常值班中快速看懂告警、打通上下游。
URL:https://github.com/JJsnowx/RUIE_Dataset
标签:#蓝队
GitHub监控消息提醒!!!
更新了:Cobalt Strike
描述:Golang Automation Framework for Cobalt Strike using the Rest API
URL:https://github.com/Xenov-X/csbot
标签:#Cobalt Strike
更新了:Cobalt Strike
描述:Golang Automation Framework for Cobalt Strike using the Rest API
URL:https://github.com/Xenov-X/csbot
标签:#Cobalt Strike
GitHub监控消息提醒!!!
更新了:绕过
描述:逆向工程Gradio API、无头浏览器(Headless Browser)模拟、无需Cookie自动持久化会话、高级匿名伪装(User-Agent轮换)、自动绕过Cloudflare人机验证、原生流式SSE转换、多模型兼容映射(GPT-4V/GPT-4o)、Base64图片处理、ArrayBuffer二进制操作、CORS跨域支持、错误处理与状态监控、Web UI集成测试
URL:https://github.com/lza6/joycaption-2api-cfwork
标签:#绕过
更新了:绕过
描述:逆向工程Gradio API、无头浏览器(Headless Browser)模拟、无需Cookie自动持久化会话、高级匿名伪装(User-Agent轮换)、自动绕过Cloudflare人机验证、原生流式SSE转换、多模型兼容映射(GPT-4V/GPT-4o)、Base64图片处理、ArrayBuffer二进制操作、CORS跨域支持、错误处理与状态监控、Web UI集成测试
URL:https://github.com/lza6/joycaption-2api-cfwork
标签:#绕过
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:Exploit POC for the CVE-2025-48988 that affects Apache tomcat and causes a DOS
URL:https://github.com/moehkass/CVE-2025-48988-Exploit-POC
标签:#CVE-2025
更新了:CVE-2025
描述:Exploit POC for the CVE-2025-48988 that affects Apache tomcat and causes a DOS
URL:https://github.com/moehkass/CVE-2025-48988-Exploit-POC
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/mrk336/Silent-WebStorm-Fortinet-s-Hidden-Exploits
标签:#CVE-2025
更新了:CVE-2025
描述:This repository contains POC scenarios as part of CVE-2025-0411 MotW bypass.
URL:https://github.com/mrk336/Silent-WebStorm-Fortinet-s-Hidden-Exploits
标签:#CVE-2025
GitHub监控消息提醒!!!
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang5771323/uXYunrhirX
标签:#护网
更新了:护网
描述:本系统是一款基于Python的漏洞扫描工具,采用轻量级Web框架Flask和MongoDB数据库,集成了OpenVAS(GVM)病毒库。主要用途是监控服务器资源,执行端口扫描和漏洞检测,以及日志爬取和邮件告警。系统支持最新的Python 3,致力于发现并预警潜在安全风险,助力提升网络安全防护能力。
URL:https://github.com/kevinyang5771323/uXYunrhirX
标签:#护网
GitHub监控消息提醒!!!
更新了:漏洞挖掘
描述:这是一个用于记录我在漏洞研究与安全攻防学习过程中的个人仓库,内容包括但不限于:漏洞原理分析、挖掘思路整理、复现与调试记录、PoC/Exp 编写练习、典型案例复盘以及相关工具与论文的学习笔记。
URL:https://github.com/zyufoye/VulnResearch-Notes
标签:#漏洞挖掘
更新了:漏洞挖掘
描述:这是一个用于记录我在漏洞研究与安全攻防学习过程中的个人仓库,内容包括但不限于:漏洞原理分析、挖掘思路整理、复现与调试记录、PoC/Exp 编写练习、典型案例复盘以及相关工具与论文的学习笔记。
URL:https://github.com/zyufoye/VulnResearch-Notes
标签:#漏洞挖掘
GitHub监控消息提醒!!!
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/dr4x-c0d3r/xwiki_rce
标签:#RCE
更新了:RCE
描述:TOP All bugbounty pentesting CVE-2023- POC Exp RCE example payload Things
URL:https://github.com/dr4x-c0d3r/xwiki_rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:An RCE vulnerability in XWiki was found allowing unauthenticated attackers to execute arbitrary Groovy code remotely without authentication or prior access.
URL:https://github.com/dr4xp/xwiki-rce
标签:#RCE
更新了:RCE
描述:An RCE vulnerability in XWiki was found allowing unauthenticated attackers to execute arbitrary Groovy code remotely without authentication or prior access.
URL:https://github.com/dr4xp/xwiki-rce
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:An RCE vulnerability in XWiki was found allowing unauthenticated attackers to execute arbitrary Groovy code remotely without authentication or prior access.
URL:https://github.com/dr4x1/xwiki-rce
标签:#RCE
更新了:RCE
描述:An RCE vulnerability in XWiki was found allowing unauthenticated attackers to execute arbitrary Groovy code remotely without authentication or prior access.
URL:https://github.com/dr4x1/xwiki-rce
标签:#RCE