📦 GitHub 全球红队渗透资源中转站。
旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
旨在收录那些“好用却难找”的安全项目。
🔗 定时推送:GitHub Trending (Security)
🛠 必备清单:后渗透、远控、免杀、提权工具集
📅 更新频率:每日精选,绝不灌水。
⚠️ 本频道仅供安全研究与授权测试使用。
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf-xss-payload
👤 项目作者: rhender007
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:56:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload
📦 项目名称: ctf-xss-payload
👤 项目作者: rhender007
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:56:37
📝 项目描述:
无描述🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-8181
👤 项目作者: Jenderal92
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:56:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-8181
👤 项目作者: Jenderal92
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:56:56
📝 项目描述:
CVE-2026-8181: Burst Statistics Auth Bypass → REST API takeover & admin creation. Python 2.7. Educational use only.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: jwt-intruder
👤 项目作者: mshartz
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:01:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: jwt-intruder
👤 项目作者: mshartz
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 02:01:05
📝 项目描述:
A Burp extension designed to imbed intruder payloads inside of JWTs for which you have the secret key. 🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39987-marimo-rce
👤 项目作者: 0xdeadroot
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 01:40:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-39987-marimo-rce
👤 项目作者: 0xdeadroot
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-16 01:40:10
📝 项目描述:
CVE-2026-39987🔗 点击访问项目地址
【2028体育】TG全网最大信誉平台 玩家首选
🇺🇸 🇻🇳 🇷🇪 🇻🇪 🇺🇸 🇻🇳 ⚡ ⚡ ⚡ ⚡ ⚡ ⚡ ⚡
全网每月投流费用高达千万😃 #2028体育 无处不在
⚡ ⚡ 免实名 专属网址: 2028vip3.com
支持USDT OKpay等20多种虚拟币钱包 微信 支付宝 银行卡存取款
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模!
电子黄金周 周一至周日福利拿不停!
单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
气运之子 PP电子 麻将大胜 100元爆25000倍250万💥
以小博大 PP电子 极速糖果1000 爆出12103倍💥
百家乐战神 真人收割机 大佬一天收割2000万💥
PG战神3月1号 独创奇迹麻将胡了两万一拉两天收割3100万💥
天选之子3月9号 西港大佬麻将胡了1 两万一拉 爆了3400万💥
2028体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
➡️ 福利频道: @PG2028TY 😀
💬 官方客服:@fanxi99 👍
😳 爆庄网址: 2028vip3.com 🔗
全网每月投流费用高达千万
支持USDT OKpay等20多种虚拟币钱包 微信 支付宝 银行卡存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模!
电子黄金周 周一至周日福利拿不停!
单笔出款奖励最高
气运之子 PP电子 麻将大胜 100元爆25000倍250万
以小博大 PP电子 极速糖果1000 爆出12103倍
百家乐战神 真人收割机 大佬一天收割2000万
PG战神3月1号 独创奇迹麻将胡了两万一拉两天收割3100万
天选之子3月9号 西港大佬麻将胡了1 两万一拉 爆了3400万
2028体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-CopyFail-Linux-PrivEsc
👤 项目作者: John-Popovici
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 23:42:49
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-31431-CopyFail-Linux-PrivEsc
👤 项目作者: John-Popovici
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 23:42:49
📝 项目描述:
A demo and explanation of CVE-2026-31431🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP
📦 项目名称: -
👤 项目作者: runsenmao4-glitch
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 19:24:09
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #溯源 #IP
📦 项目名称: -
👤 项目作者: runsenmao4-glitch
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 19:24:09
📝 项目描述:
基于本地文档的股权服务 RAG 知识库 Web PoC,支持 PDF/DOCX 脱敏入库、ChromaDB 本地向量检索、Streamlit 聊天问答、内外部模式切换与文档溯源。注项目目前只是本地向量模型+云端API的小demo🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: Node.js-Auth-JWT-cookies-CSRF-Cors-
👤 项目作者: Mavine1
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 20:02:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: Node.js-Auth-JWT-cookies-CSRF-Cors-
👤 项目作者: Mavine1
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 20:02:16
📝 项目描述:
A complete Node.js security 🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: whitelist-bypass-iran
👤 项目作者: kulikov0
🛠 开发语言: Go
⭐ Star数量: 5 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-15 19:01:19
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: whitelist-bypass-iran
👤 项目作者: kulikov0
🛠 开发语言: Go
⭐ Star数量: 5 | 🍴 Fork数量: 2
📅 更新时间: 2026-05-15 19:01:19
📝 项目描述:
无描述🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: ai-redteam-notes
👤 项目作者: ChunkyTortoise
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 18:59:24
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools
📦 项目名称: ai-redteam-notes
👤 项目作者: ChunkyTortoise
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 18:59:24
📝 项目描述:
Public AI agent security research: indirect prompt injection, MCP threats, RAG poisoning, OWASP LLM Top 10🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Scanner #Attack
📦 项目名称: vulnerability-analysis-engine
👤 项目作者: Rushabh-beep
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 18:01:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Scanner #Attack
📦 项目名称: vulnerability-analysis-engine
👤 项目作者: Rushabh-beep
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 18:01:15
📝 项目描述:
Modular security auditing framework implementing concurrent BFS crawling, token-bucket rate limiting, and heuristic-based injection for XSS/SQLi detection.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #渗透 #测试
📦 项目名称: Stratapro
👤 项目作者: 503496348-ops
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 17:47:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #渗透 #测试
📦 项目名称: Stratapro
👤 项目作者: 503496348-ops
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 17:47:23
📝 项目描述:
深度方略 Stratapro — A股多源验证选股决策系统。基于动态权重的AI智能选股评估,集成技术面/基本面/产业渗透率三维评分,支持每日16:00自动推送日报+盘中实时预警,开箱即用。🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: Kolay-Seviye-xxe-Lab
👤 项目作者: Patronibo
🛠 开发语言: CSS
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:31:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: Kolay-Seviye-xxe-Lab
👤 项目作者: Patronibo
🛠 开发语言: CSS
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:31:27
📝 项目描述:
无描述🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ssrf.lab
👤 项目作者: mhrrmlixdic6-eng
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:52:37
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ssrf.lab
👤 项目作者: mhrrmlixdic6-eng
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:52:37
📝 项目描述:
A hands-on SSRF (Server-Side Request Forgery) practice lab featuring 4 levels of flags for students to explore and exploit vulnerabilities.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Sandbox
📦 项目名称: nemoclaw-vanilla
👤 项目作者: nv-drollins
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 17:01:14
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #Sandbox
📦 项目名称: nemoclaw-vanilla
👤 项目作者: nv-drollins
🛠 开发语言: Shell
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 17:01:14
📝 项目描述:
Vanilla NemoClaw installer with local Ollama and router bypass🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #模板
📦 项目名称: ST-Bionic-Memory-Ecology
👤 项目作者: Youzini-afk
🛠 开发语言: JavaScript
⭐ Star数量: 13 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-15 17:00:46
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #模板
📦 项目名称: ST-Bionic-Memory-Ecology
👤 项目作者: Youzini-afk
🛠 开发语言: JavaScript
⭐ Star数量: 13 | 🍴 Fork数量: 4
📅 更新时间: 2026-05-15 17:00:46
📝 项目描述:
ST-BME(Bionic Memory Ecology)是一个 SillyTavern 第三方前端扩展。它会把长期聊天中出现的角色、事件、地点、规则、主线、反思和总结抽取成一张可视化记忆图谱,并在下一轮生成前自动召回最相关的记忆注入 prompt。🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: DeveloperHub_cyber_Internship-week_ONE
👤 项目作者: Suny-Kumar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:01:26
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: DeveloperHub_cyber_Internship-week_ONE
👤 项目作者: Suny-Kumar
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:01:26
📝 项目描述:
This project demonstrates a web application security assessment on a User Management System. It identifies vulnerabilities like SQL Injection, XSS, and insecure data storage using OWASP ZAP and manual testing, along with practical recommendations to improve application security and prevent attacks.🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: CVE-2026-20224---XXE-Injection-en-Cisco-Catalyst-SD-WAN-Manager
👤 项目作者: fevar54
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:01:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: CVE-2026-20224---XXE-Injection-en-Cisco-Catalyst-SD-WAN-Manager
👤 项目作者: fevar54
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-05-15 16:01:02
📝 项目描述:
permite a un atacante remoto no autenticado leer archivos arbitrarios del sistema afectado mediante una inyección de XML External Entity (XXE) 🔗 点击访问项目地址