<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>AMSI | GitHub 红队武器库🚨</title><description>​📦 GitHub 全球红队渗透资源中转站。​旨在收录那些“好用却难找”的安全项目。🔗 定时推送：GitHub Trending (Security)🛠 必备清单：后渗透、远控、免杀、提权工具集📅 更新频率：每日精选，绝不灌水。​⚠️ 本频道仅供安全研究与授权测试使用。</description><link>https://broadcastchannel-1x5.pages.dev</link><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AV #AMSI📦 项目名称： aio-downloader👤 项目作者： ProAlit🛠 开发语言： None⭐ Star数量： 36  |  🍴 Fork数量： 130📅 更新时间： 2026-05-08 20:01:07📝 项目描述：all-in-one everything downloader to bypass  gfw🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/83409</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/83409</guid><pubDate>Fri, 08 May 2026 20:01:42 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AV&quot;&gt;#AV&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/ProAlit/aio-downloader&quot; target=&quot;_blank&quot;&gt;aio-downloader&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/ProAlit&quot; target=&quot;_blank&quot;&gt;ProAlit&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; None&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 36  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 130&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-05-08 20:01:07&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;all-in-one everything downloader to bypass  gfw&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/ProAlit/aio-downloader&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/ProAlit/aio-downloader&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - ProAlit/aio-downloader: all-in-one everything downloader to bypass  gfw&quot; src=&quot;/static/https://cdn4.telesco.pe/file/HnF_y09foufNHPSGBanHN7gr6gE8fBIdBngf63iStH7XQHKqVC_zasBoSBJsGHlHx_-Dyv7zQUix17MOUKOzAtqabEx5WWvtgkZ4tYIIOdXiVNUh3Q_Xxt81EgSdIL4RRjkvASsBZOgP_ZiKYQ7JYuKKpfIOpgname-CYTCq6nZbxY5BrOQt6adY1krqqcSz0d-pCaM2HgBORovMkeI97o5ZKHM1DT6ks2AG_tjVucDHWjVNVMU02P2ENog30wSgYIfj8fYIB3JmwIXqJ9VN6Kys0VdICGLmzg1lDr_xtKLbvZut2iU0ZedzV1FCZIaCgLZh8EZE4YNJAWar6RmJjA.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - ProAlit/aio-downloader: all-in-one everything downloader to bypass  gfw&lt;/div&gt;
  &lt;div&gt;all-in-one everything downloader to bypass  gfw. Contribute to ProAlit/aio-downloader development by creating an account on GitHub.&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AMSI📦 项目名称： oscp-arsenal👤 项目作者： kocaemre🛠 开发语言： Shell⭐ Star数量： 1  |  🍴 Fork数量： 0📅 更新时间： 2026-05-07 20:01:12📝 项目描述：Self-contained, kill-chain-organized OSCP toolkit. Serves ~60 offensive tools over HTTP from your Kali box for one-liner delivery to targets. Linux/Windows enum, AD attack, token abuse, pivoting, AMSI bypass, msfvenom payload generator.🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/83257</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/83257</guid><pubDate>Thu, 07 May 2026 20:01:41 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/kocaemre/oscp-arsenal&quot; target=&quot;_blank&quot;&gt;oscp-arsenal&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/kocaemre&quot; target=&quot;_blank&quot;&gt;kocaemre&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; Shell&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 1  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 0&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-05-07 20:01:12&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;Self-contained, kill-chain-organized OSCP toolkit. Serves ~60 offensive tools over HTTP from your Kali box for one-liner delivery to targets. Linux/Windows enum, AD attack, token abuse, pivoting, &lt;mark&gt;AMSI&lt;/mark&gt; bypass, msfvenom payload generator.&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/kocaemre/oscp-arsenal&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/kocaemre/oscp-arsenal&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  
  &lt;div&gt;GitHub - kocaemre/oscp-arsenal: Self-contained, kill-chain-organized OSCP toolkit. Serves ~60 offensive tools over HTTP from your…&lt;/div&gt;
  &lt;div&gt;Self-contained, kill-chain-organized OSCP toolkit. Serves ~60 offensive tools over HTTP from your Kali box for one-liner delivery to targets. Linux/Windows enum, AD attack, token abuse, pivoting, A...&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AV #UAC #AMSI #Patch📦 项目名称： windows-evasion-lab👤 项目作者： dieshie🛠 开发语言： None⭐ Star数量： 0  |  🍴 Fork数量： 0📅 更新时间： 2026-05-04 20:00:28📝 项目描述：A hands-on lab demonstrating defense evasion techniques against Windows Server 2022. Built to understand how attackers bypass modern Windows protections — and how defenders can detect it.🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/82807</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/82807</guid><pubDate>Mon, 04 May 2026 20:01:40 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AV&quot;&gt;#AV&lt;/a&gt; &lt;a href=&quot;/search/%23UAC&quot;&gt;#UAC&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt; &lt;a href=&quot;/search/%23Patch&quot;&gt;#Patch&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/dieshie/windows-evasion-lab&quot; target=&quot;_blank&quot;&gt;windows-evasion-lab&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/dieshie&quot; target=&quot;_blank&quot;&gt;dieshie&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; None&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 0  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 0&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-05-04 20:00:28&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;A hands-on lab demonstrating defense evasion techniques against Windows Server 2022. Built to understand how attackers bypass modern Windows protections — and how defenders can detect it.&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/dieshie/windows-evasion-lab&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/dieshie/windows-evasion-lab&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  
  &lt;div&gt;GitHub - dieshie/windows-evasion-lab: A hands-on lab demonstrating defense evasion techniques against Windows Server 2022. Built…&lt;/div&gt;
  &lt;div&gt;A hands-on lab demonstrating defense evasion techniques against Windows Server 2022. Built to understand how attackers bypass modern Windows protections — and how defenders can detect it. - dieshie...&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AMSI📦 项目名称： PhantomShell👤 项目作者： Adrilaw🛠 开发语言： Python⭐ Star数量： 7  |  🍴 Fork数量： 2📅 更新时间： 2026-03-27 06:01:02📝 项目描述：PowerShell reverse-shell payload generator engineered to bypass Windows Defender and AMSI. 🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/77446</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/77446</guid><pubDate>Fri, 27 Mar 2026 06:01:37 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/Adrilaw/PhantomShell&quot; target=&quot;_blank&quot;&gt;PhantomShell&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/Adrilaw&quot; target=&quot;_blank&quot;&gt;Adrilaw&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; Python&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 7  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 2&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-03-27 06:01:02&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;PowerShell reverse-shell payload generator engineered to bypass Windows Defender and &lt;mark&gt;AMSI&lt;/mark&gt;. &lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/Adrilaw/PhantomShell&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/Adrilaw/PhantomShell&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - Adrilaw/PhantomShell: PowerShell reverse-shell payload generator engineered to bypass Windows Defender and AMSI.&quot; src=&quot;/static/https://cdn4.telesco.pe/file/XcckR8DnZLoTpK_8cbdZqIyI9Io8LPUPBb-oagKDfClkgJibQnd_m3PsRgT2u8bYAsYf4S88kjs450kvY95Ouhbe8WMuX1jc4EB7Yrir1FzBj4qkhubeuLJEF21NxTxm6cE5CjxgPO8ZxPLVLkgck56Ii0kZ0-NOI40lcPZyRU_UQglDfl5v6uUA-Ke8TvEOzZWMixqXfAVfu3qioh5kQMWN5FFURvPtBSdVZpPeXLZocwTFWTcZJuryWVFnHpXMunDNjaSTJGjTmozP7qJkaPRp8gGbsOrNWEQYmoxTyQIpFNh0AnTBO3g51_8bkVhvcucGt4pA9LPvv2B1BaCb6g.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - Adrilaw/PhantomShell: PowerShell reverse-shell payload generator engineered to bypass Windows Defender and &lt;mark&gt;AMSI&lt;/mark&gt;.&lt;/div&gt;
  &lt;div&gt;PowerShell reverse-shell payload generator engineered to bypass Windows Defender and &lt;mark&gt;AMSI&lt;/mark&gt;.  - Adrilaw/PhantomShell&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AMSI📦 项目名称： AMSI-Bypasses👤 项目作者： Matthew-Holt🛠 开发语言： PowerShell⭐ Star数量： 0  |  🍴 Fork数量： 0📅 更新时间： 2026-02-23 16:01:12📝 项目描述：AMSI bypass scripts🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/73132</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/73132</guid><pubDate>Mon, 23 Feb 2026 16:01:37 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/Matthew-Holt/AMSI-Bypasses&quot; target=&quot;_blank&quot;&gt;&lt;mark&gt;AMSI&lt;/mark&gt;-Bypasses&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/Matthew-Holt&quot; target=&quot;_blank&quot;&gt;Matthew-Holt&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; PowerShell&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 0  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 0&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-02-23 16:01:12&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;&lt;mark&gt;AMSI&lt;/mark&gt; bypass scripts&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/Matthew-Holt/AMSI-Bypasses&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/Matthew-Holt/AMSI-Bypasses&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - Matthew-Holt/AMSI-Bypasses: AMSI bypass scripts&quot; src=&quot;/static/https://cdn4.telesco.pe/file/vq_2Ew_5yLjBv4QQ70O1OamG9fOEC4Kpu2kFLm_b2KP17TE4hty88eGH3QpTjaF-HkwnfWvf-h8jiT_Xmwih9OGhA3tQANsSQ_FnFCRINYsKSytUYkeky7TLBkDA9-ckJ1px3c5RFh9MeaRvV4_fbv-WZgSfO5YTCKe98YIK1dxkyzXc9n853hq-I60-j7vU2hJsjnU7X1ksxgkwagX6bxT5n7gmF_BfgTW1yySf--NA8R7vbmINXx9q7irTXJTJ5qFA1Sto-mag5gynvJDzZxSph3aqSQJpuBgjV9zKtb-6aUGrdRYOESw8p59RHZBUooj67JR6PNC5NmBmmJsCIw.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - Matthew-Holt/&lt;mark&gt;AMSI&lt;/mark&gt;-Bypasses: &lt;mark&gt;AMSI&lt;/mark&gt; bypass scripts&lt;/div&gt;
  &lt;div&gt;&lt;mark&gt;AMSI&lt;/mark&gt; bypass scripts. Contribute to Matthew-Holt/&lt;mark&gt;AMSI&lt;/mark&gt;-Bypasses development by creating an account on GitHub.&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AMSI📦 项目名称： eviloffice👤 项目作者： funofcyber31337🛠 开发语言： Python⭐ Star数量： 0  |  🍴 Fork数量： 0📅 更新时间： 2026-02-22 12:00:42📝 项目描述：Advanced Office Macro/DDE injection framework with 2024-2026 bypass techniques (MOTW, AMSI, VBA Stomping, Remote Template Injection, Trusted Location abuse)🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/72919</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/72919</guid><pubDate>Sun, 22 Feb 2026 12:01:33 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/funofcyber31337/eviloffice&quot; target=&quot;_blank&quot;&gt;eviloffice&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/funofcyber31337&quot; target=&quot;_blank&quot;&gt;funofcyber31337&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; Python&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 0  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 0&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-02-22 12:00:42&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;Advanced Office Macro/DDE injection framework with 2024-2026 bypass techniques (MOTW, &lt;mark&gt;AMSI&lt;/mark&gt;, VBA Stomping, Remote Template Injection, Trusted Location abuse)&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/funofcyber31337/eviloffice&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/funofcyber31337/eviloffice&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - funofcyber31337/eviloffice: Advanced Office Macro/DDE injection framework with 2024-2026 bypass techniques (MOTW, AMSI…&quot; src=&quot;/static/https://cdn4.telesco.pe/file/QLx2Iqwe5BnD33kRHolRosCI0l8ys44Q3SadcTXX8qjCq0qoTbCzXt370veBK3Ir4c-Rhz5Mpz_FBFTH0mHsNhaI-MmnO-7Amf0a167zK7Sm8VpbqxMeORGMzw_HpX64gmebKeeJ0F4WCj26_icFIC9kzaLMCzsHBLUX_hwBj87m3y12WHEQXvDFHBMJ_uUCV1t_3NSF0LcqQ8vr0QnzqkncuYOCFegjFoCQoguDkgXjXNoDuA6Y6uk0jRcbYfiUVbRP90X9DHLMZGap9zFO4mI0XoUPDF_v5Z-zx3eqXWiuFra3hjzMLR_-j9hcTBA2H33vEisV63Q5r6kvCSDTMw.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - funofcyber31337/eviloffice: Advanced Office Macro/DDE injection framework with 2024-2026 bypass techniques (MOTW, &lt;mark&gt;AMSI&lt;/mark&gt;…&lt;/div&gt;
  &lt;div&gt;Advanced Office Macro/DDE injection framework with 2024-2026 bypass techniques (MOTW, &lt;mark&gt;AMSI&lt;/mark&gt;, VBA Stomping, Remote Template Injection, Trusted Location abuse) - funofcyber31337/eviloffice&lt;/div&gt;
&lt;/a&gt;</content:encoded></item><item><title>🚨 GitHub 监控消息提醒🚨 发现关键词： #Bypass #AMSI📦 项目名称： PwnRM👤 项目作者： Goldroger0262🛠 开发语言： HTML⭐ Star数量： 0  |  🍴 Fork数量： 0📅 更新时间： 2026-02-14 05:00:43📝 项目描述：🔍 Access and manage Windows targets remotely with PwnRM, a powerful tool offering advanced features like file transfers, AMSI bypass, and reverse shells.🔗 点击访问项目地址</title><link>https://broadcastchannel-1x5.pages.dev/posts/71475</link><guid isPermaLink="true">https://broadcastchannel-1x5.pages.dev/posts/71475</guid><pubDate>Sat, 14 Feb 2026 05:01:33 GMT</pubDate><content:encoded>&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; GitHub 监控消息提醒&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🚨&lt;/b&gt;&lt;/i&gt; &lt;b&gt;发现关键词：&lt;/b&gt; &lt;a href=&quot;/search/%23Bypass&quot;&gt;#Bypass&lt;/a&gt; &lt;a href=&quot;/search/%23AMSI&quot;&gt;#AMSI&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📦&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目名称：&lt;/b&gt; &lt;a href=&quot;https://github.com/Goldroger0262/PwnRM&quot; target=&quot;_blank&quot;&gt;PwnRM&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;👤&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目作者：&lt;/b&gt; &lt;a href=&quot;https://github.com/Goldroger0262&quot; target=&quot;_blank&quot;&gt;Goldroger0262&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🛠&lt;/b&gt;&lt;/i&gt; &lt;b&gt;开发语言：&lt;/b&gt; HTML&lt;br /&gt;&lt;i&gt;&lt;b&gt;⭐&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Star数量：&lt;/b&gt; 0  |  &lt;i&gt;&lt;b&gt;🍴&lt;/b&gt;&lt;/i&gt; &lt;b&gt;Fork数量：&lt;/b&gt; 0&lt;br /&gt;&lt;i&gt;&lt;b&gt;📅&lt;/b&gt;&lt;/i&gt; &lt;b&gt;更新时间：&lt;/b&gt; 2026-02-14 05:00:43&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📝&lt;/b&gt;&lt;/i&gt; &lt;b&gt;项目描述：&lt;/b&gt;&lt;br /&gt;&lt;code&gt;&lt;i&gt;&lt;b&gt;🔍&lt;/b&gt;&lt;/i&gt; Access and manage Windows targets remotely with PwnRM, a powerful tool offering advanced features like file transfers, &lt;mark&gt;AMSI&lt;/mark&gt; bypass, and reverse shells.&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🔗&lt;/b&gt;&lt;/i&gt; &lt;a href=&quot;https://github.com/Goldroger0262/PwnRM&quot; target=&quot;_blank&quot;&gt;点击访问项目地址&lt;/a&gt;&lt;a href=&quot;https://github.com/Goldroger0262/PwnRM&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;GitHub&lt;/div&gt;
  &lt;img class=&quot;link_preview_image&quot; alt=&quot;GitHub - Goldroger0262/PwnRM: 🔍 Access and manage Windows targets remotely with PwnRM, a powerful tool offering advanced features…&quot; src=&quot;/static/https://cdn4.telesco.pe/file/MrifjRNlkqCKW56CgpR7TUP4KbHkeezFlCCln5buU_TIKvbHxRfxD0bo57I2SwaHxT3LamI8dt29cayNXJaQZffEmrLTkbTugYy5_tSEjeMHRRgOumrddOqRuHniopJtZ_CQXR64eSh6VN9gOighSs3iaCCV5I779p51_1HzhDzeM1zGh7X3x2vgyUjEBA3iTsfU4N1bcE9tSYnr9ibd6ziXKLrl_-yA31EdyCu96d990n0NnqIg3-jfNuyjXL5GqmyHbrf6L8BZy3xUFu7o-wHEiVsZu0Oald3Ek4lv9uGSeT1kcw9f6VX1LvFwRsCsYCL_pB9JqFOJr_s5sa1Oqw.jpg&quot; loading=&quot;lazy&quot; /&gt;
  &lt;div&gt;GitHub - Goldroger0262/PwnRM: &lt;i&gt;&lt;b&gt;🔍&lt;/b&gt;&lt;/i&gt; Access and manage Windows targets remotely with PwnRM, a powerful tool offering advanced features…&lt;/div&gt;
  &lt;div&gt;&lt;i&gt;&lt;b&gt;🔍&lt;/b&gt;&lt;/i&gt; Access and manage Windows targets remotely with PwnRM, a powerful tool offering advanced features like file transfers, &lt;mark&gt;AMSI&lt;/mark&gt; bypass, and reverse shells. - Goldroger0262/PwnRM&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>