🚨 GitHub 监控消息提醒
🚨 发现关键词: #RCE #Remote
📦 项目名称: Veritensor
👤 项目作者: arsbr
🛠 开发语言: Python
⭐ Star数量: 62 | 🍴 Fork数量: 4
📅 更新时间: 2026-02-10 19:54:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RCE #Remote
📦 项目名称: Veritensor
👤 项目作者: arsbr
🛠 开发语言: Python
⭐ Star数量: 62 | 🍴 Fork数量: 4
📅 更新时间: 2026-02-10 19:54:23
📝 项目描述:
Secure your AI Supply Chain. A static analysis tool to scan Models, Datasets, and Notebooks for RCE, Data Poisoning, and Stealth Attacks. Stop guessing, start proving.🔗 点击访问项目地址
GitHub
GitHub - arsbr/Veritensor: Veritensor is the Zero-Trust security open source tool for the AI Supply Chain. It replace naive model…
Veritensor is the Zero-Trust security open source tool for the AI Supply Chain. It replace naive model scanning with deep AST analysis and cryptographic signing. From CI/CD to production, Veritenso...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #RedTeam #Tools #Ops
📦 项目名称: RedTeam-OffensiveSecurity
👤 项目作者: bigb0sss
🛠 开发语言: Python
⭐ Star数量: 2250 | 🍴 Fork数量: 389
📅 更新时间: 2026-02-10 19:49:12
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #RedTeam #Tools #Ops
📦 项目名称: RedTeam-OffensiveSecurity
👤 项目作者: bigb0sss
🛠 开发语言: Python
⭐ Star数量: 2250 | 🍴 Fork数量: 389
📅 更新时间: 2026-02-10 19:49:12
📝 项目描述:
Tools & Interesting Things for RedTeam Ops🔗 点击访问项目地址
GitHub
GitHub - bigb0sss/RedTeam-OffensiveSecurity: Tools & Interesting Things for RedTeam Ops
Tools & Interesting Things for RedTeam Ops. Contribute to bigb0sss/RedTeam-OffensiveSecurity development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Attack
📦 项目名称: CyberGuard-Gateway
👤 项目作者: BhavanTrivedi05
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 20:02:13
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Attack
📦 项目名称: CyberGuard-Gateway
👤 项目作者: BhavanTrivedi05
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 20:02:13
📝 项目描述:
Enterprise API Gateway with Web Application Firewall (WAF) - SQL Injection & XSS Protection, Rate Limiting, IP Filtering🔗 点击访问项目地址
GitHub
GitHub - BhavanTrivedi05/CyberGuard-Gateway: Enterprise API Gateway with Web Application Firewall (WAF) - SQL Injection…
Enterprise API Gateway with Web Application Firewall (WAF) - SQL Injection & XSS Protection, Rate Limiting, IP Filtering - BhavanTrivedi05/CyberGuard-Gateway
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: AEMPWN
👤 项目作者: zoomdbz
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 20:26:12
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XXE
📦 项目名称: AEMPWN
👤 项目作者: zoomdbz
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 20:26:12
📝 项目描述:
CVE-2025-54253 | CVE-2025-54254 | Adobe Experience Manager Forms XXE → RCE Framework🔗 点击访问项目地址
GitHub
GitHub - zoomdbz/AEMPWN: CVE-2025-54253 | CVE-2025-54254 | Adobe Experience Manager Forms XXE → RCE Framework
CVE-2025-54253 | CVE-2025-54254 | Adobe Experience Manager Forms XXE → RCE Framework - zoomdbz/AEMPWN
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: XSS-reflected-portswigger
👤 项目作者: Jg-santos
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:00:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: XSS-reflected-portswigger
👤 项目作者: Jg-santos
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:00:58
📝 项目描述:
passo a passo da resoluçao do primeiro lab de XSS do portswigger🔗 点击访问项目地址
GitHub
GitHub - Jg-santos/XSS-reflected-portswigger: passo a passo da resoluçao do primeiro lab de XSS do portswigger
passo a passo da resoluçao do primeiro lab de XSS do portswigger - Jg-santos/XSS-reflected-portswigger
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1560-Authenticated-Remote-Code-Execution-in-Lazy-Blocks-4.2.0
👤 项目作者: Z3YR0xX
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:38:59
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-1560-Authenticated-Remote-Code-Execution-in-Lazy-Blocks-4.2.0
👤 项目作者: Z3YR0xX
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:38:59
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
Z3YR0xX - Overview
Youssef Elouaer | Cybersecurity Enthusiast | Ethical Hacker | CTF Player
- Z3YR0xX
- Z3YR0xX
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: CVE-1
👤 项目作者: AS-AbdulSamad
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:51:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: CVE-1
👤 项目作者: AS-AbdulSamad
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 21:51:10
📝 项目描述:
ITSOURCECODE - SMSv1.0 - Stored Cross-Site Scripting (XSS) via SVG File Upload🔗 点击访问项目地址
GitHub
GitHub - AS-AbdulSamad/CVE-1: ITSOURCECODE - SMSv1.0 - Stored Cross-Site Scripting (XSS) via SVG File Upload
ITSOURCECODE - SMSv1.0 - Stored Cross-Site Scripting (XSS) via SVG File Upload - AS-AbdulSamad/CVE-1
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2
👤 项目作者: fireatwill1995-max
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 22:00:51
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2
👤 项目作者: fireatwill1995-max
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 22:00:51
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - fireatwill1995-max/C2
Contribute to fireatwill1995-max/C2 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: indyhax-ssrf-sim
👤 项目作者: indyhax
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:00:10
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: indyhax-ssrf-sim
👤 项目作者: indyhax
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:00:10
📝 项目描述:
Simulated SSRF URL validation bug (client-side).🔗 点击访问项目地址
GitHub
GitHub - indyhax/indyhax-ssrf-sim: Simulated SSRF URL validation bug (client-side).
Simulated SSRF URL validation bug (client-side). Contribute to indyhax/indyhax-ssrf-sim development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: nordtech-flask-site
👤 项目作者: giorgi-dundua
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 23:20:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: nordtech-flask-site
👤 项目作者: giorgi-dundua
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-10 23:20:55
📝 项目描述:
Corporate website for NordTech Solutions. Built with Flask & Docker, deployed via CI/CD pipelines to Fly.io. Features async email handling, CSRF protection, and environment-based configuration.🔗 点击访问项目地址
GitHub
GitHub - giorgi-dundua/nordtech-flask-site: Corporate website for NordTech Solutions. Built with Flask & Docker, deployed via CI/CD…
Corporate website for NordTech Solutions. Built with Flask & Docker, deployed via CI/CD pipelines to Fly.io. Features async email handling, CSRF protection, and environment-based configurat...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command
📦 项目名称: kotlin-c2w
👤 项目作者: maceip
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:03:01
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command
📦 项目名称: kotlin-c2w
👤 项目作者: maceip
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:03:01
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - maceip/kotlin-c2w
Contribute to maceip/kotlin-c2w development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: CVE-2016-10204_Webshell
👤 项目作者: 0xNullComet
🛠 开发语言: Shell
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:49:29
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: CVE-2016-10204_Webshell
👤 项目作者: 0xNullComet
🛠 开发语言: Shell
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:49:29
📝 项目描述:
A bash noscript demonstrating the manual exploitation of CVE-2016-10204 against a target endpoint, leading to upload of a php webshell.🔗 点击访问项目地址
GitHub
GitHub - 0xNullComet/CVE-2016-10204_Webshell: A bash noscript demonstrating the manual exploitation of CVE-2016-10204 against a target…
A bash noscript demonstrating the manual exploitation of CVE-2016-10204 against a target endpoint, leading to upload of a php webshell. - 0xNullComet/CVE-2016-10204_Webshell
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: spark-skeleton
👤 项目作者: kainovaii
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:13:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: spark-skeleton
👤 项目作者: kainovaii
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 00:13:25
📝 项目描述:
Spark Skeleton brings modern development conventions to the Spark Java framework. Built on top of Spark, it adds annotation-based routing, fluent database migrations, middleware system, CSRF protection, authentication, and more — all while keeping the simplicity of a micro-framework.🔗 点击访问项目地址
GitHub
GitHub - kainovaii/spark-skeleton: Spark Skeleton brings modern development conventions to the Spark Java framework. Built on top…
Spark Skeleton brings modern development conventions to the Spark Java framework. Built on top of Spark, it adds annotation-based routing, fluent database migrations, middleware system, CSRF protec...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: EQSTLab
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 01:51:48
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: EQSTLab
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 01:51:48
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - EQSTLab/CVE-2026-21858
Contribute to EQSTLab/CVE-2026-21858 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: SVMGuard
👤 项目作者: pietrohoff
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:00:02
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Webshell
📦 项目名称: SVMGuard
👤 项目作者: pietrohoff
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:00:02
📝 项目描述:
Repositório de pesquisa e desenvolvimento de um modelo de machine learning (SVM) voltado à detecção automatizada de webshells PHP. O projeto combina técnicas de análise estática de código e aprendizado supervisionado para identificar padrões maliciosos em arquivos PHP, com foco em segurança ofensiva e defensiva.🔗 点击访问项目地址
GitHub
GitHub - pietrohoff/SVMGuard: Repositório de pesquisa e desenvolvimento de um modelo de machine learning (SVM) voltado à detecção…
Repositório de pesquisa e desenvolvimento de um modelo de machine learning (SVM) voltado à detecção automatizada de webshells PHP. O projeto combina técnicas de análise estática de código e aprendi...
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework
📦 项目名称: c251229
👤 项目作者: kwpark0047-iceu
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:00:41
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework
📦 项目名称: c251229
👤 项目作者: kwpark0047-iceu
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:00:41
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - kwpark0047-iceu/c251229
Contribute to kwpark0047-iceu/c251229 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-20841-PoC
👤 项目作者: BTtea
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:54:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-20841-PoC
👤 项目作者: BTtea
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 02:54:23
📝 项目描述:
PoC🔗 点击访问项目地址
GitHub
GitHub - BTtea/CVE-2026-20841-PoC: PoC
PoC. Contribute to BTtea/CVE-2026-20841-PoC development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: Practical-Guide-to-Context-Engineering
👤 项目作者: WakeUp-Jin
🛠 开发语言: None
⭐ Star数量: 339 | 🍴 Fork数量: 32
📅 更新时间: 2026-02-11 03:54:53
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: Practical-Guide-to-Context-Engineering
👤 项目作者: WakeUp-Jin
🛠 开发语言: None
⭐ Star数量: 339 | 🍴 Fork数量: 32
📅 更新时间: 2026-02-11 03:54:53
📝 项目描述:
介绍和描述上下文工程的仓库,上下文工程的定义:是在有限的上下文窗口中,选择、组织并注入与用户输入或任务高度相关的信息,从而让大语言模型(LLM)能够在合理的边界内做出最佳推理和执行。 上下文工程中最关键的是:用最相关的信息填充 LLM 的上下文窗口 - 在线阅读🔗 点击访问项目地址
GitHub
GitHub - WakeUp-Jin/Practical-Guide-to-Context-Engineering: 介绍和描述上下文工程的仓库,上下文工程的定义:是在有限的上下文窗口中,选择、组织并注入与用户输入或任务高度相关的信息,从而让大语言模…
介绍和描述上下文工程的仓库,上下文工程的定义:是在有限的上下文窗口中,选择、组织并注入与用户输入或任务高度相关的信息,从而让大语言模型(LLM)能够在合理的边界内做出最佳推理和执行。 上下文工程中最关键的是:用最相关的信息填充 LLM 的上下文窗口 - 在线阅读 - WakeUp-Jin/Practical-Guide-to-Context-Engineering
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #EDR
📦 项目名称: SeleniumBase
👤 项目作者: seleniumbase
🛠 开发语言: Python
⭐ Star数量: 12318 | 🍴 Fork数量: 1506
📅 更新时间: 2026-02-11 05:00:11
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV #EDR
📦 项目名称: SeleniumBase
👤 项目作者: seleniumbase
🛠 开发语言: Python
⭐ Star数量: 12318 | 🍴 Fork数量: 1506
📅 更新时间: 2026-02-11 05:00:11
📝 项目描述:
Python APIs for web automation, testing, and bypassing bot-detection with ease.🔗 点击访问项目地址
GitHub
GitHub - seleniumbase/SeleniumBase: Python APIs for web automation, testing, and bypassing bot-detection with ease.
Python APIs for web automation, testing, and bypassing bot-detection with ease. - seleniumbase/SeleniumBase
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework #Server #Implant #Command #Control
📦 项目名称: lain_c2
👤 项目作者: Mazzy-Stars
🛠 开发语言: Go
⭐ Star数量: 29 | 🍴 Fork数量: 3
📅 更新时间: 2026-02-11 05:00:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework #Server #Implant #Command #Control
📦 项目名称: lain_c2
👤 项目作者: Mazzy-Stars
🛠 开发语言: Go
⭐ Star数量: 29 | 🍴 Fork数量: 3
📅 更新时间: 2026-02-11 05:00:33
📝 项目描述:
command control framework🔗 点击访问项目地址
GitHub
GitHub - Mazzy-Stars/lain_c2: command control framework
command control framework. Contribute to Mazzy-Stars/lain_c2 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #命令 #内存
📦 项目名称: jshook-skill
👤 项目作者: wuji66dde
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 06:00:33
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #命令 #内存
📦 项目名称: jshook-skill
👤 项目作者: wuji66dde
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-11 06:00:33
📝 项目描述:
AI-powered JS reverse engineering: deobfuscation, crypto detection, CDP debugging, hook injection, anti-detection | AI驱动JS逆向:反混淆、加密识别、CDP调试、Hook注入、反检测🔗 点击访问项目地址
GitHub
GitHub - wuji66dde/jshook-skill: AI-powered JS reverse engineering: deobfuscation, crypto detection, CDP debugging, hook injection…
AI-powered JS reverse engineering: deobfuscation, crypto detection, CDP debugging, hook injection, anti-detection | AI驱动JS逆向:反混淆、加密识别、CDP调试、Hook注入、反检测 - GitHub - wuji66dde/jshook-skill: AI-powe...