🚨 GitHub 监控消息提醒
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: ShellcodeLoaderPS
👤 项目作者: tylerdotrar
🛠 开发语言: PowerShell
⭐ Star数量: 7 | 🍴 Fork数量: 1
📅 更新时间: 2026-02-24 16:47:17
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Shellcode #Loader #Inject
📦 项目名称: ShellcodeLoaderPS
👤 项目作者: tylerdotrar
🛠 开发语言: PowerShell
⭐ Star数量: 7 | 🍴 Fork数量: 1
📅 更新时间: 2026-02-24 16:47:17
📝 项目描述:
Educational PowerShell-based shellcode injection library.🔗 点击访问项目地址
GitHub
GitHub - tylerdotrar/ShellcodeLoaderPS: Educational PowerShell-based shellcode injection library.
Educational PowerShell-based shellcode injection library. - tylerdotrar/ShellcodeLoaderPS
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Framework
📦 项目名称: AI-Security-Research
👤 项目作者: Darkainet
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 16:59:30
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Framework
📦 项目名称: AI-Security-Research
👤 项目作者: Darkainet
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 16:59:30
📝 项目描述:
Advanced AI Security Research: Experimental framework for LLM Red Teaming, Prompt Injection, and Stealth Android-C2 Integration. (PoC)🔗 点击访问项目地址
GitHub
GitHub - Darkainet/AI-Security-Research: Advanced AI Security Research: Experimental framework for LLM Red Teaming, Prompt Injection…
Advanced AI Security Research: Experimental framework for LLM Red Teaming, Prompt Injection, and Stealth Android-C2 Integration. (PoC) - Darkainet/AI-Security-Research
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26198
👤 项目作者: blackhatlegend
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 17:32:25
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26198
👤 项目作者: blackhatlegend
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 17:32:25
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - blackhatlegend/CVE-2026-26198
Contribute to blackhatlegend/CVE-2026-26198 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #Filter
📦 项目名称: AnyToolCall
👤 项目作者: kunashee
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:00:56
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #Filter
📦 项目名称: AnyToolCall
👤 项目作者: kunashee
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:00:56
📝 项目描述:
🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses native constraints through prompt injection.🔗 点击访问项目地址
GitHub
GitHub - kunashee/AnyToolCall: 🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses…
🛠️ Simplify tool calls for any LLM with AnyToolCall, an OpenAI-compatible middleware that bypasses native constraints through prompt injection. - kunashee/AnyToolCall
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: http-repeater-burp-style-chrome-dev
👤 项目作者: vishwajeet231B393
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:02:50
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Burp #Extension
📦 项目名称: http-repeater-burp-style-chrome-dev
👤 项目作者: vishwajeet231B393
🛠 开发语言: JavaScript
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:02:50
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - vishwajeet231B393/http-repeater-burp-style-chrome-dev
Contribute to vishwajeet231B393/http-repeater-burp-style-chrome-dev development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #注入 #SQL
📦 项目名称: vite-plugin-mock-dev-server
👤 项目作者: pengzhanbo
🛠 开发语言: TypeScript
⭐ Star数量: 246 | 🍴 Fork数量: 18
📅 更新时间: 2026-02-24 18:52:40
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #注入 #SQL
📦 项目名称: vite-plugin-mock-dev-server
👤 项目作者: pengzhanbo
🛠 开发语言: TypeScript
⭐ Star数量: 246 | 🍴 Fork数量: 18
📅 更新时间: 2026-02-24 18:52:40
📝 项目描述:
🚀mock-dev-server is injected into the vite development environment to simulate requests and data responses.在vite 开发环境中注入 mock-dev-server, 模拟请求和数据响应🔗 点击访问项目地址
GitHub
GitHub - pengzhanbo/vite-plugin-mock-dev-server: 🚀mock-dev-server is injected into the vite development environment to simulate…
🚀mock-dev-server is injected into the vite development environment to simulate requests and data responses.在vite 开发环境中注入 mock-dev-server, 模拟请求和数据响应 - pengzhanbo/vite-plugin-mock-dev-server
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: ExploitEats
👤 项目作者: botnick
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:42:15
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: ExploitEats
👤 项目作者: botnick
🛠 开发语言: PHP
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:42:15
📝 项目描述:
🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more.🔗 点击访问项目地址
GitHub
GitHub - botnick/ExploitEats: 🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more.
🍽️ Intentionally vulnerable PHP restaurant app for security training — SQLi, XSS, IDOR, SSRF & more. - botnick/ExploitEats
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: BountySleuth
👤 项目作者: sagarbanwa
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:47:16
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: BountySleuth
👤 项目作者: sagarbanwa
🛠 开发语言: JavaScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 18:47:16
📝 项目描述:
rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS, Cloud Detection, and Smart Payloads.🔗 点击访问项目地址
GitHub
GitHub - sagarbanwa/BountySleuth: rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS…
rofessional bug bounty companion v3.2. Universal scanner with WAF, CSRF, XSS, DOM Sinks, CORS, Cloud Detection, and Smart Payloads. - sagarbanwa/BountySleuth
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26717
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 19:19:23
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26717
👤 项目作者: Rickidevs
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 19:19:23
📝 项目描述:
I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université Numérique (OpenFUN), and it was assigned the ID CVE-2026-26717 by MITRE.🔗 点击访问项目地址
GitHub
GitHub - Rickidevs/CVE-2026-26717: I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université…
I discovered a Timing Attack vulnerability in the Richie LMS, developed by France Université Numérique (OpenFUN), and it was assigned the ID CVE-2026-26717 by MITRE. - Rickidevs/CVE-2026-26717
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-av
👤 项目作者: TESSERACT-cody
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:01:05
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #Bypass #AV
📦 项目名称: bypass-av
👤 项目作者: TESSERACT-cody
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:01:05
📝 项目描述:
无描述🔗 点击访问项目地址
GitHub
GitHub - TESSERACT-cody/bypass-av
Contribute to TESSERACT-cody/bypass-av development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: bff-aspnetcore-angular
👤 项目作者: damienbod
🛠 开发语言: C#
⭐ Star数量: 141 | 🍴 Fork数量: 25
📅 更新时间: 2026-02-24 19:16:27
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CSRF
📦 项目名称: bff-aspnetcore-angular
👤 项目作者: damienbod
🛠 开发语言: C#
⭐ Star数量: 141 | 🍴 Fork数量: 25
📅 更新时间: 2026-02-24 19:16:27
📝 项目描述:
Backend for frontend security using Angular CLI and ASP.NET Core backend🔗 点击访问项目地址
GitHub
GitHub - damienbod/bff-aspnetcore-angular: Backend for frontend security using Angular CLI and ASP.NET Core backend
Backend for frontend security using Angular CLI and ASP.NET Core backend - damienbod/bff-aspnetcore-angular
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0770
👤 项目作者: 0xgh057r3c0n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:32:54
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-0770
👤 项目作者: 0xgh057r3c0n
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 20:32:54
📝 项目描述:
Langflow Remote Code Execution (RCE) Proof-of-Concept🔗 点击访问项目地址
GitHub
GitHub - 0xgh057r3c0n/CVE-2026-0770: Langflow Remote Code Execution (RCE) Proof-of-Concept
Langflow Remote Code Execution (RCE) Proof-of-Concept - 0xgh057r3c0n/CVE-2026-0770
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-25643
👤 项目作者: joshuavanderpoll
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 21:34:58
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-25643
👤 项目作者: joshuavanderpoll
🛠 开发语言: Python
⭐ Star数量: 2 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 21:34:58
📝 项目描述:
CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection🔗 点击访问项目地址
GitHub
GitHub - joshuavanderpoll/CVE-2026-25643: CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection
CVE-2026-25643: Frigate ≤0.16.3 Blind RCE via go2rtc exec injection - joshuavanderpoll/CVE-2026-25643
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: azd-rest
👤 项目作者: jongio
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 22:59:44
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #SSRF
📦 项目名称: azd-rest
👤 项目作者: jongio
🛠 开发语言: Go
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 22:59:44
📝 项目描述:
Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection, MCP server for AI agents, and built-in security hardening.🔗 点击访问项目地址
GitHub
GitHub - jongio/azd-rest: Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection…
Azure Developer CLI extension for authenticated Azure REST API calls. Auto-scoped tokens, SSRF protection, MCP server for AI agents, and built-in security hardening. - jongio/azd-rest
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2END
👤 项目作者: DoubleGhosty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:01:55
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Server #Client #Command #Control
📦 项目名称: C2END
👤 项目作者: DoubleGhosty
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:01:55
📝 项目描述:
Simulation of a C2🔗 点击访问项目地址
GitHub
GitHub - DoubleGhosty/C2END: Simulation of a C2
Simulation of a C2. Contribute to DoubleGhosty/C2END development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: zaryouhashraf
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:30:57
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-21858
👤 项目作者: zaryouhashraf
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-24 23:30:57
📝 项目描述:
CVE-2026-21858🔗 点击访问项目地址
GitHub
GitHub - zaryouhashraf/CVE-2026-21858: CVE-2026-21858
CVE-2026-21858. Contribute to zaryouhashraf/CVE-2026-21858 development by creating an account on GitHub.
🚨 GitHub 监控消息提醒
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: c2rust
👤 项目作者: immunant
🛠 开发语言: Rust
⭐ Star数量: 4646 | 🍴 Fork数量: 293
📅 更新时间: 2026-02-25 02:03:04
📝 项目描述:
🔗 点击访问项目地址
🚨 发现关键词: #C2 #Command #Control
📦 项目名称: c2rust
👤 项目作者: immunant
🛠 开发语言: Rust
⭐ Star数量: 4646 | 🍴 Fork数量: 293
📅 更新时间: 2026-02-25 02:03:04
📝 项目描述:
Migrate C code to Rust🔗 点击访问项目地址
GitHub
GitHub - immunant/c2rust: Migrate C code to Rust
Migrate C code to Rust. Contribute to immunant/c2rust development by creating an account on GitHub.
Forwarded from Channel Help
2025年12月份,大玩家 赌神附体,狂揽一个亿,可自行验证
永久网址
全网广告费每月投入高达500万
🏆平台优势:
1. #电子真人0审核包出款、#反水无上限
2. #巨额无忧,每日提款不限额度不限次数
3.
4、#不限ip、#免实名,无需绑手机号、信息安全有保障
🏆Y3 国际 全站封神榜:
8月13号 神秘玩家仅用300u爆奖140万u,成功提款1088888u
8月16号 反水1700u仅用80u爆奖54万u,成功提款60万u
10月10号 大哥在PG麻将胡了爆奖260万u,成功提款210万u
12月6号 神秘盘总PA真人豪赢400万u,成功提款370万u
#反水无上限 日提无上限 日出千万
每日存款彩金每日送,每笔存款加赠
🌐官网注册链接: y30469.com
🌐Y3国际专属客服: @Y3vip9
🌐双向用户点击: @Y3VIP_bot
🏆更多优惠活动关注福利频道: @Y3vip18
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
【N1国际】打造全球🔤 投No.1 |实力认证 |值得信赖
😀 😀 😀 😀 😀 😀 超高爆率!开启您的财富之旅
😀 注册网址: N10849.com
TG全网最大信誉平台 玩家首选最权威综合🔤 台
😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘 😘
😀 U投No.1平台 N1 U投首选平台 🔤 1️⃣
😀 每日返水😀 😀 😀 返水无上限 大额无忧!
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U😀
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U😀
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U😀
【#N1国际|全网福利天花板】
每日存款,彩金每日送不停,😀 😀 😀 😀 😀 😀 😀
支持😙 😏 USDT 存出款 电子超大水 #电子百家乐0审核包出款
😳 😁 😉 😚 无风控 免实名 无需手机号
😀 N1 国际 欢迎各大园区盘总娱乐 除了出款稳,出款快,返水高的优点,也没其他的优势。😀 福利优惠多多
📱 N1官方网址: N10849.com
📱 N1申请客服: @N1VIPKF
📱 N1活动频道: @N1SVIP
😁 😀 😀 😀 😀 😀 8️⃣ 8️⃣ 1️⃣ 1️⃣
TG全网最大信誉平台 玩家首选最权威综合
气运之子:PP电子麻将大胜3玩家用 8080盈利56万U
电子大水:PG电子麻将胡了玩家免费旋转 爆90万U
麻将大水:PG电子麻将胡了2 满屏红中 爆71万U
【#N1国际|全网福利天花板】
首存5000 赠送彩金588
首存1万 赠送彩金1288
首存5万 赠送彩金5888
首存10万 赠送彩金8888
首存20万 赠送彩金12888
每日存款,彩金每日送不停,
支持
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Channel Help
2028体育 😂 😂 😂 😂 😂 😂 ❗️每日发放😍 😍 😍 万神秘彩金❗️
✈️ TG全网最大信誉平台 玩家首选最权威综合台
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款👌 微信 👌 支付宝 银行卡存取款
⚡ ⚡ 免实名 暴富网址: 2028vip3.com
优惠🟢 返水🟢 彩金 红包 全网第一
大额出款 零审核🟢 秒到账 最强信誉
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高⚡ 😍 😍 😍 😍 😍
电子大水 PG麻将胡了 2万一拉进关 爆1600万💥
以小博大 PP电子极速糖果1000爆出12103倍💥
气运之子 PP麻将大胜100元爆25000倍250万💥
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
🌐 官方网址: 2028vip3.com
✈️ 官方客服: @ganfanxi2028
✈️ 活动频道:@pg2028ganfanxi
支持 汇旺 USDT以及 C币 K豆 OKpay等20多种虚拟币钱包存取款
优惠
大额出款 零审核
首存送 复存送 投注送 豪车嫩模等你来拿 !
电子黄金周 周一至周日福利天天拿不停!
大额单笔出款奖励最高
电子大水 PG麻将胡了 2万一拉进关 爆1600万
以小博大 PP电子极速糖果1000爆出12103倍
气运之子 PP麻将大胜100元爆25000倍250万
2028 体育PG电子单注可拉2万一注
#PG电子单注最高爆奖可赢千万大奖
U存U提 每日提款不限额 欢迎各位大佬娱乐体验❗️
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 🌈盘丝洞防失联|导航|广告|管理✨