12870
专注挖掘高质量开源项目、生产力工具与宝藏 App。 在代码与逻辑之间,带你发现那些让生活更高效、更有趣的硬核干货。 🚀 技术不只是工具,更是折腾的艺术。 偶尔深夜发车,请系好安全带 🛠️
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: burpai
👤 项目作者: srinivasans13
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 09:31:02
📝 项目描述:无描述
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #应急响应
📦 项目名称: WG-Win-Check
👤 项目作者: SECWG
🛠 开发语言: None
⭐ Star数量: 7 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 07:04:33
📝 项目描述:一款轻量级Windows 应急响应辅助工具
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #钓鱼 #系统
📦 项目名称: sec-links
👤 项目作者: EdinLyle
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 07:17:56
📝 项目描述:整合日常学习、工作及网络所得笔记、安全大佬分析报告、面试题与技巧文档,安全大厂与安全标准,标准指南,按渗透、安服、运营、代码审计、内网、移动、应急、工控、AI/LLM安全、数据、业务、情报、分析、黑灰产对抗、SOC、溯源、钓鱼、区块链及加密货币等方向,系统构建个人持续迭代的安全全栈知识体系。
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XSS #Payload #Attack
📦 项目名称: CVE-2023-31703
👤 项目作者: sahiloj
🛠 开发语言: None
⭐ Star数量: 3 | 🍴 Fork数量: 2
📅 更新时间: 2026-02-20 07:00:48
📝 项目描述:A reflected Cross-Site Scripting (XSS) vulnerability exists in the Edit User functionality of the Microworld Technologies eScan Management Console (version 14.0.1400.2281).
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: IranPipFix
👤 项目作者: sablive25
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 03:56:06
📝 项目描述:🚀 Streamline Python package installation in Iran with IranPipFix, bypassing PyPI restrictions using fast, reliable mirrors for seamless access.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Xray #Scanner
📦 项目名称: cfray
👤 项目作者: SamNet-dev
🛠 开发语言: Python
⭐ Star数量: 3 | 🍴 Fork数量: 1
📅 更新时间: 2026-02-20 03:03:15
📝 项目描述:Cloudflare Config Scanner & Clean IP Finder — Test VLESS/VMess proxy configs for latency & speed + Scan all ~1.5M Cloudflare IPs to find clean, reachable edges
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-24514-Kubernetes-Dos
👤 项目作者: mbanyamer
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 01:59:19
📝 项目描述:无描述
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: cve-2026-0006
👤 项目作者: aydin5245
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 00:08:35
📝 项目描述:şuan yok
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-2441-PoC
👤 项目作者: theemperorspath
🛠 开发语言: HTML
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 23:51:04
📝 项目描述:无描述
🔗 点击访问项目地址
ㅤ
◈ 学生自拍偷拍视频【精选】
◈ 次元裂缝
◈ 🥨宝藏频道:点击解锁今日份心跳
◈ 🏨情侣酒店心跳瞬间·真实实录🔞
◈ 🔞邻家小妹独处时的私密流露✨
◈ 🚿浴室私语:湿发学姐の心跳自拍
◈ 年少不知少妇好
◈ 月光耳语屋|ASMR【助眠】
◈ 🎒校园直击:艺术系女神后台私藏
◈ 🔞狼友俱乐部:老司机带你深夜极
◈ 情侣酒店自拍偷拍视频
◈ 每日瓜刊🍉
ㅤ
ꕥ 🧧 6G.com 新春福利
ꕥ 广告位招租
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Webshell
📦 项目名称: splunk-botsv1-joomla-attack-analysis
👤 项目作者: GeerthanaCyberBytes
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 19:59:30
📝 项目描述:Splunk SOC investigation of Joomla webshell and C2 attack using BOTS v1 dataset
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #XXE
📦 项目名称: OmniStrike
👤 项目作者: worldtreeboy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 18:40:52
📝 项目描述:OmniStrike — Burp Suite extension with 12 scan modules (SQLi, XSS, SSRF, SSTI, CmdI, XXE, NoSQLi, Deserialization, GraphQL, Endpoint Discovery, Subdomain Collection, Security Headers). Montoya API. Burp Collaborator OOB support.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV
📦 项目名称: Cloudscraper-with-proxies
👤 项目作者: BolekL
🛠 开发语言: None
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 18:01:03
📝 项目描述:🛠️ Bypass Cloudflare's anti-bot measures using CloudScraper with proxy integration for smoother and more effective web scraping.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26744
👤 项目作者: lorenzobruno7
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 16:16:14
📝 项目描述:CVE-2026-26744
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #WAF
📦 项目名称: waymap
👤 项目作者: TrixSec
🛠 开发语言: Python
⭐ Star数量: 114 | 🍴 Fork数量: 21
📅 更新时间: 2026-02-19 16:00:31
📝 项目描述:Waymap is a fast and optimized web vulnerability scanner built for penetration testers. It helps in identifying vulnerabilities by testing against various payloads.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-26746
👤 项目作者: hungnqdz
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 09:51:29
📝 项目描述:无描述
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #溯源 #IP
📦 项目名称: Multi-PDF-Intelligent-Document-Q-A-System
👤 项目作者: aliwa8168
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 08:00:50
📝 项目描述:针对科研论文与技术文档阅读效率低、信息检索成本高以及大模型易产生幻觉的问题,参考 GitHub 开源 RAG 项目([Agentic RAG with LangGraph](https://github.com/Shubhamsaboo/awesome-llm-apps/tree/main/rag_tutorials/ai_blog_search))思路,设计并实现了一套基于检索增强生成(RAG)架构的多 PDF 智能文档问答系统。系统通过“文档解析–语义检索–大模型生成”的协同机制,实现对多篇 PDF 文档的高精度问答与多轮对话交互,并引入答案溯源机制增强结果可信性。
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: stateful-auth-core-template
👤 项目作者: NEe3MO
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 07:40:38
📝 项目描述:• Production-ready stateful auth backend template with secure login, token rotation, MFA step-up, CSRF, and optional Turnstile CAPTCHA.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #POC #CVE
📦 项目名称: auth-cn
👤 项目作者: ProgrammerRayyan
🛠 开发语言: TypeScript
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 05:59:59
📝 项目描述:🔐 Build authentication UI components easily with Auth CN, designed for Better Auth and fully customizable for your project's needs.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #漏洞 #利用
📦 项目名称: Web-Security-Top10
👤 项目作者: LingBale
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 03:56:11
📝 项目描述:提供网络安全的十大漏洞从入门到进阶的教程讲解,满满的干货
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: exploi-CVE-2026-2670
👤 项目作者: ali-py3
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 02:56:27
📝 项目描述:无描述
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: security-lab-portfolio
👤 项目作者: barrytd
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-20 00:52:31
📝 项目描述:Hands-on web application security lab demonstrating SQL injection, blind SQLi, XSS, and CSRF exploitation and mitigation in a manually configured DVWA environment.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: vhunter
👤 项目作者: Lime27-Star
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 23:32:04
📝 项目描述:Professional-grade async vulnerability assessment framework for bug bounty & pentesting. Covers XSS, SQLi, SSRF, RCE, SSTI, GraphQL, Cloud Misconfig & 30+ CVE templates. WAF evasion, OOB callbacks, plugin system, and HTML/JSON/SARIF reporting. Authorized use only.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CVE-2026
📦 项目名称: CVE-2026-5252-CVE-POC-ivanti
👤 项目作者: aydin5245
🛠 开发语言: None
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 21:53:56
📝 项目描述:CVE-2026-5252 CVE POC ivantiiiiiiii
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: gobank-api
👤 项目作者: poulhenry
🛠 开发语言: Go
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 20:51:38
📝 项目描述:Projeto relacionado ao desafio de servidor HTTP em GO com Proteção CSRF da rocketseat
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #CSRF
📦 项目名称: http_form_force
👤 项目作者: dereeqw
🛠 开发语言: Python
⭐ Star数量: 4 | 🍴 Fork数量: 1
📅 更新时间: 2026-02-19 18:55:09
📝 项目描述:Educational HTTP brute force framework for security research and penetration testing training in controlled lab environments. Features smart credential testing, auto-throttling, and CSRF handling. ⚠️ Educational use only.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: Burp2Json
👤 项目作者: EDMPL
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 18:02:41
📝 项目描述:Export Burp Reported Findings and Activities to JSON
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Bypass #AV #Filter #Patch
📦 项目名称: amfidont
👤 项目作者: zqxwce
🛠 开发语言: Python
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 17:00:45
📝 项目描述:A simple utility for bypassing amfid signature verification
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #SSRF
📦 项目名称: burp-mod-scanner
👤 项目作者: worldtreeboy
🛠 开发语言: Java
⭐ Star数量: 0 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 15:53:33
📝 项目描述:Modular Scanner — Burp Suite extension with 11 scan modules (SQLi, XSS, SSRF, SSTI, CmdI, Deserialization, GraphQL, Param Mining, Endpoint Discovery, Subdomain Collection, Security Headers). Montoya API. Burp Collaborator OOB support.
🔗 点击访问项目地址
🚨 GitHub 监控消息提醒
🚨 发现关键词: #Burp #Extension
📦 项目名称: Aurex
👤 项目作者: ShubhamDubeyy
🛠 开发语言: Java
⭐ Star数量: 1 | 🍴 Fork数量: 0
📅 更新时间: 2026-02-19 15:01:52
📝 项目描述:Burp Suite extension for detecting PortSwigger Top 10 Web Hacking Techniques (2025) — 8 modules, 250+ CVE-backed payloads
🔗 点击访问项目地址