GitHub监控消息提醒!!!
更新了:代码注入
描述:【iOS应用安全、安全攻防】hook及越狱的基本防护与检测(动态库注入检测、hook检测与防护、越狱检测、签名校验、汇编分析、IDA反编译分析加密协议Demo);【数据传输安全】浅谈http、https与数据加密;代码加密&混淆;防抓包、http-dns解决方法,防止DNS劫持等
URL:https://github.com/SmileZXLee/ZXHookDetection
标签:#代码注入
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-21762 是 Fortinet 公司的 FortiOS 和 FortiProxy 产品中的一个严重漏洞,存在于其 SSL VPN 组件中。
URL:https://github.com/XiaomingX/cve-2024-21762-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Short program that demonstrates the vulnerability CVE-2024-33901 in KeePassXC version 2.7.7
URL:https://github.com/gmikisilva/CVE-2024-33901-ProofOfConcept
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-10961 Authentication Bypass Using an Alternate Path or Channel (CWE-288)
URL:https://github.com/FoKiiin/CVE-2024-10961
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-35250 的 Beacon Object File (BOF) 实现。
URL:https://github.com/yinsel/CVE-2024-35250-BOF
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-9659 Unrestricted Upload of File with Dangerous Type (CWE-434)
URL:https://github.com/FoKiiin/CVE-2024-9659
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-32002 是 Git 中的一个严重漏洞,允许攻击者在用户执行 git clone 操作时远程执行任意代码(RCE)。
URL:https://github.com/XiaomingX/CVE-2024-32002-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-38856 是 Apache OFBiz 中的一个严重漏洞,允许未经身份验证的攻击者在受影响的系统上执行任意代码。
URL:https://github.com/XiaomingX/cveCVE-2024-38856-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:Some scripts to simulate an attack (used for CVE-2024-21626)
URL:https://github.com/adaammmeeee/little-joke
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11381 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11381
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11388 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11388
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:信息收集
描述:一款自动化信息收集工具
URL:https://github.com/l1uty/Gatherlty
标签:#信息收集
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-0012是Palo Alto Networks PAN-OS软件中的一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者通过网络访问管理Web界面,获取PAN-OS管理员权限,从而执行管理操作、篡改配置,或利用其他需要身份验证的特权提升漏洞(如CVE-2024-9474)
URL:https://github.com/XiaomingX/cve-2024-0012-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-48990 vulnerability in the needrestart tool allows local attackers to escalate privileges and execute arbitrary code as root.
URL:https://github.com/r0xdeadbeef/CVE-2024-48990-exploit
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:Critical RCE vulnerabilities in NAS devices
URL:https://github.com/dev-keeneye/QNAP-EXPLOIT
标签:#RCE
GitHub监控消息提醒!!!
更新了:命令注入
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/cve-2024-23692-poc
标签:#命令注入
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:My take on the needrestart Python CVE-2024-48990
URL:https://github.com/Cyb3rFr0g/CVE-2024-48990-PoC
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-11199 poc exploit
URL:https://github.com/windz3r0day/CVE-2024-11199
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:漏洞利用
描述:这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。
URL:https://github.com/XiaomingX/data-cve-poc
标签:#漏洞利用
GitHub监控消息提醒!!!
更新了:渗透测试
描述:北京八中渗透测试与编程社团项目保存
URL:https://github.com/GoldleafOS/BN8HS_HCMO
标签:#渗透测试
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-23692 是影响 Rejetto HTTP File Server(HFS)2.3m 及之前版本的模板注入漏洞。该漏洞允许远程未授权的攻击者通过发送特制的 HTTP 请求,在受影响的系统上执行任意命令。
URL:https://github.com/XiaomingX/CVE-2024-23692-poc
标签:#CVE-2024
GitHub监控消息提醒!!!
更新了:RCE
描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。 后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。
URL:https://github.com/XiaomingX/marshalsec-plus
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/0xDTC/Umbraco-CMS-7.12.4-Authenticated-RCE
标签:#RCE
GitHub监控消息提醒!!!
更新了:RCE
描述:PoC for CVE-2024-25641 Authenticated RCE on Cacti v1.2.26
URL:https://github.com/XiaomingX/awesome-webshell
标签:#RCE
GitHub监控消息提醒!!!
更新了:CVE-2024
描述:CVE-2024-27130是影响QNAP网络附加存储(NAS)设备的一个严重漏洞。该漏洞源于QTS操作系统中share.cgi脚本的No_Support_ACL函数中不安全地使用strcpy函数,导致堆栈缓冲区溢出。攻击者可以利用此漏洞,通过精心构造的请求在目标系统上执行任意代码,进而完全控制受影响的设备。
URL:https://github.com/XiaomingX/CVE-2024-36401-poc
标签:#CVE-2024