Pinned Repositories
0day
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新
Awvs_Nessus_Scanner_API
扫描器Awvs 11和Nessus 7 Api利用脚本
ClashX-Pro
Clash X for Mac 自用稳定分流规则、参考配置
CVE-2022-0847
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
Deconstruct
把一些零碎的文件存放在这里
ENScan_GO
一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。
google-access-helper
谷歌访问助手破解版
jsEncrypter
一个用于加密传输爆破的Burp Suite插件
nmap-python-scanner
Demo Application To Use Nmap Scanner In Python
nmap-soar
一些nmap的批量处理脚本
evil0xxx's Repositories
evil0xxx/0day
各种CMS、各种平台、各种系统、各种软件漏洞的EXP、POC ,该项目将持续更新
evil0xxx/Awvs_Nessus_Scanner_API
扫描器Awvs 11和Nessus 7 Api利用脚本
evil0xxx/ClashX-Pro
Clash X for Mac 自用稳定分流规则、参考配置
evil0xxx/CVE-2022-0847
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
evil0xxx/Deconstruct
把一些零碎的文件存放在这里
evil0xxx/ENScan_GO
一款基于各大企业信息API的工具,解决在遇到的各种针对国内企业信息收集难题。一键收集控股公司ICP备案、APP、小程序、微信公众号等信息聚合导出。
evil0xxx/google-access-helper
谷歌访问助手破解版
evil0xxx/jsEncrypter
一个用于加密传输爆破的Burp Suite插件
evil0xxx/nmap-python-scanner
Demo Application To Use Nmap Scanner In Python
evil0xxx/nmap-soar
一些nmap的批量处理脚本
evil0xxx/HerokuXray
使用Heroku部署Xray高性能代理服务,通过ws传输的 (vmess、vless、trojan shadowsocks、socks)等协议
evil0xxx/ParallelsDesktopCrack
Parallels Desktop for mac Crack
evil0xxx/qwetest
用于在 Heroku 上部署 V2Ray WebSocket。
evil0xxx/ShiroScan
Shiro<=1.2.4反序列化,一键检测工具
evil0xxx/SMTP_Relay_Phishing
假形 - 钓鱼邮件伪造工具
evil0xxx/unauthorized-check
扫描常见未授权访问(redis、mongodb、memcached、elasticsearch、zookeeper、ftp、CouchDB、docker、Hadoop)
evil0xxx/vulhub
Pre-Built Vulnerable Environments Based on Docker-Compose
evil0xxx/WeblogicTool
WeblogicTool,GUI漏洞利用工具,支持漏洞检测、命令执行、内存马注入、密码解密等(深信服深蓝实验室天威战队强力驱动)