GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞挖掘 描述:闭源系统半自动漏洞挖掘工具,针对 jar/war/zip 进行静态代码分析,增加 LLM 大模型能力验证路径可达性,LLM 根据上下文代码环境给出该路径可信分数 URL: 标签:#漏洞挖掘

相关推荐

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞挖掘 描述:从0基础入门prompt设计到越狱全链路的参考手册,带你打造Ai辅助漏洞挖掘助手,实战越狱成功openai,谷歌,微软,克劳德,perplexity,poe,meta,腾讯,百度,阿里,字节,kimi等一线模型,项目初持续更新,喜欢可以点点star,拜谢诸君 URL: 标签:#漏洞挖掘

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:漏洞验证 描述:jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。 URL: 标签:#漏洞验证

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:代码审计 描述:这是一款图形化的代码审计工具,支持对规则进行增删改查。可协助代码审计人员在日常代审中对于规则的积累。其中配置页面可配置:审计文件后缀、审计路径关键字、禁止审计路径关键字。支持 java php net项目审计。 URL: 标签:#代码审计

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:CVE-2024 描述:CVE-2024-23113 是一个在 Linux Kernel 中被发现的漏洞,它属于 任意代码执行漏洞,影响了 bpf (Berkeley Packet Filter) 子系统。具体来说,这个漏洞影响了 bpf 程序的 bpf_prog 类型的对象,并且可以允许攻击者通过构造恶意的 BPF 程序来在内核空间执行恶意代码。 URL: 标签:#CVE-2024

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:CVE-2024 描述:PyTorch RemoteModule反序列化远程代码执行漏洞(CVE-2024-48063)是一个影响PyTorch 2.4.1及更早版本的严重安全漏洞 URL: 标签:#CVE-2024

封面图片

GitHub监控消息提醒!!!

GitHub监控消息提醒!!! 更新了:RCE 描述:两年多以前,Chris Frohoff 和 Gabriel Lawrence 发表了关于 Java 对象反序列化漏洞的研究,这一研究最终导致 Java 历史上最大的一波远程代码执行漏洞的爆发。后续研究表明,这些漏洞不仅限于 Java 序列化或 XStream 这样的机制,还可以应用于其他机制。 URL: 标签:#RCE

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人