Stars
这个仓库收集了所有在 GitHub 上能找到的 CVE 漏洞利用工具。 This repository collects all CVE exploits found on GitHub.
A Kernel module to break the kernel read-only to modify the syscall_table purpose (only in the Linux Arm64 6.6 Kernel test runs properly).
silent syscall hooking without modifying sys_call_table/handlers via patching exception handler
The source is very good with beautiful imgui now bypass update with header 2.4 its work just put your offest
AOSP编译出的android.jar,sdk里面以前反射调用的方法,现在可以直接调用了。
最新TG机器人 波场TRON能量租赁机器人、TRX能量自助租赁、TRX兑换、自动回能量、商城、地址监听、会员24小时自助购买 -完整功能 https://t.me/trxdhu1_bot
CVE-2023-3269: Linux kernel privilege escalation vulnerability
betaxab / epusdt
Forked from assimon/epusdt开源优雅的跨平台usdt收付中间件 Easy Payment USDT——epsdt
kernel for xiaomi POCO F3 GT / K40 GE [MTK D1200]
Global keyboard and mouse listeners for Java.
💰Android终极保活:Android4.1 到 Android15.0 完美的保活方案
WeChat8Xposed 是 WechatSpellbook的衍生项目 适配最新的微信 原Wechat Spellbook 是一个使用Kotlin编写的开源微信插件框架,底层需要 Xposed 或 VirtualXposed 等Hooking框架的支持,而顶层可以轻松对接Java、Kotlin、Scala等JVM系语言。让程序员能够在几分钟内编写出简单的微信插件,随意揉捏微信的内部逻辑。
【xposed wework wechat 企业微信 微信】XMagicHooker是一个使用Kotlin编写的半开源企业插件框架,底层需要 Xposed 或 VirtualXposed 等Hooking框架的支持,而顶层可以轻松对接Java、Kotlin、Scala等JVM系语言。
利用Xposed来hook微信语音,实现将语音输出到指定的目录下和指定目录文件替换微信发送的语音
Cross-platform C++ input library supporting gamepads, keyboard, mouse, touch
How to record and replay touchscreen events on an Android device.
This simple utility maps inputs from keyboards, mouses and controllers to android touch events, so that you can play games that do not support these peripherals.