⬇ 关注公众号免费获取解压码!!

需要AI工具?点击访问AI工具箱

二维码

插件下载地址 ↓

点击下载插件

插件介绍

用于渗透测试的浏览器扩展##贡献者-0140454-Github:https://github.com/0140454-Lebr0nli-github:https://github.com/lebr0nli-Boylin0-github:https://github.com/boylin0-HSWIFT-Github:https://github.com/hswift##如何打开它?1。打开“开发人员工具”(按F12或CTRL+SHIFT+I)2。切换到“ hackbar”选项卡3。享受它## 特征* 加载*来自TAB(默认)*来自curl命令*支持* HTTP方法* 得到* 邮政*应用程序/x-www-form-urlenCoded* Multipart/form-data*应用程序/JSON*请求编辑模式* 基本的* 生的*自定义有效载荷*有关更多信息,请访问https://github.com/0140454/hackbar/blob/master/master/readme.md*自动测试*常见路径(包括dirSearch的WordList)* sqli*转储所有数据库名称(MySQL,PostgreSQL,MSSQL)*来自数据库的转储表(MySQL,PostgreSQL,MSSQL)*来自数据库(MySQL,PostgreSQL,MSSQL)的转储列* Union Select语句(MySQL,PostgreSQL,MSSQL)*基于错误的注射语句(MySQL,PostgreSQL,MSSQL)*倒入一个射击有效载荷(mysql)*参考:https://github.com/swisskyrepo/payloadsallthethings*转储当前查询有效载荷(MySQL)*参考:https://github.com/swisskyrepo/payloadsallthethings*空间内联评论* XSS* vue.js XSS有效载荷* Angular.js XSS有效载荷严格的CSP*一些用于CTF的片段* html用十六进制/dec/实体名称编码/解码* string.fromcharcode encode/decode*使用`atob’转换有效载荷的帮助助手功能* lfi* PHP包装器-Base64* SSRF* aws- iam角色名称* SSTI* jinja2 ssti*烧瓶RCE参考:https://twitter.com/realgam3/status/118474747565415358469* Java Ssti* 壳* Python反向外壳作弊地图* bash反向外壳作弊表* NC反向外壳作弊表* php反向外壳/网络壳备忘单*编码* URL编码/解码* base64编码/解码*十六进制编码/解码* Unicode编码/解码*逃脱ASCII到十六进制/OCT格式*哈希* MD5* SHA1* SHA256* SHA384* SHA512##快捷方式* 加载*默认值:alt + a* 分裂*默认值:alt + s* 执行*默认值:alt + x*切换请求编辑模式*默认值:alt + M##第三方库有关更多信息,请访问https://github.com/0140454/hackbar#third-party-libraries

插件截图

插件截图
插件截图

原文链接:https://www.scs66.com

本站资源均源自网络,个人下载后如进行违法行为均与本站无关,请根据需求下载。本链接来自第三方,本站不存储资源,24小时内请删除

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。