⬇ 关注公众号免费获取解压码!!
插件下载地址 ↓
插件介绍
用于渗透测试的浏览器扩展##贡献者-0140454-Github:https://github.com/0140454-Lebr0nli-github:https://github.com/lebr0nli-Boylin0-github:https://github.com/boylin0-HSWIFT-Github:https://github.com/hswift##如何打开它?1。打开“开发人员工具”(按F12或CTRL+SHIFT+I)2。切换到“ hackbar”选项卡3。享受它## 特征* 加载*来自TAB(默认)*来自curl命令*支持* HTTP方法* 得到* 邮政*应用程序/x-www-form-urlenCoded* Multipart/form-data*应用程序/JSON*请求编辑模式* 基本的* 生的*自定义有效载荷*有关更多信息,请访问https://github.com/0140454/hackbar/blob/master/master/readme.md*自动测试*常见路径(包括dirSearch的WordList)* sqli*转储所有数据库名称(MySQL,PostgreSQL,MSSQL)*来自数据库的转储表(MySQL,PostgreSQL,MSSQL)*来自数据库(MySQL,PostgreSQL,MSSQL)的转储列* Union Select语句(MySQL,PostgreSQL,MSSQL)*基于错误的注射语句(MySQL,PostgreSQL,MSSQL)*倒入一个射击有效载荷(mysql)*参考:https://github.com/swisskyrepo/payloadsallthethings*转储当前查询有效载荷(MySQL)*参考:https://github.com/swisskyrepo/payloadsallthethings*空间内联评论* XSS* vue.js XSS有效载荷* Angular.js XSS有效载荷严格的CSP*一些用于CTF的片段* html用十六进制/dec/实体名称编码/解码* string.fromcharcode encode/decode*使用`atob’转换有效载荷的帮助助手功能* lfi* PHP包装器-Base64* SSRF* aws- iam角色名称* SSTI* jinja2 ssti*烧瓶RCE参考:https://twitter.com/realgam3/status/118474747565415358469* Java Ssti* 壳* Python反向外壳作弊地图* bash反向外壳作弊表* NC反向外壳作弊表* php反向外壳/网络壳备忘单*编码* URL编码/解码* base64编码/解码*十六进制编码/解码* Unicode编码/解码*逃脱ASCII到十六进制/OCT格式*哈希* MD5* SHA1* SHA256* SHA384* SHA512##快捷方式* 加载*默认值:alt + a* 分裂*默认值:alt + s* 执行*默认值:alt + x*切换请求编辑模式*默认值:alt + M##第三方库有关更多信息,请访问https://github.com/0140454/hackbar#third-party-libraries
插件截图
本站资源均源自网络,个人下载后如进行违法行为均与本站无关,请根据需求下载。本链接来自第三方,本站不存储资源,24小时内请删除