简介:
用于渗透测试的浏览器扩展
##贡献者
- 0140454
- GitHub:https://github.com/0140454
- lebr0nli
- GitHub: https://github.com/lebr0nli
-boylin0 - GitHub: https://github.com/boylin0
如何打开它?
1.打开"开发者工具"(按F12或Ctrl+Shift+I)
2.切换到"HackBar"选项卡
3.享受它
## 特征
* 加载
* 来自选项卡(默认)
* 来自 cURL 命令
* 支持的
* HTTP方法
* 得到
* 邮政
* 应用程序/x-www-form-urlencoded
* 多部分/表单数据
* 应用程序/json
* 请求编辑模式
* 基本的
* 生的
* 更多信息请访问https://github.com/0140454/hackbar/blob/master/README.md
* 自动测试
* 常用路径(包括 dirsearch 的 Wordlist)
* SQLi
* 转储所有数据库名称(MySQL、PostgreSQL)
* 从数据库(MySQL、PostgreSQL)转储表
* 从数据库中转储列(MySQL、PostgreSQL)
* 联合选择语句(MySQL、PostgreSQL)
* 基于错误的注入语句(MySQL、PostgreSQL)
*一次性转储有效负载(MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 转储当前查询负载 (MySQL)
* 参考:https://github.com/swisskyrepo/PayloadsAllTheThings
* 内联评论的空间
* 跨站脚本
* Vue.js XSS 负载
* 用于严格 CSP 的 Angular.js XSS 有效载荷
* CTF 的一些片段
* Html 使用十六进制/十进制/实体名称进行编码/解码
* String.fromCharCode 编码/解码
* 低密度脂蛋白
* PHP 包装器 - Base64
* SSRF
* AWS - IAM 角色名称
* SSTI
* Jinja2 SSTI
* Flask RCE参考:https://twitter.com/realgam3/status/1184747565415358469
* Java SSTI
* 壳
* Python 反向 shell 速查表
* bash 反向 shell 速查表
* nc 反向 shell 备忘单
* php 反向 shell/web shell 速查表
* 编码
* URL 编码/解码
* Base64编码/解码
* 十六进制编码/解码
* Unicode编码/解码
* 将 ASCII 转义为十六进制/八进制格式
*散列
* MD5
* SHA1
* SHA256
* SHA384
* SHA512
捷径
* 加载
* 默认值:Alt + A
* 分裂
* 默认值:Alt + S
* 执行
* 默认值:Alt + X
* 切换请求编辑模式
* 默认值:Alt + M
第三方库
有关更多信息,请访问 https://github.com/0140454/hackbar#third-party-libraries
插件下载: