记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

点我的链接我就能知道你用了哪些chrome插件

咳咳,我知道干货一般阅读量会比较低,所以我借用了安全圈段子讲的最好的人惯用的漏洞标题风格。 由YSRC安全研究员evi1m0和neargle挖掘并编写poc,测试链接在文末。需要指出的是这是一个p(标)o(题)c(党),探测不全是正常的,本身就有很多插件不可以利用文中的方式探测,要不然就变成发chrome的0day了~ 0x01 About 编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest.json 配置清单文件提供了这个扩展的重要信息,crx 后缀文件可以直接使用 unzip 解压,Windows 下的安装后解压的路径在:C:UsersAdministratorAppDataLocalGoogleChromeUser DataDefaultExtensions ,Ma
发布时间:2017-01-11 11:20 | 阅读:177249 | 评论:0 | 标签:Web安全 CHROME chrome插件 CSP csp缺陷 应用插件盲打

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云