记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Hackbar 2.3.1插件许可证限制绕过

今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。 0x01 Hackbar是什么东东? Hackbar是一款用于安全测试的浏览器插件,可在Firefox和Chrome浏览器中使用,目前提供的功能有:常见编码和解码、POST/Cookies数据提交、SQL/XSS/LFI/XXE漏洞测试等。不过作者在2.1.3版本后也开始收费了,https://hackbar.herokuapp.com。 0x02 绕过Firefox Hackbar许可证限制 @江南小虫虫大佬已经通过修改“Hackbar源码+自签名”的方式成功绕过火狐浏览器Hac
发布时间:2020-08-04 16:22 | 阅读:460 | 评论:0 | 标签:脉搏文库 chrome Chrome Hackbar Cookies firefox Firefox Hackbar L

解决Chrome Hackbar插件损坏问题

昨天在公众号发布的《Hackbar 2.3.1插件许可证限制绕过》一文后收到部分网友反馈的问题,就是在按照那篇文章的方法修改hackbar-panel.js文件后出现HackBar插件损坏,无法正常使用,在此表示抱歉,Sorry! 0x01 问题原因: 笔者在虚拟机里装了一个最新版本谷歌浏览器,安装Hackbar 2.3.1插件并按以上方法修改hackbar-panel.js文件后确实出现了插件损坏,问题的原因猜测可能是与谷歌浏览器版本有关。 0x02 解决方案: 经过测试发现将我物理机谷歌浏览器修改好的Hackbar 2.3.1插件通过打包方式解压到虚拟机里,然后用谷歌浏览器的“开发者模式”->“加载已解压的扩展程序”即可解决插件损坏的问题,不能用“打包扩展程序”方式重新安装插件,仍然会出现“此
发布时间:2020-08-04 16:22 | 阅读:653 | 评论:0 | 标签:脉搏文库 chrome hackbar-panel.js文件 Hackbar插件 绕过

可用的浏览器插件hackbar-3had0w

原文地址: https://mp.weixin.qq.com/s/Y_UElghb3iWehBIA4nkNPQ 微信文章中地址: firefox: https://github.com/fengwenhua/hackbar_crack chrome: https://chrome.google.com/webstore/detail/hackbar/djmoeoifnlhjolebkehmpaocfnipknbh 编辑Hackbar插件目录下的hackbar-panel.js文件,搜索chrome.storage.local.get字符串并将以下代码用/**/给注释掉,重新F12一次,这时可以看到已经成功绕过谷歌Hackbar许可证限制,并且所有功能都可用 本站保存地址: 链接: https://pan.b
发布时间:2020-07-28 03:40 | 阅读:2041 | 评论:0 | 标签:精品分享 3had0w chrome Firefox 浏览器插件hackbar 贝塔安全实验室

全民监控?Chrome遭遇最严重安全危机

近日,据路透社报道,安全公司Awake Security的研究人员新发现,浏览器市场的老大Chrome成了间谍软件的“批发市场”,大量包含间谍软件的Chrome扩展插件已经被下载了超过3200万次。该事件暴露了科技行业最重要的产品之一——Chrome浏览器存在严重安全问题,直接威胁到全球互联网用户的隐私和信息安全,因为浏览器更多地被用于处理电子邮件、财务等敏感信息。Alphabet公司旗下的Google表示,在上个月受到研究人员的警告后,已从其官方的Chrome网上应用店中删除了70多个恶意加载项。Google发言人Scott Westover告诉路透社:当我们收到Chrome应用商店中违反安全政策的扩展程序的警报时,我们立刻采取行动并将这些事件当作反面教材,以改进我们的自动化和手动分析工作。根据下载量,Awa
发布时间:2020-06-22 15:51 | 阅读:9067 | 评论:0 | 标签:牛闻牛评 首页动态 chrome 间谍软件

CVE-2019-13720:Chrome 0-day 漏洞利用

摘要Kaspersky研究人员近日发现一个Google Chrome浏览器的新的未知漏洞利用。经Google研究人员确认,是一个0 day漏洞,CVE编号为CVE-2019-13720。研究人员将相关攻击活动命名为Operation WizardOpium。目前还无法将该攻击活动与已知的攻击者联系在一起。但研究人员发现部分代码与Lazarus攻击中的代码很相似。从被攻击的站点来看,与早期DarkHotel攻击活动类似。技术细节攻击活动使用了一种对韩语新闻门户的水坑形式的注入。攻击者会把恶意JS代码插入到主页中,恶意JS代码会从远程站点加载一个分析脚本。 重定向到漏洞利用加载页面一个主页index页面会从hxx
发布时间:2019-11-07 13:10 | 阅读:38816 | 评论:0 | 标签:漏洞 Chrome

Chrome 浏览器新支持的 portal 标签以及相关的安全问题

<portal>是一个相当新的HTML元素,目前仅#enable-portals标志后面的Chrome Canary支持。正如这篇文章所述,其主要目标是通过在类似<iframe>的元素中预先呈现内容,然后将其“提升”(激活)为一个新的样式,从而实现无缝过渡到Toplevel(顶级窗口)组件的Frame组件。Portal作为网关服务于因特网的一种WEB站点。Portal是链路、内容和为用户可能找到的感兴趣的信息(如新闻、天气、娱乐、商业站点、聊天室等)的指南服务的集合。Yahoo、Excite、MSN.com和Netscape NetCenter都是Portal。portal是一种web应用,通常
发布时间:2019-10-13 13:10 | 阅读:35894 | 评论:0 | 标签:Web安全 Chrome

瞄准Chrome凭据的新威胁已现身

CyberArk最近捕获了一个有趣的恶意软件样本。它与常规的盗窃凭证恶意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。该恶意样本没有被混淆,但却能够逃避大多数反病毒软件(AV)的检测,这是由于它所使用的一种不常见的逃避技术。隐藏在资源里——Dropper分析图1.Dropper的VirusTotal评分在我们开始之前,让我们先讨论一下负责程序植入和执行payload来收集凭据的dropper。当我们发现这个恶意软件时,VirusTotal (VT)的得分只有11/71(图1),现在它的得分是33/71,仍然较低。事实上,这个dropper真的很基础。它首先在当前路径中创建一个 t
发布时间:2019-08-30 13:10 | 阅读:43357 | 评论:0 | 标签:Web安全 Chrome

Chrome 0 Day利用链的第二块拼图:win32k漏洞(CVE-2019-0808)详细分析

一、前言本文主要探讨了最近修复的Win32k漏洞(CVE-2019-0808),该漏洞与CVE-2019-5786共同在野外被利用,提供了完整的Google Chrome沙箱逃逸的漏洞利用链。二、概述在2019年3月7日,Google发表了一篇文章,讨论了两个在野外共同被利用的漏洞——CVE-2019-5786和CVE-2019-0808。第一个漏洞是源于Chrome渲染器中的一个漏洞,我们已经在此前的文章中详细阐述过。第二个漏洞是win32k.sys中的NULL指针引用错误,影响Windows 7系统和Windows Server 2008,允许攻击者实现Chrome沙箱逃逸并以SYSTEM身份执行任意代码。在Goo
发布时间:2019-05-21 12:25 | 阅读:70272 | 评论:0 | 标签:漏洞 Chrome

利用ASLR薄弱点:Chrome沙箱逃逸漏洞分析

概述我们在Chrome中,发现了一系列可能存在的沙箱逃逸漏洞。在此之后,我们认为可以将这些漏洞中的一个与渲染器存在的漏洞共同利用,形成一条完整的漏洞利用链,同时也能够让我们更好地理解现代Chrome漏洞利用所需的机制。考虑到全部可用的漏洞,最有可能被利用的是Issue 1755,这一Use-After-Free漏洞与经典的JavaScript引擎回调漏洞相似。目前看来,这是一个很好的候选者,因为攻击者对free’d对象的生命周期,以及随后使用对象的时间都具有高级别的控制。针对关于Mojo IPC机制如何运作的细节,我们没有详细进行分析,在这里先提前向各位读者表示抱歉。在未来,我们会发表一些博客文章,更加详细地解释当前C
发布时间:2019-04-17 12:25 | 阅读:103633 | 评论:0 | 标签:业务安全 系统安全 Chrome 漏洞

CRXcavator——让Chrome扩展更安全

浏览器是我们进行网络作业的最主要途径,不过这也使得它成为了攻击者最青睐的目标。以chrome为例,许多用户和企业在学习和工作中经常会需要用到各种各样不同需求的插件,结果导致chrome插件越装越多,chrome浏览器也越来越慢,最要命的是插件成了浏览器的安全漏洞,大大增加了攻击面。目前的计算机都存在严重的与浏览器插件有关的安全漏洞,虽然浏览器的安全性目前已经取得了巨大进步,如Chrome已经提供了重要的安全功能:自动更新和内置的恶意内容保护功能,但浏览器扩展的强大功能可能会常常给用户带来不清楚的风险。虽然Chrome浏览器可能提供了最安全的浏览体验,但用户通常很难知道哪些第三方扩展程序具体引起了哪些风险。CRXcava
发布时间:2019-03-08 12:20 | 阅读:99796 | 评论:0 | 标签:Web安全 Chrome

Chrome 0day漏洞:不要用Chrome查看pdf文件

研究人员发现一起利用Chrome 0day漏洞的恶意PDF样本,当用Google Chrome打开PDF 0day样本时就可以追踪用户/收集用户数据。概述从2018年12月起,EdgeSpot研究人员检测到利用Google Chrome 0 day漏洞的多个PDF样本。攻击者利用该漏洞可以在用户用Chrome作为本地PDF阅读器时,让PDF文件的发送方来追踪用户和收集用户的部分信息。技术细节从去年12月开始,研究人员陆续发现一些恶意PDF样本。这些样本在主流的Adobe Reader中打开是没有问题的,但是当用本地Google Chrome打开后会产生一些可疑的流量。本文分析的样本是:https://www.virus
发布时间:2019-03-01 12:20 | 阅读:125523 | 评论:0 | 标签:漏洞 Chrome 0day

影响1500万用户:Chrome扩展Video Downloader CSP绕过导致UXSS漏洞分析

概述在对各种Chrome扩展程序进行安全审查的过程中,我发现有两个流行的Chrome扩展程序Video Downloader(5.0.0.12版本,用户数量820万)和Video Downloader Plus(用户数量730万)在浏览器中存在跨站脚本(XSS)漏洞页面。攻击者只需让目标用户访问攻击者特制的页面,即可针对这些扩展实现漏洞利用。导致此漏洞的原因是,扩展程序使用字符串连接来构建HTML,该HTML通过jQuery动态附加到DOM。攻击者可以创建一个特制的链接,这将导致在扩展的上下文中执行任意JavaScript。利用该漏洞,攻击者可以滥用扩展程序可以访问的如下权限:"permissions&quo
发布时间:2019-02-26 12:20 | 阅读:127698 | 评论:0 | 标签:Web安全 Chrome xss 漏洞

通过Chrome滥用即时支付应用

当我阅读支付处理程序API方面的资料时,冷不丁看到了下面一句话:Chrome还支持我们称之为即时(JIT)安装的非标准功能天哪,我好想闻到了漏洞的味道。所以,我马不停蹄的考察了它的工作原理,读者可以在这里读到这方面的介绍。首先,支付处理程序API允许支付提供商处理发送给它们的支付请求(使用基于Service Worker的API)。什么是支付应用程序的JIT安装功能呢?其实我并不关心它是什么,我只知道存在这一功能。当使用不受支持的方法调用付款请求时,例如: new PaymentRequest([{ supportedMethods: 'https://example.
发布时间:2018-09-19 12:20 | 阅读:91557 | 评论:0 | 标签:漏洞 Chrome

微软终于抓住谷歌把柄 “负责任披露”Chorme远程代码执行漏洞

微软称:“Chrome在远程代码执行(RCE)缓解上的相对缺乏,意味着从内存崩溃漏洞到漏洞利用之间的路径,可能会非常短。”软件巨头微软,在公布谷歌Chrome浏览器RCE漏洞上,动作奇快。当然,今年早些时候,谷歌也曾两度披露微软未修复安全漏洞,让微软很是难堪。去年,微软发布博客文章,批评谷歌的安全漏洞披露是不负责任的——在微软准备打补丁之前,就曝出了重大Windows漏洞。上周,微软终于抓到机会,展示它认为的负责任披露是什么样的:在博客帖子中,微软描述了其上个月就发现,且在9月14号就通告谷歌的一个Chrome远程漏洞。微软攻击性安全研究(OSR)团队在帖子中说:“CVE-2017-5121的发现表明,现代浏览器中,是有可能出现可远程利用的漏洞的。Chrome在RCE缓解上的相对缺乏,意味着从内存崩溃漏洞到漏洞
发布时间:2017-10-23 19:25 | 阅读:132497 | 评论:0 | 标签:牛闻牛评 chrome 微软 漏洞披露 谷歌 漏洞

Chrome XSS审计之SVG标签绕过

在一年前,在我的私人Twitter账户 brutal secret,我分享了一个有趣的方法来通过审计绕过chrome 的xss过滤器。我们将从黑盒测试的角度来观察,一个逻辑假设和结论, 导致我们的 XSS 向量绕过了xss过滤器。 我们从已知的所有 XHTML 解析器 (浏览器) 的麻烦开始: Scalable_Vector_Graphics(svg):如果你不知道svg可以干什么,点击这里深入了解信息 我们需要知道的是, SVG 标记比简单的 XML/HTML 更复杂, 并且对攻击者充满了未知的资源。 开始一个简单的svg标签,我们再继续使用a标签制造一个空锚点.这个a标签创造了一个超链接。嵌套a标签我们制造一个矩形来创造一个可点击区域,最后是像这样的。 <svg><a><re
发布时间:2017-09-23 13:10 | 阅读:224142 | 评论:0 | 标签:网络安全 chrome SVG xss

谷歌威胁取消赛门铁克SSL/TLS证书信任

谷歌警告称,强烈反对并将移除赛门铁克颁发的SSL/TLS证书。赛门铁克回应:此举实属无理取闹。 谷歌威胁赛门铁克称它将终止信任Chrome浏览器内部赛门铁克颁发的某些SSL/TLS证书,理由是赛门铁克未能恰当地验证所颁发的证书。赛门铁克对此表示强烈反对。 谷歌软件工程师瑞恩·斯利维写道: “1月19日以来,谷歌Chrome团队一直在调查赛门铁克公司证书验证上的问题。调查过程中,赛门铁克提供的解释,暴露出与谷歌Chrome团队渐行渐远的理念。” 谷歌最初调查了127个可能被误颁的证书,但问题证书列表如今已扩展到包含数年来颁发的至少30,000个证书。2015年10月,谷歌也就证书颁发问题公开警告了赛门铁克。 谷歌准备对赛门铁克采取一系列行动,包括缩短新颁发证书有效期到仅9个月或更短的时间,以及取消对赛门铁克扩展
发布时间:2017-03-28 11:40 | 阅读:185075 | 评论:0 | 标签:牛闻牛评 chrome SSL/TLS 数字证书 谷歌 赛门铁克

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云