今天在本地复现某漏洞时要用到Hackbar插件才发现谷歌浏览器将我原来用的Hackbar 2.1.3自动升级到了2.3.1,又得重新绕过它的许可证限制,所以就想着写这么一篇记录文章,希望能帮助到一些刚踏入安全行业的的新人朋友。
@江南小虫虫大佬已经通过修改“Hackbar源码+自签名”的方式成功绕过火狐浏览器HackBar许可证限制,目前已测试2.2.9、2.3.1,详情可阅读作者原文。
https://fengwenhua.top/index.php/archives/36/
https://fengwenhua.top/index.php/archives/43/
%userprofile%AppDataLocalGoogleChromeUser DataDefaultExtensions + "Extensions ID"%userprofile%AppDataLocalGoogleChromeUser DataDefaultExtensionsdjmoeoifnlhjolebkehmpaocfnipknbh
chrome.storage.local.get(['license'], function (result) {
const license = result.license;
if (license) {
//check internet
fetch("https://google.com")
.then(function (response) {
// check licese
fetch(license_server + "/" + license)
.then(function (response) {
return response.json();
})
.then(function (data) {
const pong = data.pong;
if (pong === false) {
disable_hackbar(data.message);
}
}).catch(error => {
disable_hackbar();
});
})
.then(function (data) {
}).catch(error => {
});
} else {
disable_hackbar();
}
});
本文作者:贝塔安全实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/136669.html