3.7 KiB
Wstrzykiwanie Chromium w macOS
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Przeglądarki oparte na Chromium, takie jak Google Chrome, Microsoft Edge, Brave i inne. Te przeglądarki są zbudowane na otwartym projekcie Chromium, co oznacza, że mają wspólną bazę i dlatego posiadają podobne funkcje i opcje dla programistów.
Flaga --load-extension
Flaga --load-extension
jest używana podczas uruchamiania przeglądarki opartej na Chromium z wiersza poleceń lub skryptu. Ta flaga pozwala automatycznie wczytać jedno lub więcej rozszerzeń do przeglądarki podczas uruchamiania.
Flaga --use-fake-ui-for-media-stream
Flaga --use-fake-ui-for-media-stream
to kolejna opcja wiersza poleceń, która może być używana do uruchamiania przeglądarek opartych na Chromium. Ta flaga jest przeznaczona do omijania normalnych monitów użytkownika, które pytają o zgodę na dostęp do strumieni multimedialnych z kamery i mikrofonu. Gdy jest używana ta flaga, przeglądarka automatycznie udziela zgody na dostęp do kamery lub mikrofonu dla każdej witryny lub aplikacji, która prosi o dostęp.
Narzędzia
Przykład
# Intercept traffic
voodoo intercept -b chrome
Referencje
Naucz się hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.