Same Origin Method Execution - Targeting Tool
Returns a string representing a target reference for active DOM elements designed for hijacking a method execution in a SOME attack.
Same Origin Method Execution - Targeting Tool क्या है?
Same Origin Method Execution - Targeting Tool https://benhayak.com द्वारा विकसित एक क्रोम एक्सटेंशन है, और इसकी मुख्य विशेषता है "Returns a string representing a target reference for active DOM elements designed for hijacking a method execution in a SOME attack."।
एक्सटेंशन स्क्रीनशॉट्स
एक्सएक्स एक्सटेंशन CRX फ़ाइल डाउनलोड करें
crx प्रारूप में Same Origin Method Execution - Targeting Tool एक्सटेंशन फ़ाइलें डाउनलोड करें, ब्राउज़र में क्रोम एक्सटेंशन को मैन्युअल रूप से स्थापित करें या दोस्तों के साथ crx फ़ाइलों को साझा करें ताकि क्रोम एक्सटेंशन को आसानी से स्थापित किया जा सके।
एक्सटेंशन उपयोग निर्देश
This extension returns a string representing a target reference for active DOM elements designed for hijacking a method execution in a SOME attack. for more details about the SOME attack read: https://www.blackhat.com/docs/eu-14/materials/eu-14-Hayak-Same-Origin-Method-Execution-Exploiting-A-Callback-For-Same-Origin-Policy-Bypass-wp.pdf
एक्सटेंशन की मूल जानकारी
नाम | Same Origin Method Execution - Targeting Tool |
ID | fkkjcdngcdcdgebgpkfanbckgkkpgkhb |
आधिकारिक URL | https://chromewebstore.google.com/detail/same-origin-method-execut/fkkjcdngcdcdgebgpkfanbckgkkpgkhb |
विवरण | Returns a string representing a target reference for active DOM elements designed for hijacking a method execution in a SOME attack. |
फ़ाइल का आकार | 27.47 KB |
स्थापना संख्या | 205 |
वर्तमान संस्करण | 0.0.2 |
अंतिम अपडेट | 2017-03-27 |
प्रकाशन तिथि | 2017-03-27 |
रेटिंग | 5.00/5 कुल 2 रेटिंग्स |
डेवलपर | https://benhayak.com |
भुगतान के प्रकार | free |
एक्सटेंशन वेबसाइट | http://www.someattack.com |
समर्थित भाषाएँ | en |
manifest.json | |
{ "update_url": "https:\/\/clients2.google.com\/service\/update2\/crx", "name": "Same Origin Method Execution - Targeting Tool", "description": "Returns a string representing a target reference for active DOM elements designed for hijacking a method execution in a SOME attack.", "version": "0.0.2", "icons": { "128": "logo128.png" }, "browser_action": { "default_icon": "logo128.png" }, "permissions": [ "contextMenus", "activeTab" ], "background": { "scripts": [ "background.js" ] }, "manifest_version": 2 } |