일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 취약점
- XSS
- 모의해킹
- 네이버카페
- intelmac
- Sequoia
- Malware Sample
- 안전결제
- ue4dumper
- open redirect
- 중고나라
- AWS
- CJ대한통운 #쿠팡 #통관번호오류 #통관고유번호오류 #안주원팀장 #모건인베스트
- 보이스피싱 #대검찰청 #명의도용 #비밀번호 #계좌번호 #공공기관 #가짜검찰청
- 많다..
- speed-measure-webpack-plugin
- shell_gpt
- self-signed
- ssrf
- Frida
- 척추관협착증
- MongoDB #NoSQL #CreateUser #DropUser #mongod #mognod.conf
- esbuild
- CryptoJS
- 다우오피스
- 채팅환전사기
- 허리디스크
- 변태는
- 로맨스스캠
- 거래사기
Archives
- Today
- Total
annyoung
file upload curl to Insomnia api debugger 본문
모의해킹 용도로 Insomnia API를 사용하는데, 크롬에서 복사한 Copy As cURL을 Insomnia API에 붙여넣으면 multipart/form으로 선언 되지만 param, value는 들어가지 않는다.
그래서 너무 불편해서.. Insomnia API에서 사용하는 multipart/form에 맞춰서 curl을 다시 생성한다.
import re
import pyperclip
result = []
lines = pyperclip.paste().split('\n')
print('\n'.join(lines[0:-2]))
for idx, line in enumerate(lines): # throw the --compress option
if line[2:].startswith('--data-raw'):
del lines[idx]
line = line[2:]
params = re.findall(r'form-data; name=\"(.*?)\"\\r\\n', line)
values = re.findall(r'\\r\\n\\r\\n(.*?)\\r\\n', line)
for idx, row in enumerate(params):
if row.find('filename="') != -1:
param = row.split('";')[0]
filename = row.split('filename="')[-1]
row = f'--form \'{param}=@/{filename}\''
print(row)
else:
print(f'--form \'{row}={values[idx]}\'')
print('--compressed')
사용 방법은, 크롬에서 copy as curl 한 다음에 해당 파이썬을 실행시키면 된다.
필자는 다음과 같이 사용한다.
1. Chrome에서 Copy As cURL로 복사
2. python app.py | pbcopy
3. Insomnia API에 붙여넣기
아니면 .bashrc, .zshrc, /etc/profile에 alias를 등록해놓고 bin처럼 사용하면 편하다.
필자는 zshell을 사용중이므로 .zshrc에 alias를 위와 같이 등록해놓고 사용중이고. 변경된 .zshrc는 source ~/.zshrc 처럼 사용하면 된다.
등록후 사용은 위처럼 curl2insomnia만 쳐주면 자동으로 클립보드에 있는 curl을 insomnia API용으로 만들어준다!
'모의해킹' 카테고리의 다른 글
모의해킹 시 해시(hash)에 대해 (0) | 2022.11.22 |
---|---|
Deeplink webview hijacking 취약점 분석 (0) | 2022.09.21 |
Overriding getter and setter on document.cookie (0) | 2022.08.23 |
XSS와 꿀팁(?)에 대해서 (0) | 2022.06.30 |
iOS pinning bypass with frida (1) | 2022.05.20 |
Comments