当通过OWASP工具触发命令时,我们需要知道后端命令是如何工作的。
这将有助于数据可视化&与ZAP和UI的交互。
例如,:
现在的要求是,当用户单击ZAP工具中的“活动扫描”时,需要可视化命令在后台是如何交互的。
如何在ZAP工具中读取请求、处理数据和生成结果?
同样用于被动扫描和模糊。
发布于 2022-09-23 13:23:02
代码都是开源的。请参阅两个主要存储库:
核心:https://github.com/zaproxy/zaproxy扩展:https://github.com/zaproxy/zap-extensions
发布于 2022-09-26 07:59:32
请参见https://www.zaproxy.org/tags/hacking/,如果您有特定的问题,那么最好将它们添加到ZAP发展集团上。
https://stackoverflow.com/questions/73813843
复制相似问题