Chrome 淘汰 Manifest V2 扩展之后...

Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个

2025/3/11
articleCard.readMore

揭秘 Cursor 系统提示词

2025/3/7
articleCard.readMore

探索 AI 驱动的代码安全工具 VulnHuntr

2024/12/14
articleCard.readMore

GPT-4o Mini:首创“指令层级”技术抵御越狱攻击

2024/7/20
articleCard.readMore

快速上手:轻松部署 Llama 3

2024/4/21
articleCard.readMore

Log4j 严重漏洞修复方案参考

CVE-2021-44228

2021/12/12
articleCard.readMore

浅谈大规模红蓝对抗攻与防

2020/10/18
articleCard.readMore

Java动态类加载,当FastJson遇上内网

2019补完计划

2019/12/31
articleCard.readMore

如何绕过高版本JDK限制进行JNDI注入利用

高版本JDK环境下JNDI注入利用的限制和绕过思路

2019/6/4
articleCard.readMore

【红蓝对抗】大型互联网企业安全蓝军建设

从渗透方向的红蓝攻防演练切入,分享关于互联网企业基础安全中蓝军建设的一点经验和想法。

2019/3/12
articleCard.readMore

内网渗透有它就够了,手把手教你破解CobaltStrike3.12

Patch CobaltStrike 3.12 Step by Step

2018/11/19
articleCard.readMore

深入理解JNDI注入与Java反序列化漏洞利用

反序列化弹Shell失败?你该进来看看

2018/8/10
articleCard.readMore

FastJson反序列化漏洞利用的三个细节 - TemplatesImpl利用链

记录在FastJson反序列化RCE漏洞分析和利用时的一些细节问题。

2018/7/6
articleCard.readMore