文件python swagger-hack2.0.py -u http://xxxxxx/swagger/v1/swagger.json单独将里面的接口提出来,抓取一个首页包使用BP爆破/api/driver.../admin/tenant/list0X01 接口获取这类前端打包JS或许熊猫头无法完整的提取到全部接口,推荐利用Packer-Fuzz 提取到全部的异步JS而后再用自写的正则脚本去匹配下载到本地的异步...JS 中的接口再保存本地的文件中后续就是根据第一步抓取到了请求,携带拼接即可,可以完整的将全部的异步JS 获取到,再利用正则匹配好接口发包测试,如果想更为细致的那么还是需要人工去全局搜索chunk如果想更为细致的那么还是需要人工去全局搜索...)可能部署在服务器 IP(比如 1.2.3.4 服务器可能只用于提供 API,未单独绑定子域名,所以前端只能通过 IP 调用接口此情况下的前端域名只提供了展示并无服务,接口拼接大概率是无效的...,我通过刷新页面后BP测试接口,没有任何有效反馈,长度一致回到首页,这种情况我猜测第一种就是提取到的接口只能去给到提供服务的后端IP地址拼接,第二种接口只能是尝试拼接到前端#后尝试触发新的未授权页面从而测试接口