Catálogo web interactivo de códigos HTTP para bug bounty/pentesting. Incluye 1xx–5xx oficiales + “extra” no oficiales (Cloudflare, Nginx, etc.), búsqueda instantánea por número/texto, favoritos y notas con modal, categorías coloreadas, header/buscador fijo y encabezados de tabla sticky para navegar sin perder contexto. Todo persiste en localStorage y permite importar/exportar preferencias en JSON. Licencia MIT,demo de la tool Youtube.
Cuando estás auditando aplicaciones web o haciendo bug bounty, interpretar correctamente las respuestas HTTP es clave para entender el comportamiento del backend, detectar configuraciones incorrectas, encontrar vectores explotables o incluso descubrir endpoints sensibles.
• El problema es que la mayoría de las veces:
• Tenés que buscar cada código en Google manualmente.
• Las respuestas “extra” (Cloudflare, Nginx, cPanel, etc.) ni siquiera están documentadas en la RFC.
• No podés guardar notas ni organizar la información relevante.
• Esta herramienta elimina ese cuello de botella: centraliza todos los códigos HTTP oficiales y no oficiales en un solo lugar, accesibles en segundos, con buscador instantáneo, notas, favoritos y exportación de preferencias. Así, pasás menos tiempo buscando y más tiempo analizando..
• Conocimiento completo en segundos: reúne todos los códigos oficiales (1xx–5xx) y más de 20 códigos “extra” reales utilizados por proveedores como Cloudflare, Nginx o cPanel, incluso los menos conocidos como 425 Too Early. Esto te evita perder tiempo buscando documentación dispersa y te da acceso inmediato a toda la información relevante.
• Aceleración de tu flujo de trabajo: el buscador interno y el soporte para Ctrl + F permiten saltar al instante al código que necesitás analizar, por número, nombre o descripción. Esto agiliza la toma de decisiones y te hace avanzar mucho más rápido en las fases de recon y explotación.
• Mejor contexto y decisiones más inteligentes: entender en segundos qué significa un estado HTTP te da una ventaja táctica: sabés si un endpoint redirige, si hay filtrado activo, si la respuesta proviene de un proxy intermedio o si revela detalles del backend. Esa información puede marcar la diferencia entre un hallazgo superficial y una vulnerabilidad crítica.
• Documentación personalizada sin esfuerzo: cada código tiene un panel de notas editable para agregar observaciones, comportamientos específicos que encontraste o pasos a seguir. Además, podés marcar favoritos y exportar todo como JSON, creando tu propia base de conocimiento reutilizable.
• Uso local, simple y sin dependencias: al funcionar completamente en tu navegador con localStorage, no necesita backend ni conexión. Esto lo hace ideal para laboratorios, entornos aislados o auditorías sin acceso a internet, manteniendo tus datos bajo control total.
• Más foco en la explotación: al tener toda la información centralizada y accesible de inmediato, eliminás el tiempo perdido en búsquedas externas y podés concentrarte en lo que realmente importa: analizar, explotar y reportar vulnerabilidades..
Catálogo web interactivo de códigos HTTP para bug bounty/pentesting. Incluye todos los oficiales 1xx–5xx (con 425 Too Early) + ~20 “extra” no oficiales (Cloudflare).
• Formato: interfaz web local (HTML/JS), toda la data se guarda en localStorage por defecto (offline, en tu máquina).
• Pasos a seguir:
- Descarga el repositorio.
- Abra el archivo Estados_servidor.html en con su navegador preferido.
- Introduzca el código de estado (ej.: 429) o presione Ctrl + F y busque "429".
• Iniciar / Parar con botones y atajos (S = iniciar, P = parar).
• Buscador por categoría y texto: filtra códigos por categoría (1xx, 2xx, 3xx, 4xx, 5xx y extra).
• Persistencia local (sin backend) vía localStorage.
• Ctrl + F (búsqueda rápida): si presionás Ctrl+F e ingresás un código (ej.: 302), el navegador te lleva a la sección/parte donde se describe ese código.
• Buscador interno: el campo de búsqueda de la app permite encontrar por número, nombre o descripción y navegar directamente al resultado.
• Notas por código: cada código HTTP tiene su panel de notas editable (guardar, editar, eliminar); se muestra la última modificación.
• Ocultar/mostrar categorías: podés ocultar categorías completas; recomendado no ocultarlas porque Ctrl+F del navegador no buscará dentro de secciones colapsadas — sí podés usar el buscador interno.
• Favoritos: agrega códigos a “Mis favoritos” para filtrar ruido visual y quedarte solo con lo que te interesa.
• Importar / Exportar: exportá e importá preferencias, favoritos y notas en un JSON (ej.: importa.json).
• Cobertura: incluye todos los códigos HTTP oficiales (1xx–5xx, incluyendo 425 Too Early) y ~20 códigos extra/no oficiales (Cloudflare, Nginx, cPanel, frameworks, etc.) que se usan en la vida real.
• Búsqueda de códigos HTTP: primero ingrese el código HTTP que le devolvió el servidor (ej.: 429) en el buscador interno, o use Ctrl + F para que el navegador lo lleve a la sección donde se describe ese código.
• Uso simple y minimalista: diseñado para que cualquiera lo pueda usar sin complicaciones.
"Buscar rápido: escribe el código HTTP (ej.: 429) en el buscador para saltar instantáneamente a su descripción completa — incluye todos los códigos (oficiales y no oficiales, incluso los menos conocidos) en un único lugar."
