首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    XSS学习笔记【一】

    非持久型XSS也称反射型XSS。具体原理就是当用户提交一段代码的时候,服务端会马上返回页面的执行结果。那么当攻击者让被攻击者提交一个伪装好的带有恶意代码的链接时,服务端也会立刻处理这段恶意代码,并返回执行结果。如果服务端对这段恶意代码不加过滤的话,恶意代码就会在页面上被执行,攻击就成功了。举个例子,一般的网页是有搜索框的对吧,如果攻击者搜索一段带有html标签的字符串,搜索的结果就会以该形式显现在页面上,或者至少页面上会包含用户搜索的字符串,而如果我们提交一段精心构造的字符串时,并且服务端没有对其做任何处理时,XSS漏洞就产生了。

    00

    如何用正则表达式匹配中文

    还是没办法不去在意这个博客, 毕竟付出了自己将近一年的心血, 这是几个周前写的一篇文章, markdown格式写的不是很规范, 望见谅! 分享在此。 前几天因为在做学校教务处的爬虫,用php抓取的成绩和课程表竟然返回的是html格式的数据,也是很醉。没办法,干脆用正则匹配吧。因为之前并没有学过正则表达式,只好恶补了一下。在匹配的过程中遇到了一些问题,特别是在匹配中文的时候,很是蛋疼。下面说一下我的学习成果。 使用php在匹配中文的时候不能使用 \w 来匹配,可以使用元字符 . 来粗略匹配中文 精确匹配中文时需要考虑编码环境,gb2312和 utf-8。这两种编码有什么区别呢 ? 最主要的就是gb2312编码的汉字占两个字节,而utf-8编码的汉字占3个字节。 一、好了,下面进入正题,如果你想匹配中文的话,可以采用下面的表达式: utf-8编码:

    02

    2021-05-25

    整个操作,很无脑。 只要你够勤快,你学不会,你来咬我。 懒人和伸手党就直接复制代码去玩吧,但我不是叫你拿去干坏事。 准备工具:WPE和IE浏览器,WPE是一个比较不和谐的东西,我就不上传了,想学的人自己百度去下载一个,注意360要添加白名单。 你有什么好的拦截数据工具,你可以用你自己觉得习惯的东西,我选择用WPE,是因为我只会用WPE,各种复杂的工具对我来说,不如WPE直接让send与recv函数呈现数据那么直观。如果你们觉得WPE的操作太复杂了,学不会了,我只能和你说,少玩点国产游戏吧,你已经被毒害的不轻了。 好的,现在你可以一边看这个帖子,一边跟着动手。 1、关闭除了该帖子以外的浏览器,打开一个IE浏览器窗口,转到http://bbs.anjian.com/ 2、如果你已经是登录状态,请点击“退出”按钮。 3、打开WPE,点击目标程序,选择IEXPLORE.EXE,你会发现有好多个IEPLORE.EXE,这个时候怎么办呢,一个个的尝试,怎么尝试呢,选择目标之后,点击像 播放 一样的三角形按钮 开始拦截,之后刷新 才打开的论坛的浏览器,如果此时,WPE上发现数据包有动静了,那么就说明我们要拦截封包的IE就是这个进程了,然后把WPE停止拦截掉。 操作如下图:选择进程 <ignore_js_op>  点击三角形的这个拦截按钮进行测试: <ignore_js_op>  当接收到你刷新页面时,如果接收到数据包了,就说明这个进程就是我们需要拦截封包的进程了。然后我们先点击红色方块的停止拦截按钮,停止拦截,停止后WPE视图中会弹出一个数据包窗口,把它关掉,现在暂时不需要他。 <ignore_js_op>  然后在把你的论坛帐号,密码输入好,但是不要点击登录,到WPE里,再次点击 拦截按钮,开始拦截以后,回到论坛页面,点击登录。回到WPE,点击停止拦截按钮。好了,关键的数据包就被我们抓到了。如下图所示,第一条是包头,第二条是你的帐号,密码,是否勾选了自动登录。 <ignore_js_op>  我们把我们拦截到的内容复制出来先,如图所示,选择一条封包,把下面拉大点。选择右边的明文部分,拉到底,然后复制。出来粘贴到记事本里。 <ignore_js_op>

    02
    领券