草庐IT

【安全攻防知识-4】CTF之MISC

全部标签

javascript - Microsoft Edge 不接受内容安全策略的哈希

问题Content-Security-Policy应该默认将脚本和样式解析列入黑名单,并允许它基于各种指令来验证预期输出的哈希值。浏览器必须无法实现任何未预先提供匹配哈希的Javascript或CSS。具有匹配散列的代码应正常执行。MicrosoftEdge拒绝所有JS/CSS页内block。说明在MicrosoftEdge和任何其他浏览器中访问下面的实时演示链接。现场演示:http://output.jsbin.com/biqidoqebu演示原始源码#loading{color:transparent}#loading:after{color:green;content:"Styl

javascript - 使用正则表达式验证字符串是否是 URL 安全的

我有一个网站,用户可以在其中选择用户名。目前,他们几乎可以输入任何字符,包括@!#等等我知道我可以使用正则表达式,这可能就是我要选择的。我将使用一个否定集,我假设它是正确的工具:[^@!#]那么,我怎样才能知道要放入那个集合中的所有非法字符呢?我可以开始手动放入那些显而易见的东西,例如!@#$%^&*(),但是有没有一种简单的方法可以做到这一点而无需手动将它们中的每一个都放入?我知道很多网站只允许包含字母、数字、破折号或下划线的字符串。类似的东西对我来说很管用。如有任何帮助,我们将不胜感激。谢谢S.O.! 最佳答案 不使用否定,只将

javascript - 带有净化输入的 eval() 的安全性

这个问题在这里已经有了答案:WhenisJavaScript'seval()notevil?(27个答案)Isusingjavascripteval()safeforsimplecalculationsininputs?(2个答案)关闭8年前。我想使用eval()来解决简单的方程式和逻辑表达式,例如12*(4+3)。当输入(可能不受信任)被清理并且只允许数字时,客户端eval的安全性如何,+-*/()|&!以及“真”和“假”这两个词?可用的方程式JS解析器对我来说太大而且功能太强大。我自己拼凑了一个,但是与评估相比,它的代码行很多,而且还不完美。编辑:是的,我想我特别想问的是,有人可以

网络安全--ESP8266烧录、测试、擦除WiFi杀手(详细教程、附所有工具下载地址)

文章目录一.前言二.准备1.ESP8266网卡2.软件驱动3.烧录工具4.Python2三.烧录1.驱动82662.配置端口3.烧录固件四.攻击攻击原理1.首次启动设置2.扫描wifi3.Deauth攻击4.创建伪AP1.创建自定义名字的AP2.随机创建伪AP5.探测请求攻击6.扫描WiFi用户五.擦除1.安装esptool工具2.查看8266模块所在端口3.擦除固件六.总结1.总结2.防范措施七.下载地址汇总八.参考资料一.前言Hello大家好啊,博主本次在PDD购买了8266开发模块,用于制作wifi杀手。本次将完整演示wifi杀手的制作、测试、擦除,所有的工具下载地址都会放在文章末尾,以

javascript - 如何静默调试 Safari 无法连接到安全的 WebSocket

当执行newWebSocket('ws://server/');时,Safari连接正常,但当使用newWebSocket('wss://server/');它完全失败(返回一个null对象)。更糟糕的是,它会悄无声息地失败——在回溯(自定义EventletWeb服务器)或Safari内的错误控制台中没有错误。Chrome在安全和非安全主机上都能正常工作。我该如何调试或修复这个问题?Google的信息非常匮乏。这是运行OpenSSL代替WebSockets服务器的一些回溯,看看会发生什么。首先,这是Chrome的(确实有效)调试输出:UsingdefaulttempDHparamete

javascript - 嵌套的 document.writes 和第三方广告在 IE 中不起作用!!!!任何安全的解决方法?

注意:我编辑了这篇文章,其中包含我从第三方获得的更多信息。简而言之,我的任务是包含一个调用我们内部广告服务器机制的JS广告标记,该机制然后重试第三方脚本,该脚本将文件写入其外部文件……它在IE中不起作用。有人向我提到嵌套的document.writes在IE中不起作用。我尝试了各种方法..appendTo/writeln/分解脚本标签/解码脚本标签等..似乎没有任何效果。由于这对我来说有些陌生,也许我忽略了显而易见的事实。这是它的样子:myhtml:document.write('\x3Cscripttype="text/javascript"src="_some_Path_to_in

javascript - 如何安全地在angularjs中存储密码

我计划通过将用户输入的用户名/密码存储到javascript变量中,在非ssl加密站点中进行安全登录。每次用户发出请求时,我的应用程序都会首先从服务器请求一个token,然后将其与存储的$scope.password结合起来,进行哈希处理,然后发送到服务器进行验证。如果验证正确,则请求将继续,否则将停止。此外,每次验证完成后,服务器都会创建一个新token,无论它是否有效。据我所知,如果我使用即时函数是安全的,但是由于我将使用angularjs,我认为这是不可能的,那么如何确保用户名/密码存储在内存不可破解?谢谢。 最佳答案 您无法

javascript - 有没有安全的方法调用 `call` 来调用 JavaScript 中的函数?

我想调用一个带有自定义thisArg的函数。这看起来很简单,我只需要调用call:func.call(thisArg,arg1,arg2,arg3);但是等等!func.call可能不是Function.prototype.call。所以我想到了用Function.prototype.call.call(func,thisArg,arg1,arg2,arg3);但是等等!Function.prototype.call.call可能不是Function.prototype.call。因此,假设Function.prototype.call是原生的,但考虑到可能已将任意非内部属性添加到其中

uniapp系列-改变底部安全区-顶部的手机信号、时间、电池栏颜色样式

uniapp的默认安全区域的颜色是白色,如果我们做了沉浸式页面,背景色也是白色的话,就会看不到电池栏,等的颜色,如何修改呢?首先来说底部安全区域下图是底部安全区原始状态,感觉和整个页面格格不入修改代码配置safeareamanifest.json(下面代码仅支持ios)//在app-plus下配置:"safearea":{//安全区域配置,仅iOS平台生效"background":"#F5F6F9",//安全区域外的背景颜色,默认值为"#FFFFFF""bottom":{//底部安全区域配置"offset":"none|auto"//底部安全区域偏移,"none"表示不空出安全区域,"auto

javascript - 将多个 JavaScript 文件合并为一个是否安全?

我正在使用jQuery开发一个动态网站,我发现几个jQuery插件在这方面非常有帮助。当然,对于我添加的每个插件,在页面加载时都会加载另一个脚本。我知道要快速加载页面,较小和/或较少的资源会更好。将所有这些jQuery插件文件合并为一个是否安全?在我做之前我是否需要检查一些东西,或者这甚至可以通过服务器端的脚本快速而肮脏地完成? 最佳答案 是的,将它们合并为一个是安全的。在大多数情况下,页面应该加载得更快,但在某些情况下这样做可能会减慢速度。例如:如果您的网站适用于iPhone等移动设备,则可能不会缓存非常大的Javascript文