摘要:
阅读目录 1、简介 2、CSRF攻击原理 3、CSRF例子与分析 3.1、简单级别CSRF攻击 3.2、中级别CSRF攻击 3.3、高级别CSRF攻击 4、CSRF防御方法 5、参考文献 回到顶部 1、简介 CSRF的全名为Cross-site request forgery,它的中文名为 跨站请求 阅读全文
摘要:
阅读目录 1、简介 2、原因解析 3、XSS攻击分类 3.1、反射型xss攻击 3.2、存贮型xss攻击 3.3、DOMBasedXSS(基于dom的跨站点脚本攻击) 4、XSS攻击实例分析 例1、简单XSS攻击 例2、盗取cookie 5、XSS漏洞修复 5.1、html实体 5.2、HTML E 阅读全文
摘要:
阅读目录 1、简介 2、URI与URL 3、TCP握手连接以及断开(扩展) 4、特点 5、HTTP请求 5.1、Request 消息的结构 5.2、请求方法 5.3、http的无状态以及建立连接方式 5.4、请求行 5.5、请求头 5.6、请求主体 6、HTTP响应 6.1、Response 消息的 阅读全文
摘要:
阅读目录 1、Git的简介与优缺点 2、Git的安装 3、用户访问设置 3.1、秘钥登陆类型 3.2、密码登陆类型 4、初始化git服务器 5、克隆仓库 6、参考资料 回到顶部 1、Git的简介与优缺点 什么是git? Git是目前世界使用最广泛的分布式版本控制系统,它是由林纳斯·托瓦兹(Linus 阅读全文
摘要:
阅读目录 1、简介 2、单引号与双引号 2.1、单引号 2.2、双引号 2.3、单双引号之间的区别 3、heredoc与nowdoc 3.1、heredoc 3.2、nowdoc 回到顶部 1、简介 在PHP中这门语言中,因为是弱类型语言,因此使用变量时不需提前定义即可使用。 我们在使用php进行开 阅读全文
摘要:
阅读目录 1、PHP中异常的独特性 2、PHP中的错误级别 3、PHP中的异常处理 3.1、set_error_handler(error_function, error_type) 3.2、register_shutdown_function(exception_function) 3.3、set 阅读全文
摘要:
阅读目录 1、前言 2、不可逆加密函数 3、可逆转的j加密函数 回到顶部 1、前言 PHP加密方式分为单项散列加密,对称加密,非对称加密这几类。 像常用的MD5、hash、crypt、sha1这种就是单项散列加密,单项散列加密是不可逆的。 像URL编码、base64编码这种就是对称加密,是可逆的,就 阅读全文
摘要:
阅读目录 1、简介 2、代码 3、测试 4、参考文献 回到顶部 1、简介 如何利用最简单粗糙暴力的方法将数据写入Excel文件中呢? 因为ms word和excel的文档都支持html文本格式,因此我们可以基于这个原理采用html文本格式进行数据的输出。 在html中,我们只需要将数据照着所想要的顺 阅读全文
摘要:
阅读目录 1、简介 2、原理知识 3、支持断点续传的文件下载类 4、测试并分析其中的步骤 4.1、前提准备工作 4.2、测试支持断点续传下载 4.3、测试不支持断点续传下载 5、总结 回到顶部 1、简介 这一篇文章主要介绍的是http协议下载时的断点续传,详细到各个步骤。主要步骤有:DNS查找、TC 阅读全文
摘要:
阅读目录 1、memcached分布式简介 2、取模算法方式 3、一致哈希算法方式 回到顶部 1、memcached分布式简介 memcached虽然称为“分布式”缓存服务器,但服务器端并没有“分布式”功能。Memcache集群主机不能够相互通信传输数据,它的“分布式”是基于客户端的程序逻辑算法进一 阅读全文