01 2022 档案

摘要:点击劫持 点击劫持,也称UI覆盖攻击 1.1 iframe覆盖攻击 黑客创建一个网页,用iframe包含了目标网站,并且把它隐藏起来。做一个伪装的页面或图片盖上去,且按钮与目标网站一致,诱导用户去点击。伪装的按钮背后可能就会执行了危险操作。 <!DOCTYPE html> <html> <meta 阅读全文
posted @ 2022-01-25 10:01 女友在高考 阅读(309) 评论(0) 推荐(1) 编辑
摘要:跨站脚本攻击(XSS) XSS(Cross Site Scripting),为不和层叠样式表CSS混淆,故将跨站脚本攻击缩写为XSS。 攻击原理: 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入其中的Script代码会被执行,从而达到恶意攻击用户的目的。 XSS攻击按类型 阅读全文
posted @ 2022-01-19 10:57 女友在高考 阅读(1118) 评论(1) 推荐(0) 编辑
摘要:HTTPS HTTPS并非是应用层一个新的协议,通常HTTP直接和TCP通信,HTTPS则先和安全层(SSL、TLS)通信,然后安全层再和TCP层通信。 可以看出HTTPS就是在HTTP的基础上增加了一层SSL/TLS那么SSL都起了什么作用呢? 所有信息是加密传输的 配备身份验证(服务端),防止身 阅读全文
posted @ 2022-01-13 22:06 女友在高考 阅读(173) 评论(0) 推荐(0) 编辑
摘要:HTTP 1.1 HTTP报文 HTTP 报文是在 HTTP应用程序之间发送的数据块(用于HTTP协议交互的信息)。请求端(客户端)的HTTP报文叫做请求报文,响应端(服务器端)的叫做响应报文。 报文参数介绍: Remote Address :访问目标URL解析出来的IP地址 Referrer Po 阅读全文
posted @ 2022-01-12 09:46 女友在高考 阅读(103) 评论(0) 推荐(0) 编辑
摘要:一、一致性Hash算法 Hash算法,散列函数,顾名思义,它是一个函数。如果把它定义成 hash(key) ,其中 key 表示元素的键值,则 hash(key) 的值表示经过散列函数计算得到的散列值。 常见的Hash算法如:MD5、SHA-1 Hash算法在分布式场景中的应用,主要分为两类: 请求 阅读全文
posted @ 2022-01-02 18:49 女友在高考 阅读(847) 评论(0) 推荐(1) 编辑