配置URL的访问频率限制学习如何配置一个URL的访问频率限制,可用于一小时只能发表2篇文章、金钱相关接口的访问限制。本指南将引导您完成配置URL的访问频率限制。How to complete this guide你可以从头开始并完成每一个步骤,或者您可以绕过你已经熟悉的基本设置步骤。无论哪种方式,你...
分类:
Web程序 时间:
2015-02-07 06:51:40
阅读次数:
125
使用Leopard Cache学习如何使用Leopard Cache。本指南将引导您使用Leopard Cache操作缓存。How to complete this guide你可以从头开始并完成每一个步骤,或者您可以绕过你已经熟悉的基本设置步骤。无论哪种方式,你最终都可以得到可工作的代码。1、配置...
分类:
系统相关 时间:
2015-02-07 06:50:32
阅读次数:
227
项目资源文件配置学习如何使用资源文件配置。本指南将引导您完成在本地开发时如何使用Jetty容器做web测试。How to complete this guide你可以从头开始并完成每一个步骤,或者您可以绕过你已经熟悉的基本设置步骤。无论哪种方式,你最终都可以得到可工作的代码。单环境配置文件存放目录s...
分类:
其他好文 时间:
2015-02-07 06:49:47
阅读次数:
168
首先声明一下:这里的“破解”不是找回忘记的密码,而是通过系统漏洞绕过登录时必须输入的密码,之后再进行修改。 此教程主要是借助win8PE进行操作,Win8的登录密码破解分三种情况:一是本地账户密码破解,二是在线账户密码破解(进入系统之后可以联网),三是在线账户密码离线破解(完全不能联网)。 第一.....
Web Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。 WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某.....
分类:
数据库 时间:
2015-02-05 13:26:48
阅读次数:
250
浏览器向服务器发送请求的时候必须指明请求类型(一般是GET或者POST)。如有必要,浏览器还可以选择发送其他的请求头。大多数请求头并不是必需的,但Content-Length除外。对于POST请求来说Content-Length必须出现。大多数WAF都会较全面地检测来自GET请求的攻击,有选择地检测...
分类:
其他好文 时间:
2015-02-01 17:27:39
阅读次数:
172
本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。一、S...
分类:
其他好文 时间:
2015-01-29 14:11:21
阅读次数:
397
原始文章 在Java5之前,线程是没有返回值的,常常为了“有”返回值,破费周折,而且代码很不好写。或者干脆绕过这道坎,走别的路了。 现在Java终于有可返回值的任务(也可以叫做线程)了。 可返回值的任务必须实现Callable接口,类似的,无返回值的任务必须Runnable接口。 执行Callabl...
分类:
编程语言 时间:
2015-01-28 17:41:54
阅读次数:
192
表单控件(input, select, textarea )是用来获取用户输入的。表单则是一组有联系的表单控件的集合。用户能通过表单和表单控件提供验证的服务,知道自己的输入是否合法。这样能让用户交互变得友好,因为用户能通过反馈来修正自己的错误。不过,虽然客户端的验证能够起到很大作用,但也很容易被绕过...
分类:
Web程序 时间:
2015-01-28 09:33:56
阅读次数:
226
今天测试到一个输入框限制了长度但DB里面是有这个数据的所以我猜想后台是可以提交的于是问了某人,告诉我这么改就好了F12把maxlength改大点就能提交成功了
分类:
其他好文 时间:
2015-01-27 18:01:27
阅读次数:
165