1 2 3 4 5 ··· 35 下一页
该文被密码保护。 阅读全文
posted @ 2016-04-25 22:56 simonbaker 阅读(19) 评论(0) 推荐(0)
摘要: 上一篇mp.weixin.qq.com/s/7Abj0Rzqx…讲到一个“非breaking空格”的概念,这个是可以通过代码验证的。 具体如下代码所示: javascript 体验AI代码助手 代码解读 复制代码 function identifyWhitespace(str) { const wh 阅读全文
posted @ 2025-08-18 19:49 simonbaker 阅读(6) 评论(0) 推荐(0)
摘要: 问题背景 有个新环境需要配置host来访问,同事群里发了host配置信息,我拷贝了下,然后粘贴到本地host文件。 因为我是通过nodepad打开的host文件,按照以往的习惯,拷贝后保存,然后访问域名。 结果怎么都打不开。 而且ping域名也不通。 为什么呢? 一开始以为是电脑vpn导致的。 结果 阅读全文
posted @ 2025-07-31 09:15 simonbaker 阅读(7) 评论(0) 推荐(0)
摘要: 再接着上一篇文章,继续讲讲CSRF攻击相关的CORS问题。 因为CSRF的核心是利用cookie(登录态),而不是为了获取cookie。上一篇文章主要讲的是什么情况下才会带上cookie。 而一般讲到是否会带上cookie的前提,大部分都是跨域情况下。 也就是跨域的时候,什么情况下才能带上cooki 阅读全文
posted @ 2025-07-25 17:43 simonbaker 阅读(6) 评论(0) 推荐(0)
摘要: 背景是这样的: 同事问我:CSRF攻击是什么?是不是要先获取cookie才能发起攻击? 我说:不用的,CSRF是利用浏览器的同源策略,是在用户登录后网站A后,再访问攻击网站B,然后网站B发起网站A的请求。 ...... 所以,还是再讲讲CSRF的原理,以及cookie(登录态)是否会被带上的问题吧。 阅读全文
posted @ 2025-07-17 09:13 simonbaker 阅读(5) 评论(0) 推荐(0)
摘要: 问题背景: 我在优化整理项目代码的时候,发现项目中有通过<svg-icon name="xxx"></svg-icon>方式引用的svg图标,也有通过iconfont<i class="iconfont xxx"></i>引用的图标。 然后当好几个项目改造为对接微前端的时候,发现有些样式冲突了(千万 阅读全文
posted @ 2025-07-08 17:30 simonbaker 阅读(3) 评论(0) 推荐(0)
摘要: 问题背景: 之前遇到过base64后报错了,然后通过encodeURIComponent先编码,然后再base64就解决了,具体可以再看看之前的文章:前端base64遇到的坑:window.btoa中文报错的修复方案 可是,后面又遇到一个问题。 就是发现前端解码后端数据的时候,出现了很多+号。按道理 阅读全文
posted @ 2025-07-02 15:48 simonbaker 阅读(71) 评论(0) 推荐(0)
摘要: 问题是这样的: 同事在使用的过程中发现一个问题: 点击确定按钮后,有个报错提示。 如下截图所示: 报错文本是: invalidcharactererror failed to execute btoa on window the string to be encoded contains chara 阅读全文
posted @ 2025-07-01 09:00 simonbaker 阅读(128) 评论(0) 推荐(0)
摘要: 从第一篇你的隐私可能在网上“裸奔”?中,我们知道了中间人攻击无处不在,数据泄露太容易了,风险不可忽视。 比如一些城际穿梭的大巴公众号,买票的时候都要填写乘车人信息(姓名、身份证和手机号),但很多时候如果该网站没有做好数据保护措施,是很容易泄露个人信息的。 想想第一篇文章中介绍到的知识点,你大概就知道 阅读全文
posted @ 2025-06-26 19:43 simonbaker 阅读(8) 评论(0) 推荐(0)
摘要: 问题: 大家习以为常的,可能忽略了数据隐私安全问题。 比如平时出门在外,蹭个咖啡厅或者餐馆的wifi,如果这些wifi没做好安全防火,实际上是存在很大安全问题的。 最简单的理解就是,你手机上填写和浏览器的数据,都要经过某个中间人,然后再转出去。其中,这个中间人,他想看的基本都能看到。 虽然有些数据会 阅读全文
posted @ 2025-06-24 11:13 simonbaker 阅读(29) 评论(0) 推荐(0)
摘要: 通过上一篇文章Cofense披露新型钓鱼攻击手法:利用 Blob URI 绕过 SEG,大概知道Blob URL的钓鱼攻击手法了。 下面再看个Demo,深入了解下攻击原理。 一、攻击实施路径 1. 诱导阶段 伪造可信邮件: 攻击者构造包含合法域名链接的钓鱼邮件(如baidu.com),利用百度品牌可 阅读全文
posted @ 2025-06-04 08:50 simonbaker 阅读(20) 评论(0) 推荐(0)
1 2 3 4 5 ··· 35 下一页