首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏离别歌 - 信息安全与代码审计

    攻击Scrapyd爬虫

    0x02 如何攻击scrapyd 一顿信息搜集后,目标整个工作流程就清晰了:用户输入的URL被交给部署在scrapyd上的爬虫进行爬取,爬虫调用了Chrome渲染页面,并将结果中的链接返回给用户。 0x03 利用CSRF漏洞攻击浏览器爬虫 针对6800端口的攻击在本地可以复现了,但是目标网站的6800是开启在内网的,我们无法直接访问。 可以借助目标前端的那个SSRF吗? 另外,在MVVM架构日益流行的当下,爬虫也变得更加灵活,特别是借助Chrome Headless或splash的爬虫能够动态执行JavaScript这个特性,能让爬虫爬到的信息更加完善,但也让攻击者有更多攻击途径 对于此类动态爬虫攻击者可以对浏览器或js引擎本身进行攻击,或者如我这样利用JavaScript攻击内网里一些基础服务。 另外,经常会有人在运行爬虫的时候会设置--no-sandbox、--disable-web-security等危险选项,这也给攻击者提供了很多便利,我建议利用普通用户权限启动浏览器爬虫,以避免使用这些不安全的选项

    1.3K41发布于 2020-10-15
  • 来自专栏悟道

    2-4 快速乘法 模板

    适用于不让用/ * 的情况实现某些结果 ! /** * 快速乘法 * * @param a 乘数 * @param b 被乘数 * @return 积 */ public static long quickMulti(long a, long b) { long result = 0; while (b > 0) { if ((b & 1) == 1) {

    50110发布于 2021-06-01
  • 来自专栏偶尔敲代码

    网站防御爬虫攻击的几种方式

    适用网站:所有网站 爬虫:对于版权文字,好办,替换掉。对于随机的垃圾文字,没办法,勤快点了。 5、用户登录才能访问网站内容 搜索引擎爬虫不会对每个这样类型的网站设计登录程序。 适用网站:极度讨厌搜索引擎,且想阻止大部分爬虫的网站 爬虫:制作拟用户登录提交表单行为的模块。 爬虫:伪装HTTP_REFERER,不难。 而且这样对搜索引擎爬虫没影响。 适用网站:动态网站,并且不考虑用户体验 爬虫:一个网站模版不可能多于10个吧,每个模版弄一个规则就行了,不同模版采用不同采集规则。 但是,这对搜索引擎爬虫没多大影响。

    1.3K50编辑于 2023-04-28
  • 来自专栏刷题笔记

    2-4 另类堆栈 (20 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/101049523 2-4 另类堆栈 (20 分) 在栈的顺序存储实现中,另有一种方法是将Top

    78330发布于 2019-11-08
  • 来自专栏ZNing·腾创库

    爬虫和抗DDOS攻击技术实践

    导语 企鹅媒体平台媒体名片页反爬虫技术实践,分布式网页爬虫技术、利用人工智能进行人机识别、图像识别码、频率访问控制、利用无头浏览器PhantomJS、Selenium 进行网页抓取等相关技术不在本文讨论范围内 ,以便推广,那既然我们要做SEO优化为什么还要 “反爬虫” ? ,因为一般网页爬虫都不具备 js 之行能力,这样就增加了它抓取的成本。 起到一定的防DDOS攻击的效果 通过上图我们可以看到,关键就是两次票据的签发与验证,一次由浏览器签发,一次由后台签发,但是验证真伪都是在服务端进行,这样做的最终效果就是,要对我们的界面进行抓取或攻击的人 ,必须按照我们设定的套路运转,就会增加他下载js并执行我们js的过程,如果有攻击方利用xss 获的肉机,对我们的域名发起攻击时,由于我们有两次票据验证,而去其中有一个票据的有效期时间很短,基本上不太可能对我们的服务器造成连续伤害了

    6.1K20发布于 2017-04-26
  • 来自专栏Deep learning进阶路

    2-4 线性表之双链表

    2-4 线性表之双链表 双向链表除了相当于在单链表的基础上,每个结点多了一个指针域prior,用于存储其直接前驱的地址。同时保留有next,用于存储其直接后继的地址。 ?

    55520发布于 2019-07-02
  • 来自专栏Hank’s Blog

    2-4 R语言基础 列表

    > l1 <- list("a",2,10L,3+4i,TRUE) #每个元素没有名字 > l1 [[1]] [1] "a"

    53920发布于 2020-09-16
  • 来自专栏IT技术圈

    练习2-4 温度转换 (5分)

    本题要求编写程序,计算华氏温度150°F对应的摄氏温度。计算公式:C=5×(F−32)/9,式中:C表示摄氏温度,F表示华氏温度,输出数据要求为整型。

    1.1K10发布于 2021-02-24
  • 来自专栏coding for love

    2-4 使用webpack的配置文件

    之所以直接执行npx webpack index.js就能打包成功,是由于webpack内置了配置文件。 尝试直接运行npx webpack会报错,因为webpack不知道打包的入口文件是啥。但其实一个项目的入口文件是极少有变动的,每次都写很麻烦。有没有什么办法呢?

    73840发布于 2019-05-21
  • 来自专栏AI机器学习与深度学习算法

    学习分类 2-4 感知机权重向量的更新

    下面直接给出权重向量的更新表达式,然后通过可视化的方式来直观的展示权重向量的更新。

    1.3K40编辑于 2022-11-08
  • 来自专栏育种数据分析之放飞自我

    笔记 | GWAS 操作流程2-4:哈温平衡检验

    「什么是哈温平衡?」 ❝哈迪-温伯格(Hardy-Weinberg)法则 哈迪-温伯格(Hardy-Weinberg)法则是群体遗传中最重要的原理,它解释了繁殖如何影响群体的基因和基因型频率。这个法则是用Hardy,G.H (英国数学家) 和Weinberg,W.(德国医生)两位学者的姓来命名的,他们于同一年(1908年)各自发现了这一法则。他们提出在一个不发生突变、迁移和选择的无限大的随机交配的群体中,基因频率和基因型频率将逐代保持不变。---百度百科 ❞ 「怎么做哈温平衡检验?」 ❝「卡方适合性检验!」

    5.4K21发布于 2020-04-27
  • 来自专栏刷题笔记

    【并查集】2-4 朋友圈 (25 分)

    2-4 朋友圈 (25 分) 某学校有N个学生,形成M个俱乐部。每个俱乐部里的学生有着一定相似的兴趣爱好,形成一个朋友圈。一个学生可以同时属于若干个不同的俱乐部。

    1K10发布于 2020-06-23
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 在日蚀攻击中,攻击者不像在女巫攻击(Sybil attack)中那样攻击整个网络,而是专注于隔离和瞄准某个特定节点。这种攻击通常会导致受害者节点接收到被操纵的、伪造的区块链视图。 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击攻击方式: 1、SYN Flood攻击 SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。 这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。

    5K30发布于 2020-09-25
  • IP代理爬虫:爬平台数据时怎样绕过验证码

    IP代理爬虫采集遇到验证码是很常见的问题,有时刚爬几条就弹验证码, 输完验证码没爬 10 条又弹,甚至直接封 IP。分享几个能有效减少、应对验证码的方法。 可以参照以下方法调整节奏:① 先请求平台首页,停留 3-5 秒再进列表页;② 列表页每次滑动只爬 3-5 条(模拟用户翻页),翻页后停留 2-4 秒(随机,不是固定值);③ 详情页看完后,偶尔回退到列表页 这些服务的逻辑是:把验证码图片传给打码平台,平台的人工或 AI 会识别结果,再返回给你的爬虫,整个过程 10-30 秒,单次成本几分钱。 个绝对不能碰的 “红线”最后必须强调:绕过验证码的前提是 “合规爬取”,这 3 件事绝对不能做,否则不仅会封 IP 账号,还可能触犯法律:别用 “暴力破解” 验证码:比如用穷举法试数字组合,会被平台判定为恶意攻击 其实平台的验证码,本质是 “提醒你操作异常”,只要你的爬虫行为足够像正常用户,配合合理的应对方法,就能大幅减少验证码的困扰。合适的IP代理+以上方法,相信你的爬虫采集工作一定会事半功倍。

    91110编辑于 2025-08-22
  • 来自专栏cwl_Java

    C++编程之美-数字之魅(代码清单2-4)

    代码清单2-4 int Count(BYTE v) { int num = 0; switch (v) { case 0x0:

    16120编辑于 2022-11-30
  • 来自专栏PD快充协议

    讲解2-4串锂电池升降压快速充电方案

    XSP30 作为一款支持 PD/QC 快充协议的升降压型锂电池充电 IC,凭借其独特的 2-4 节电池兼容、2A 大电流快充等特性,正悄然改变着便携式设备的充电格局,重新定义人们的充电体验。 它的出现,为 2-4 节串联锂电池的充电管理提供了高效、安全、智能的解决方案,不仅满足了当下消费者对快速充电的需求,也为众多电子设备厂商在产品设计和优化上提供了有力的支持。

    45310编辑于 2025-11-12
  • 来自专栏ops技术分享

    攻击科普:ARP攻击

    一.介绍 ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。 无法对外网(互联网、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击 ,将本应该发往电脑B的数据发送给了攻击者。 同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

    2.9K30发布于 2021-05-26
  • 来自专栏IT技术圈

    PTA | 习题2-4 求交错序列前N项和 (15分)

    本题要求编写程序,计算交错序列 1-2/3+3/5-4/7+5/9-6/11+... 的前N项之和。

    3K30发布于 2021-07-14
  • 来自专栏Python 爬虫

    【K哥爬虫普法】北京某公司惨遭黑客攻击13000000余次,连夜报警……

    我国目前并未出台专门针对网络爬虫技术的法律规范,但在司法实践中,相关判决已屡见不鲜,K 哥特设了“K哥爬虫普法”专栏,本栏目通过对真实案例的分析,旨在提高广大爬虫工程师的法律意识,知晓如何合法合规利用爬虫技术 该公司称自家 App 的短信验证码接口遭受了1300 余万次恶意攻击,而且被成功匹配了30 余万个注册账号 。 -使用Python就可以轻松写出撞库攻击脚本,实现自动批量验证账户,技术门槛不高。 -撞库攻击只依赖已泄露的账号,不需要自行获取,所以攻击的成本很低。 (图片来源:NordPass) K言K语 最后再说点儿题外话,很多人对爬虫有误解,特别是一些对行业一知半解的人,认为爬虫就是一种黑客技术,但K哥必须再次为咱们爬虫工程师正名,爬虫er≠黑客。 爬虫技术的诞生是为了高效的获取一些公开的信息,提高工作效率,而不是去入侵,攻击人家的服务器。 只不过掌握了爬虫技术的人,确实离黑灰产很近,但技术无罪,有罪的是人,一念天堂一念地狱。

    47510编辑于 2023-12-18
  • 来自专栏FreeBuf

    MOTS攻击之TCP攻击

    概述 继续进行MOTS类型攻击方式的进展。 这里再次强调一下,MOTS 是指 Man-On-The-Side,是一种在旁路监听模式下的攻击方式;和 MITM 不同,MITM 是指 Man-In-The-Middle,是中间人攻击。 这种类型的攻击比中间人攻击相对隐秘,其正常情况下只是监听,需要攻击时才进行攻击,并且攻击时只需要发送少量报文,不会出现大流量。所以具有隐蔽、难以发现、攻击效果明显等特点。 ? 不了解的可以点击文末的阅读原文查看下面两篇文章: 《MOTS攻击技术分析》 《MOTS攻击之UDP攻击》 学习过TCP/IP的同学都应该了解,传输层有两种协协议:TCP和UDP,这两种协议本身的特点决定了其应用场景的不同 针对TCP的攻击这里主要介绍两种方式:DOS和劫持,其他类型的攻击,大家可以完善、补充。 2.

    1.9K50发布于 2018-02-28
领券