首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏离别歌 - 信息安全与代码审计

    攻击Scrapyd爬虫

    0x02 如何攻击scrapyd 一顿信息搜集后,目标整个工作流程就清晰了:用户输入的URL被交给部署在scrapyd上的爬虫进行爬取,爬虫调用了Chrome渲染页面,并将结果中的链接返回给用户。 0x03 利用CSRF漏洞攻击浏览器爬虫 针对6800端口的攻击在本地可以复现了,但是目标网站的6800是开启在内网的,我们无法直接访问。 可以借助目标前端的那个SSRF吗? 另外,在MVVM架构日益流行的当下,爬虫也变得更加灵活,特别是借助Chrome Headless或splash的爬虫能够动态执行JavaScript这个特性,能让爬虫爬到的信息更加完善,但也让攻击者有更多攻击途径 对于此类动态爬虫攻击者可以对浏览器或js引擎本身进行攻击,或者如我这样利用JavaScript攻击内网里一些基础服务。 另外,经常会有人在运行爬虫的时候会设置--no-sandbox、--disable-web-security等危险选项,这也给攻击者提供了很多便利,我建议利用普通用户权限启动浏览器爬虫,以避免使用这些不安全的选项

    1.3K41发布于 2020-10-15
  • 来自专栏Hank’s Blog

    3-5 处理缺失值

    > x <- c(1,NA,2,NA,3) > is.na(x) [1] FALSE TRUE FALSE TRUE FALSE > x[!is.na(x)] #找出不是缺失值 [1] 1 2 3 > x <- c(1,NA,2,NA,3) > y <- c("a","b",NA,"c",NA) > z <- complete.cases(x,y) #都不是缺失值的元素 > x[z] [1] 1 > y[z] [1] "a" > library(datasets) #import dat

    46510发布于 2020-09-16
  • 来自专栏偶尔敲代码

    网站防御爬虫攻击的几种方式

    适用网站:所有网站 爬虫:对于版权文字,好办,替换掉。对于随机的垃圾文字,没办法,勤快点了。 5、用户登录才能访问网站内容 搜索引擎爬虫不会对每个这样类型的网站设计登录程序。 适用网站:极度讨厌搜索引擎,且想阻止大部分爬虫的网站 爬虫:制作拟用户登录提交表单行为的模块。 爬虫:伪装HTTP_REFERER,不难。 而且这样对搜索引擎爬虫没影响。 适用网站:动态网站,并且不考虑用户体验 爬虫:一个网站模版不可能多于10个吧,每个模版弄一个规则就行了,不同模版采用不同采集规则。 但是,这对搜索引擎爬虫没多大影响。

    1.3K50编辑于 2023-04-28
  • 来自专栏ZNing·腾创库

    爬虫和抗DDOS攻击技术实践

    导语 企鹅媒体平台媒体名片页反爬虫技术实践,分布式网页爬虫技术、利用人工智能进行人机识别、图像识别码、频率访问控制、利用无头浏览器PhantomJS、Selenium 进行网页抓取等相关技术不在本文讨论范围内 ,以便推广,那既然我们要做SEO优化为什么还要 “反爬虫” ? ,因为一般网页爬虫都不具备 js 之行能力,这样就增加了它抓取的成本。 起到一定的防DDOS攻击的效果 通过上图我们可以看到,关键就是两次票据的签发与验证,一次由浏览器签发,一次由后台签发,但是验证真伪都是在服务端进行,这样做的最终效果就是,要对我们的界面进行抓取或攻击的人 ,必须按照我们设定的套路运转,就会增加他下载js并执行我们js的过程,如果有攻击方利用xss 获的肉机,对我们的域名发起攻击时,由于我们有两次票据验证,而去其中有一个票据的有效期时间很短,基本上不太可能对我们的服务器造成连续伤害了

    6.1K20发布于 2017-04-26
  • 来自专栏NetCore 从壹开始

    3-5 安装CICD管理平台:Jenkins

    大家这里可以先安装gitlab工具,我就省事了,直接用gitee做源代码管理平台了。

    31821编辑于 2023-01-09
  • 来自专栏coding for love

    3-5 使用plugins让打包更便捷

    loader 被用于转换某些类型的模块,而插件则可以用于执行范围更广的任务。插件的范围包括,从打包优化和压缩,一直到重新定义环境中的变量。简言之,我们利用 loader 来处理非 js 类型的模块,用 plugin 来简化我们的打包工作。

    89020发布于 2019-07-09
  • 来自专栏叽叽西

    lagou 爪哇 3-5 spring cloud (下) 笔记

    为了⽀撑⽇益增⻓的庞⼤业务量,我们会使⽤微服务架构设计我们的系统,使得 我们的系统不仅能够通过集群部署抵挡流量的冲击,⼜能根据业务进⾏灵活的扩展。那么,在微服务架构下,⼀次请求少则经过三四次服务调⽤完成,多则跨越⼏⼗ 个甚⾄是上百个服务节点。那么问题接踵⽽来:

    80720编辑于 2022-05-17
  • 来自专栏PHP实战技术

    3-5年的PHPer常见的面试题

    看到有很多,的总结一下,比较适合有一定经验的PHPer 平时喜欢哪些php书籍及博客?CSDN、虎嗅、猎云 js闭包是什么,原型链了不了解? for与foreach哪个更快? php鸟哥是谁?能不能讲

    1.5K100发布于 2018-03-09
  • 来自专栏cwl_Java

    C++编程之美-结构之法(代码清单3-5)

    代码清单3-5 void RecursiveSearch(int* number, int* answer, int index, int n) { if(index == n)

    23920编辑于 2022-11-30
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 3-5 Numpy数组(和矩阵)的基本操作

    shape 属性查看数组的维度,返回值是一个元组,元组中对应位置的值为数组中对应维度的元素个数。

    77610编辑于 2022-05-25
  • 来自专栏跟着官方文档学小程序开发

    第二章 小程序开发指南3-5

    在本章会介绍小程序的基本开发流程,结合前面章节的知识,完全可以独立完成一个体验很完善的小程序。为了让开发者更加了解小程序开发,在本章中还会通过常见的一些应用场景介绍小程序API的一些细节以及开发的一些技巧和注意事项。

    31410编辑于 2025-08-25
  • 来自专栏AI研习社

    未来 3-5 年内,哪个方向的机器学习人才最紧缺?

    所以以 3-5 年的跨度来看,这些工具依然会非常有用,甚至像 CNN 和 LSTM 之类的深度学习算法还在继续发展迭代当中。

    67460发布于 2018-03-19
  • IP代理爬虫:爬平台数据时怎样绕过验证码

    IP代理爬虫采集遇到验证码是很常见的问题,有时刚爬几条就弹验证码, 输完验证码没爬 10 条又弹,甚至直接封 IP。分享几个能有效减少、应对验证码的方法。 可以参照以下方法调整节奏:① 先请求平台首页,停留 3-5 秒再进列表页;② 列表页每次滑动只爬 3-5 条(模拟用户翻页),翻页后停留 2-4 秒(随机,不是固定值);③ 详情页看完后,偶尔回退到列表页 这些服务的逻辑是:把验证码图片传给打码平台,平台的人工或 AI 会识别结果,再返回给你的爬虫,整个过程 10-30 秒,单次成本几分钱。 个绝对不能碰的 “红线”最后必须强调:绕过验证码的前提是 “合规爬取”,这 3 件事绝对不能做,否则不仅会封 IP 账号,还可能触犯法律:别用 “暴力破解” 验证码:比如用穷举法试数字组合,会被平台判定为恶意攻击 其实平台的验证码,本质是 “提醒你操作异常”,只要你的爬虫行为足够像正常用户,配合合理的应对方法,就能大幅减少验证码的困扰。合适的IP代理+以上方法,相信你的爬虫采集工作一定会事半功倍。

    91310编辑于 2025-08-22
  • 来自专栏西里网CSDN博客

    如何检测DDoS攻击

    参考资料 waf 防爬虫简介 阻止恶意HTTP/HTTPS流量来保护网站安全 推荐一些DDoS攻击防护的工具 WAF防护简介 waf 防ddos简介 如何检测DDoS攻击? waf防火墙和web防火墙区别 混合DDoS攻击方式结合多种攻击 DDoS攻击检测方法 1. 流量监控与分析 网络流量基线:建立正常流量基准,检测异常流量波动(如突发性流量激增)。 API调用频率:REST API或DNS查询的异常高频访问可能是攻击信号。 阈值告警:设置自动警报(如每秒请求数超过正常值3-5倍)。 3. ICMP Flood:Ping洪水攻击导致网络拥塞。 Slowloris攻击:长时间保持HTTP连接但不发送完整请求。 4. Anycast网络:分散攻击流量,降低单点压力。 8. 实时告警与自动化响应 SIEM集成(如Splunk、ELK)关联日志数据,触发告警。

    61410编辑于 2025-07-10
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 在日蚀攻击中,攻击者不像在女巫攻击(Sybil attack)中那样攻击整个网络,而是专注于隔离和瞄准某个特定节点。这种攻击通常会导致受害者节点接收到被操纵的、伪造的区块链视图。 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击攻击方式: 1、SYN Flood攻击 SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。 这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。

    5K30发布于 2020-09-25
  • 来自专栏iOS逆向与安全

    写作小技能:卡片式写文章(用3-5张卡片写文)

    挑战->核心概念->该怎么做->总结->升华 找到1张卡做大的核心概念 找到3-5张卡做子概念的内容 把这些卡片的“行动指引”总结下,列在最后做个行动指引大全。 .… 用3-5张卡片写文是个很好的体验:1.主题是自下而上生成,而不是逼你针对命题写一个。2. 内容是过去知识卡片的积累,而不是临时写一句,出去找一段儿。3.

    1.4K10编辑于 2022-08-22
  • 来自专栏ops技术分享

    攻击科普:ARP攻击

    一.介绍 ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。 无法对外网(互联网、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击 ,将本应该发往电脑B的数据发送给了攻击者。 同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

    2.9K30发布于 2021-05-26
  • 来自专栏鲸落学习笔记

    C++ 中的字符串数组(5 种不同的创建方式3-5

    theme: channing-cyan highlight: a11y-dark

    2.7K20编辑于 2022-11-14
  • 来自专栏Python 爬虫

    【K哥爬虫普法】北京某公司惨遭黑客攻击13000000余次,连夜报警……

    我国目前并未出台专门针对网络爬虫技术的法律规范,但在司法实践中,相关判决已屡见不鲜,K 哥特设了“K哥爬虫普法”专栏,本栏目通过对真实案例的分析,旨在提高广大爬虫工程师的法律意识,知晓如何合法合规利用爬虫技术 该公司称自家 App 的短信验证码接口遭受了1300 余万次恶意攻击,而且被成功匹配了30 余万个注册账号 。 -使用Python就可以轻松写出撞库攻击脚本,实现自动批量验证账户,技术门槛不高。 -撞库攻击只依赖已泄露的账号,不需要自行获取,所以攻击的成本很低。 (图片来源:NordPass) K言K语 最后再说点儿题外话,很多人对爬虫有误解,特别是一些对行业一知半解的人,认为爬虫就是一种黑客技术,但K哥必须再次为咱们爬虫工程师正名,爬虫er≠黑客。 爬虫技术的诞生是为了高效的获取一些公开的信息,提高工作效率,而不是去入侵,攻击人家的服务器。 只不过掌握了爬虫技术的人,确实离黑灰产很近,但技术无罪,有罪的是人,一念天堂一念地狱。

    47610编辑于 2023-12-18
  • 来自专栏FreeBuf

    MOTS攻击之TCP攻击

    概述 继续进行MOTS类型攻击方式的进展。 这里再次强调一下,MOTS 是指 Man-On-The-Side,是一种在旁路监听模式下的攻击方式;和 MITM 不同,MITM 是指 Man-In-The-Middle,是中间人攻击。 这种类型的攻击比中间人攻击相对隐秘,其正常情况下只是监听,需要攻击时才进行攻击,并且攻击时只需要发送少量报文,不会出现大流量。所以具有隐蔽、难以发现、攻击效果明显等特点。 ? 不了解的可以点击文末的阅读原文查看下面两篇文章: 《MOTS攻击技术分析》 《MOTS攻击之UDP攻击》 学习过TCP/IP的同学都应该了解,传输层有两种协协议:TCP和UDP,这两种协议本身的特点决定了其应用场景的不同 针对TCP的攻击这里主要介绍两种方式:DOS和劫持,其他类型的攻击,大家可以完善、补充。 2.

    1.9K50发布于 2018-02-28
领券