首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏离别歌 - 信息安全与代码审计

    攻击Scrapyd爬虫

    0x02 如何攻击scrapyd 一顿信息搜集后,目标整个工作流程就清晰了:用户输入的URL被交给部署在scrapyd上的爬虫进行爬取,爬虫调用了Chrome渲染页面,并将结果中的链接返回给用户。 0x03 利用CSRF漏洞攻击浏览器爬虫 针对6800端口的攻击在本地可以复现了,但是目标网站的6800是开启在内网的,我们无法直接访问。 可以借助目标前端的那个SSRF吗? 另外,在MVVM架构日益流行的当下,爬虫也变得更加灵活,特别是借助Chrome Headless或splash的爬虫能够动态执行JavaScript这个特性,能让爬虫爬到的信息更加完善,但也让攻击者有更多攻击途径 对于此类动态爬虫攻击者可以对浏览器或js引擎本身进行攻击,或者如我这样利用JavaScript攻击内网里一些基础服务。 另外,经常会有人在运行爬虫的时候会设置--no-sandbox、--disable-web-security等危险选项,这也给攻击者提供了很多便利,我建议利用普通用户权限启动浏览器爬虫,以避免使用这些不安全的选项

    1.3K41发布于 2020-10-15
  • 来自专栏刷题笔记

    7-4 悄悄关注 (25 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/97864803 7-4 悄悄关注 (25 分) 新浪微博上有个“悄悄关注”,一个用户悄悄关注的人

    1.1K10发布于 2019-11-08
  • 来自专栏刷题笔记

    7-4 字符串排序

    点这里 7-4 字符串排序 本题要求编写程序,读入5个字符串,按由小到大的顺序输出。 输入格式: 输入为由空格分隔的5个非空字符串,每个字符串不包括空格、制表符、换行符等空白字符,长度小于80。

    90210发布于 2019-11-08
  • 来自专栏偶尔敲代码

    网站防御爬虫攻击的几种方式

    适用网站:所有网站 爬虫:对于版权文字,好办,替换掉。对于随机的垃圾文字,没办法,勤快点了。 5、用户登录才能访问网站内容 搜索引擎爬虫不会对每个这样类型的网站设计登录程序。 适用网站:极度讨厌搜索引擎,且想阻止大部分爬虫的网站 爬虫:制作拟用户登录提交表单行为的模块。 爬虫:伪装HTTP_REFERER,不难。 而且这样对搜索引擎爬虫没影响。 适用网站:动态网站,并且不考虑用户体验 爬虫:一个网站模版不可能多于10个吧,每个模版弄一个规则就行了,不同模版采用不同采集规则。 但是,这对搜索引擎爬虫没多大影响。

    1.3K50编辑于 2023-04-28
  • 来自专栏刷题笔记

    7-4 树的遍历 (20 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/102924283 7-4 树的遍历 (20 分) 给定一棵二叉树的后序遍历和中序遍历,请你输出其层序遍历的序列

    73210发布于 2019-11-07
  • 来自专栏ZNing·腾创库

    爬虫和抗DDOS攻击技术实践

    导语 企鹅媒体平台媒体名片页反爬虫技术实践,分布式网页爬虫技术、利用人工智能进行人机识别、图像识别码、频率访问控制、利用无头浏览器PhantomJS、Selenium 进行网页抓取等相关技术不在本文讨论范围内 ,以便推广,那既然我们要做SEO优化为什么还要 “反爬虫” ? ,因为一般网页爬虫都不具备 js 之行能力,这样就增加了它抓取的成本。 起到一定的防DDOS攻击的效果 通过上图我们可以看到,关键就是两次票据的签发与验证,一次由浏览器签发,一次由后台签发,但是验证真伪都是在服务端进行,这样做的最终效果就是,要对我们的界面进行抓取或攻击的人 ,必须按照我们设定的套路运转,就会增加他下载js并执行我们js的过程,如果有攻击方利用xss 获的肉机,对我们的域名发起攻击时,由于我们有两次票据验证,而去其中有一个票据的有效期时间很短,基本上不太可能对我们的服务器造成连续伤害了

    6.1K20发布于 2017-04-26
  • 来自专栏刷题笔记

    7-4 括号匹配 (25 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/101472923 7-4 括号匹配 (25 分) 给定一串字符,不超过100个字符,可能包括括号

    97130发布于 2019-11-08
  • 来自专栏数据结构和算法

    7-4 学生成绩排序 (15分)

    7-4 学生成绩排序 (15分) 输入格式: 输入一个正整数n(n<50),下面n行输入n个学生的信息,包括:学号、姓名、三门课程成绩(整数)。

    38710编辑于 2023-11-30
  • 来自专栏算法与数据结构

    PTA 7-4 排座位(25 分)

    7-4 排座位(25 分) 布置宴席最微妙的事情,就是给前来参宴的各位宾客安排座位。无论如何,总不能把两个死对头排到同一张宴会桌旁!

    1.6K90发布于 2017-12-29
  • 来自专栏freesan44

    PTA 7-4 素数等差数列 (20 分)

    2004 年,陶哲轩(Terence Tao)和本·格林(Ben Green)证明了:对于任意大的 n,均存在 n 项全由素数组成的等差数列。例如 { 7,37,67,97,127,157 } 是 n=6 的解。本题就请你对给定的 n 在指定范围内找出一组最大的解。

    36500发布于 2021-09-10
  • 来自专栏刷题笔记

    【2020HBU天梯赛训练】7-4 稳赢

    7-4 稳赢 大家应该都会玩“锤子剪刀布”的游戏:两人同时给出手势,胜负规则如图所示: ? 现要求你编写一个稳赢不输的程序,根据对方的出招,给出对应的赢招。但是!

    49310发布于 2020-06-23
  • 来自专栏freesan44

    PTA 7-4 最近的斐波那契数 (20 分)

    =1。所谓与给定的整数 N 最近的斐波那契数是指与 N 的差之绝对值最小的斐波那契数。

    44810发布于 2021-09-10
  • 来自专栏freesan44

    PTA 7-4 素数等差数列 (20 分)

    2004 年,陶哲轩(Terence Tao)和本·格林(Ben Green)证明了:对于任意大的 n,均存在 n 项全由素数组成的等差数列。例如 { 7,37,67,97,127,157 } 是 n=6 的解。本题就请你对给定的 n 在指定范围内找出一组最大的解。

    34220编辑于 2021-12-06
  • 来自专栏刷题笔记

    【未完成】7-4 集合相似度 (25 分)

    本文链接:https://blog.csdn.net/shiliang97/article/details/102727480 7-4 集合相似度 (25 分) 给定两个整数集合,它们的相似度定义为:

    58410发布于 2019-11-07
  • 来自专栏freesan44

    PTA 7-4 最近的斐波那契数 (20 分)

    =1。所谓与给定的整数 N 最近的斐波那契数是指与 N 的差之绝对值最小的斐波那契数。

    56510编辑于 2021-12-06
  • 来自专栏freesan44

    PTA 7-4 胖达与盆盆奶 (20 分)

    大熊猫,俗称“胖达”,会排队吃盆盆奶。它们能和谐吃奶的前提,是它们认为盆盆奶的分配是“公平”的,即:更胖的胖达能吃到更多的奶,等胖的胖达得吃到一样多的奶。另一方面,因为它们是排好队的,所以每只胖达只能看到身边胖达的奶有多少,如果觉得不公平就会抢旁边小伙伴的奶吃。

    46330编辑于 2021-12-06
  • 来自专栏freesan44

    PTA 7-4 胖达与盆盆奶 (20 分)

    大熊猫,俗称“胖达”,会排队吃盆盆奶。它们能和谐吃奶的前提,是它们认为盆盆奶的分配是“公平”的,即:更胖的胖达能吃到更多的奶,等胖的胖达得吃到一样多的奶。另一方面,因为它们是排好队的,所以每只胖达只能看到身边胖达的奶有多少,如果觉得不公平就会抢旁边小伙伴的奶吃。

    32700发布于 2021-09-11
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 在日蚀攻击中,攻击者不像在女巫攻击(Sybil attack)中那样攻击整个网络,而是专注于隔离和瞄准某个特定节点。这种攻击通常会导致受害者节点接收到被操纵的、伪造的区块链视图。 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击攻击方式: 1、SYN Flood攻击 SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。 这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。

    5K30发布于 2020-09-25
  • 来自专栏AI机器学习与深度学习算法

    机器学习入门 7-4 求数据的前n个主成分

    前几个小节我们将二维样本映射到一个轴上,使得映射后的样本在这个轴上的方差最大,通过公式推导将求方差最大转换为最优化问题,进而使用基于搜索策略的梯度上升法来求解。下图红色的轴就是使用梯度上升法求解出来的第一个主成分。

    63640发布于 2019-11-13
  • 来自专栏刷题笔记

    【PAT520 钻石争霸赛】7-4 古风A+B (15分)

    给定两个绝对值不超过 10​9​​ 的整数 A 和 B,计算它们的和 A+B 是非常简单的事,但要将和这个数字按照中国古风从上到下竖着输出,就不是那么简单了吧?

    40330发布于 2020-06-23
领券