伪协议与编码绕过
这篇博客可以接上我的上一篇关于XSS 的分类与利用方式,这次讲的伪协议与编码绕过也是一种代码注入的攻击方式,伪协议提供了另外一种代码注入点,编码绕过是对应的注入方式。
XSS 的分类与利用方式
XSS(跨站脚本攻击,注意是跨站,不是跨域,二者的区别大家可以自行搜索)漏洞已经是一个老生常谈的前端安全威胁了。
但是其实到目前为止还是高居前端漏洞排行榜前十。
加上最近买了门关于网络安全漏洞大全的课程,当然主要目的还是保护自己的信息安全,哈哈哈。
课程大概分为五个部分,第一个部分是安全基础,都是些基础知识,比如HTML,CSS,JS,PHP,NGINX,Spring,网络协议等等,其实就是经典面试题,从你输入一个链接到收到网页会发生什么,这个问题,是一个极好的问题,甚至可以说是整个互联网所有技术的主干,你所有的知识,几乎都可以挂到真个问题上。
第二部分是后端安全,小部分是讲了文件上传漏洞,或者一些Nginx的漏洞,大部分讲的是SQL注入,这部分,看了一点我就觉得自己应该重新回去看数据库再回来看,因为基本看不懂。
所以直接跳到了第三部分的前端安全,上来就是这个XSS,又刷新了自己的一波认知,记录下。
什么是 Serverless
什么是Serverless
Serverless,中文叫做无服务器。
无服务器是一种云原生开发模型,可使开发人员专注构建和运行应用,而无需管理服务器。
无服务器与其他云计算模型的区别在于,它是由云提供商负责管理云基础架构和应用扩展。无服务器应用部署在容器中,这些容器在被调用时会自动按需启动。
Javascript执行机制(九)阶段总结
Google V8是如何执行一段JavaScript代码的
本文主要是对一些老生常谈的JavaScript特性进行一个简单的统一的总结,并对于V8如何实现这些特性的进行一定的解释。
主要目的是通过介绍V8的执行流程将耳熟能详的特性串到一起,形成一个整体的认知,以及为什么JavaScript要这样设计。
中间会穿插一些思考,比如,我们在编码中应该避免的一些问题。
Javascript执行机制(八)垃圾回收机制
我们都知道,JavaScript 是一门自动垃圾回收的语言,也就是说,我们不需要去手动回收垃圾数据,这一切都交给 V8 的垃圾回收器来完成。V8 为了更高效地回收垃圾,引入了两个垃圾回收器,它们分别针对着不同的场景。
我们就来一起分析下,这两个回收机制的使用场景以及工作原理。
Javascript执行机制(七)如何快速查找对象上的属性
上一篇博客我们讲了V8的整体执行的流程,这次我就继续总结下,V8是如何实现对象上属性的快速查找的。
注意,这部分内容不是作用域链,也不是原型链。作用域链是用来找到对象的,如obj,原型链是如果obj上没有属性a,去它的原型上找,而本文的主题,是如何快速在obj上找到a。
Javascript执行机制(六)V8 是怎么执行 JavaScript 代码的
这周在极客时间上买了李兵老师的另一门课,关于Google V8原理简介的课程。很多知识点,包括V8的整体执行流程,变量是如何存储的,对象是如何快速检索属性的,函数是如何编译的,闭包是如何实现的,不同的调用方法是是如何影响堆栈的分布的等。
感觉内容很多,就继续原本的系列,这一次总结下我看完以后对V8执行JavaScript的流程的理解。