自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Antd create-react-app 按需加载无效解决方案(亲测可行)

Antd 版本为V3 首先按antd 官方网址提供的方法,安装插件 官方地址:https://3x.ant.design/docs/react/use-with-create-react-app-cn npm i react-app-rewired customize-cra --save 修改package.json /* package.json */ "scripts": { - "start": "react-scripts start", + "start": "react-app-

2021-06-03 17:31:46 507

原创 正则学习小结

书写规范 正则校验以 /^ 开头,$/结尾。 注:()内是一个整体,[]是匹配括号内的其中一个。 例:(4|5|6|7|8) = [45678]或[4-8] ? :匹配前面的字符一个或零个 * :全部的字符校验,匹配0-无穷 | :在()中是做 或 。在[]中是作为一个字符 | 出现的。 ^ : 匹配字符串的开始 $ : 匹配字符串的结束 . : 表示除\n之外的任意字符 + : 表示匹配1-无穷 验证方式  reg.test

2021-05-25 16:00:22 461

原创 CSRF(跨站请求伪造攻击)

CSRF的几种攻击方式:  1.HTML CSRF:通过HTML发送GET请求  2.JSON HiJacking:构造自定义的回调函数  3.Flash CSRF:通过Flash来实现跨域请求 CSRF攻击跨站请求伪造。 本质:重要操作的所有参数都是可以被攻击者猜测到的。攻击者预测出URL的所有参数与参数值,才能成功地构造一个伪造的请求。 csrf攻击:  1.诱使用户点击恶意链接,致使数据删除  2. 获取登陆者的cookie, 通过用户点击链接请求获取(只针对于火狐浏览器)cookie分为两种:一种是

2021-05-25 15:42:17 214 1

原创 浏览器安全策略

浏览器的安全策略: 1.同源策略 2.多进程架构 3.拦截恶意网址,基于“黑名单” 4.支持EV SSL证书 同源策略是浏览器最核心也最基本的安全功能。域名、端口、http协议 浏览器的同源策略,限制了来自不同源的“document”或脚本,对当前“document”读 取或设置某些属性。 在浏览器中,<script>、<img>、<iframe>、<link>等标签都可以跨域加载资源,而不受同 源策略的限制。这些带“src”属性的标签每次加载时,实际上是由浏览器发起了一次 GET 请 求。不同于 ⅩMLH

2021-05-25 15:33:11 1085 1

原创 XSS攻击(全站跨站脚本攻击)

XSS介绍 XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,骇客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”. XSS成因: 对于用户输入没有严格

2021-05-25 15:27:26 287

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除