2019년 11월 3일는 기사 노트의 일부를 읽어

1 RMI-의 직렬화 

https://xz.aliyun.com/t/6660

주로 서버와 클라이언트 데모 코드를 포함하는, RMI에서 전체 과정에 대해 이야기하고,이 과정에서 와이어 샤크의 흐름을 잡은

 

HTTP 요청 밀수 프로토콜 계층 공격에 질문 2

https://xz.aliyun.com/t/6654#toc-12

전 이제 기본적으로 잊어 공식 웹 사이트를 트림 튜토리얼에서 볼. . )

이 물건은 주로 웹 애플리케이션 방화벽 주위에 사용됩니다.

이 기사를 읽기 또는 일부 세부 내용

HTTP 1.1의 파이프 라인 : 클라이언트가 요청에 대한 서버 응답을 기다릴 수는 발행 된

HTTP 요청 밀수는 역방향 프록시 서버를 사용하는 것입니다 서버와 백 엔드 서버가 동시에 또는 콘텐츠 길이 및 전송 인코딩에서 여러 사건을 다루는 다른 방법에 나타납니다.

 

XSS 방패를 우회 3

https://xz.aliyun.com/t/6652

XSS 바이 패스 테스트 태그 및 특별한 이벤트

3.1 공통 태그는 최신 HTML5 태그에 더 많은 관심을 지불 할 수

3.2 드문 이벤트, 경찰에 의해

3.3 페이로드, 경찰에 점차 조각으로 페이로드

몇 가지 예

< 비디오 가 onkeyup = setTimeout`al \ x65rt \ X28 / 2 / \ x29``` >

<버튼 onfucus = 프롬프트 (1) 오토>
<선택 오토 포커스 = onfocus 및 프롬프트 (1)>
 

 

추천

출처www.cnblogs.com/junmoxiao/p/11789934.html