首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在 WordPress 主题中使用本地托管 Google 字体

前面我们介绍 WordPress 官方要求主题作者切换到本地托管字体,今天简单说说如何实现在本地托管 Google 字体。...但是这条规则唯一例外就是 Google 字体,因为当时没有可靠方法来实现本地托管网络字体,而排版又是主题设计中一个重要组成部分。...但是由于 GDPR 和隐私方面以及之前案例影响,Google 字体不再被视为本指南例外。...如何本地托管 Google 字体 WordPress 官方主题团队在很早之前就在 Github 发布了一段脚本教大家如何本地托管 Google 网络字体。...假如你原来是通过下面的代码加载样式和 Google 网络字体: function my_theme_enqueue_assets() { // 加载主题样式 wp_enqueue_style

59120
您找到你想要的搜索结果了吗?
是的
没有找到

怎样只使用 CSS 进行用户追踪

类似 Google 分析之类工具几乎可以抓到所有需要内容,包括来源,语言,设备,停留时间等等。 但是,想获取一些感兴趣信息,你可能不需要任何外部追踪器,甚至不需要 JavaScript。...本文将向你展示,即便用户禁用了 JavaScript,依然可以跟踪用户行为。 追踪器通常如何工作 通常,这类追踪器分析工具要使用到 JavaScript。...其中一个诀窍是,例如 Google 分析总是从外部集成,一段来自 Google CDN JavaScript 代码。嵌入 URL 总是相同,因此可以轻松将它阻止掉。...所以我们可以为智能手机或平板电脑等,编写自己查询条件。 我们所有 CSS 追踪器背后魔法就是它们属性,比如我们可以将一段 URL 作为属性值。...Google 字体工作方式相同,如果我们要从某处使用自定义字体,必须先从服务器加载它。并且我们可以多次使用字体

1.7K20

WordPress 首页加载速度(根本停不下来!)

一直就发现首页加载速度非常蛋疼,直接蛋疼都要碎了。今天仔细研究了一下,发现出错地方都是由于Google服务被屏蔽导致,感谢CCAV。...其实一个出错Google自定有搜索框,第二个是Google开放字体服务;对于第一个确实没什么好办法,只能暂时去掉了,如果要搜索指定站点内容可以使用site修饰符例如在Google搜索框中输入...site:www.h4ck.org.cn 关键词 然后搜索即可。...至于第二个问题,解决办法比较简单,出错是wp-includes/script-loader.php,第602行内容: // Hotlink Open Sans, for now $open_sans_font_url...Google公共库&字体调用方法 fonts.useso.com 360网站卫士代理访问 由于众所周知原因,只需替换一个域名就可以继续使用Google提供免费字体库了。

38920

Joomla后台模板Getshell技巧

文章前言 本篇文章我们主要介绍在获取到Joomla后台管理权限情况下如何通过后台来实现Getshell两种利用方式 GetShell Metasploit 首先我们使用site_admin/123456...登录Joomla后台 在获取到Joomla后台操作权限后我们可以通过在后台修改主题文件方式来获取shell权限,这里我们随意选择一个主题 选择查看模板文件详细信息 选择error.php文件 然后使用...文件内容替换上面error.php文件内容 保存后访问Beez3主题下error.php文件便可成功突破边界 http://192.168.204.137/joomla/templates/beez3...,同时修改文件中反弹shell地址和端口信息 随后开启监听 在WEB端访问上述error.php文件 随后反弹shell回来 文末小结 此文仅作为Joomla后台GetShell利用思路介绍,日常打靶机时候...Joomla遇到可能多一些,正常红队评估测试中外网少之又少,很少见到~

36110

介绍一款牛逼渗透测试框架

://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 2.服务端应用识别 pen.pyservice子命令提供了服务端应用识别的功能..." 5.Google Hacking功能 pen.pysearch子命令提供了Google Hacking功能,目前支持以下搜索引擎: bing google baidu 例如: pen.py search...6.子域名爆破 pen.pydomain子命令提供了子域名爆破功能: 域传送漏洞检测、利用 DNS字典爆破 Google Hacking搜索 注:支持输出到html文件,使用-o xxx.html做为输出文件即可..."aaaaaaaa" 9.解码 pen.pydecode子命令提供了解码功能,并提供非ASCII编码编码推测功能 解码方式-t/–type支持: auto(默认) hex url unicode...decimal base64 base32 html php-chr utf7 其中auto方式会自动检测url类型、hex类型字符串并进行解码 非ASCII编码-m/–method支持: utf8

1.8K20

手工检测Web应用指纹一些技巧

下面的是举了一个Joomlarobots.txt例子。由于robots.txt只是君子协议,所以你懂,在渗透测试时它完全在说明你应该检查哪些目录。...# If the Joomla site is installed within a folder # eg www.example.com/joomla/ then the robots.txt file...# MUST be moved to the site root # eg www.example.com/robots.txt # AND the joomla folder name MUST be...2.2.2.6 刻意构造错误 错误页面可以给你提供关于服务器大量信息。可以通过构造含有随机字符串URL,并访问它来尝试得到404页面。 Tomcat默认404页面 ?...(Part2):数据库指纹识别 - 渔村安全(猎豹) 5.如何使用Wappalyzer API进行Web应用指纹识别 - 碳基体 6.网站技术指纹分析工具(Chrome扩展)—Website Analyzer

3K70

反爬篇 | 手把手教你处理 JS 逆向之字体反爬(下)

但是该网站针对一些比较敏感数据(比如:票房、热度、评分等)做了字体反爬 本篇文章将以「 影片热度 」为例,讲解字体反爬完整处理方案 1、安装依赖 # 依赖 # OCR pip3 install ddddocr...,并且每次刷新页面,引用字体地址是变化 因此,我们需要获取网页源码,利用正则表达式解析出字体下载地址 def download_font(url, font_path): headers...= 'https://s3plus.meituan.net/v1/mss_73a511b8f91f43d0bdae92584ea6330b/font/' + font_file 获取字体 URL 下载地址后...,我们将字体文件下载到本地 需要注意是,下载字体时设置请求头和上面请求头不一致,不然下载字体可能受损 font_headers = { 'authority': 's3plus.meituan.net...通过 FontCreator 工具打开字体文件,可以获取数字和字体编码映射关系 通过对多个字体文件进行对比发现,上面的映射关系不是固定 因此,我们需要借助字体图片绘制及 OCR,动态获取字体映射关系

44470

通过靶机学习SSRF

,这里提示该网页是一个用于内部网路资源请求页面 由于是网络资源获取所以使用url资源请求格式尝试进行访问 http://127.0.0.1 file:///etc/passwd 请求伪造 结合前面的扫描我们不难发现...这个表名 随后我们用同样方法构建payload其中mysql查询语句为: use joomla;select * from joomla_users; 访问下面的连接 gopher://127.0.0.1...)定义每个列含义和获取查询数据可以得到这样一个数据: 用户:site_admin 邮箱:site_admin@nagini.hogwarts 密码:2y10 如果我们直接破解这个密文不仅时间长,而且还有可能破不出来...,既然通过gopher可以直接操作数据库,那么我们便可以直接覆盖这个site_admin密码,由于mysql支持md5加密,所以我们先生成一个md5加密密码 echo -n "123456" | md5sum...,随后我们就可以使用site_admin/123456直接登录Joomla后台了 在获取到Joomla后台操作权限后我们可以通过在后台修改主题文件方式来获取shell权限,这里我们随意选择一个主题

15610

CTF-流量分析总结

在对目标站点进行不断SQL试探注入 因此受害主机网卡IP地址为**192.168.1.8 ** 而注入参数也可以清晰看见,为**list[select]** 追踪http流,根据回显内容,...|| ip.addr == 202.1.1.2) && http 此时挑选最后一次注入payload进行url解码 可以清楚看到 FROM joomla.ajtuc_users 因此数据库名为...**joomla** 答案 1.黑客攻击第一个受害主机网卡IP地址 192.168.1.8 2.黑客对URL哪一个参数实施了SQL注入 list[select] 3.第一个受害主机网站数据库表前缀...(加上下划线例如abc_) ajtuc_ 4.第一个受害主机网站数据库名字 joomla 题目二(2.pcap) 题目来源:2018信息安全铁人三项数据赛 题目要求: 1.黑客第一次获得php木马密码是什么...机器可以执行命令,于是我改变过滤方式,查看黑客如何进行攻击 ip.addr == 192.168.2.20 && http 不难发现,黑客利用echo命令写入了一个名为sh.php后门 我们进一步跟进黑客执行指令

3.3K30

Kali Linux 使用 JoomScan 扫描 Joomla漏洞

Joomla 是类似织梦、wp等流行一款CMS软件,可以非常快速地发布一个精美的网站。在kali下如何检测Joomla是否存在可以利用漏洞呢?...安装 sudo apt update sudo apt install joomscan 食用 使用该--url选项并指定 Joomla 站点 URL,以便使用 JoomScan 对其进行扫描。...joomscan --url http://example.com 如何找目标? 我们可以利用”古格“大法搜索 inurl: "index.php?...option-com_users 查找x-Content-Encoded-By: Joomla 功能支持 用于保护站点防火墙类型 哪个版本 Joomla 正在运行 该版本是否存在核心漏洞 有可用列表目录...管理员登录网址 在 robots.txt 中找到 URL 备份和日志文件 用户注册页面 如下,对某网站进行扫描,效果如下: 可以看到,当前版本为1.5并且存在漏洞比较多。

3.5K20
领券