首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

pcAnywhere SRC

│ │ ├─pawcmprs │ │ │ └─SRC │ │ ├─pawcomn │ │ │ └─SRC │ │ ├─pawdsm │ │ │ └─SRC │ │ ├─pawrem │...│ │ └─SRC │ │ ├─pawsess │ │ │ └─SRC │ │ └─pawterm │ │ └─SRC │ └─Source │ ├─COLLECT.BIN │ │ └─...SRC │ ├─Include │ │ └─Src │ ├─INF │ │ └─SRC │ ├─Nobuilds │ │ └─Src │ ├─npawhelp │ │ └─SRC │...│ └─OLD │ ├─npawrem │ │ └─SRC │ ├─pawcmprs │ │ └─SRC │ ├─pawcomn │ │ └─SRC │ ├─pawdsm │ │ └─SRC...│ ├─pawhelp │ │ └─SRC │ │ └─OLD │ ├─pawrem │ │ └─SRC │ ├─pawsess │ │ └─SRC │ ├─pawtcp │ │ └

1.2K30

Vue.js源码逐行代码注解src下core下observer

直播敲Vue吗哈哈哈哈,参加吗 array.js /*  * not type checking this file because flow doesn't play well with  * dynamically.../**  * 当前正在执行的 watcher,同一时间只会有一个 watcher 在执行  * Dep.target = 当前正在执行的 watcher  * 通过调用 pushTarget 方法完成赋值...__proto__ 的原型对象为 src  * 比如 数组对象, arr....__proto__ = src   /* eslint-enable no-proto */ } /**  * Augment a target Object or Array by defining... * 通过定义扩充目标对象或数组  * 隐藏属性  * 将增强的那七个方法直接赋值到数组对象上  */ /**  * 在目标对象上定义指定属性  * 比如数组:为数组对象定义那七个方法  */ /*

17010

js数组的拷贝赋值复制-你真的懂?

在看react-native性能优化的时候,看到如何避免shouldComponentUpdate的异常数据时,脑内一阵风暴,从而牵连出一连串的问题,于是有了这一篇关于js数组的复制(深浅拷贝)与赋值等为何能产生异常数据的文章...有什么问题欢迎指正 现在进入正题: 首先异常数据的产生在于我们在复制赋值时,会有或没有改变到本身的值。 一、push与concat push的定义是:像数组末尾添加一个或更多元素,并返回新的长度。...a.concat(5); //a为1 2 3,4 5 二、深拷贝与浅拷贝 1.浅拷贝 JavaScript存储对象都是存地址的,所以浅复制会导致 a 和 b 指向同一块内存地址 数组的赋值其实相当于给了索引...你传递一个对象(在js里数组不是简单数据类型,而是对象)到一个函数,如果在函数里面改变了这个参数的内容,在外部这个变化是可见的。

4.7K30

SRC逻辑漏洞挖掘浅谈

1.资产收集 1.1业务范围 巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如: ? ? 整理,再进行常规资产收集 ?...网页源码/js/json泄漏敏感接口 1)接口泄漏 ? 2)json敏感信息泄漏 ? ?...,因此打算写一个,目前还正在编写中,主要基于chrom协议、pyppeteer框架动态触发爬取包含ajax以尽可能的收集到url、接口、域名: a)网站源码涉及到的子域名ur接口资产爬取 b)网站源码js...中包含的请求或拼接的访问接口 c高级功能)url接口中json信息泄漏识别 备注:该部分的具体内容将在下一篇文章【谈js静态文件在漏洞挖掘中的利用】继续更新 1.4其他业务查找 微信公众号绑定接口、app...2.越权 改识别用户参数 改cookie 越权访问 登陆后,修改密码 未校验id与用户 修改id 即可该其他人密码 修改个人数据时 页面源代码有用户标识符id 抓包修改或添加id 直接访问后台链接禁用js

3.5K22

SRC漏洞挖掘经验分享

找到一个登录框,直接登录,看到一排按钮个人登录日志设置本次漏洞就出在这个登录日志上,点开它IP时间状态x.x.x.x2022成功到这里就应该有思路了,页面显示了用户的IP,也就是存在交互点,那么我们就可以尝试将JS...注入IP一栏状态显然不止有"成功",肯定也有"失败",不然它就没有意义了,也就是说如果存在注入,我们无需登录即可将JS注入用户界面,进而在用户登录后造成攻击现在的问题是,如何修改IP,也就是探究网站识别用户...XFF请求头,X-Forwarded-For: alert(1);先故意输入错误的密码,然后去掉XFF请求头正常登录成功弹框,验证了漏洞存在,关掉弹框看一下,逗号左边就是JS...被编码了添加一个链接然后发表,并进行抓包将href值修改为javascript:alert(1);成功弹框,也就是说有些标签的不会被编码再找一个绕过方式添加一个图片然后发表,并进行抓包修改为结果并没有出现弹框,查看前端代码,onerror被替换为空了尝试双写绕过onerroonerrorr,让中间的

80010
领券