V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  mytry  ›  全部回复第 14 页 / 共 17 页
回复总数  334
1 ... 6  7  8  9  10  11  12  13  14  15 ... 17  
@zhangroyaso 自己写用不了几行啊。调用贴吧上传图片的接口,把登录态的 cookie 带上就可以。
2018-11-19 20:11:40 +08:00
回复了 tzh1247 创建的主题 git 内容完全一样的问题,为什么 git 需要提交?
右边每行都多了口难道没发现?
百度网盘不慢啊。写个程序把文件加密切分后上传到贴吧相册里,容量无限,带宽无限😂😂😂
2018-11-19 17:44:43 +08:00
回复了 mytry 创建的主题 程序员 一个 JavaScript 挑战题,看看有多少人能做出来~
@jowan
@hsfzxjy
@zbinlin 回答正确~ 💯
cloudflare + workbox
2018-10-31 21:16:53 +08:00
回复了 mytry 创建的主题 分享创造 一张压缩率 99.99% 的 SVG 图片~
cf 是个反向代理,边下载边压缩,窗口不会太大。在本地用完整文件压缩,1.2M 可以压到 200 字节~
2018-10-31 20:50:55 +08:00
回复了 mytry 创建的主题 分享创造 一张压缩率 99.99% 的 SVG 图片~
@lhx2008 gzip -9 有 99.6%,不过 cf 的 brotli 压缩率应该不是最高的,纯粹用数据构造的话,极限肯定更高。
Windows 没测可能有问题,GPU 每帧渲染超时貌似会崩溃。
2018-10-17 19:30:35 +08:00
回复了 mytry 创建的主题 程序员 创建一个叫 node_modules 的用户,其他人就用不了 npm install 了😂
@sobigfish 和 nvm 没关系。npm install 从当前目录一级一级往上找,中间存在 node_modules 目录就用那个,都不存在就在当前目录新建。
2018-10-15 19:46:12 +08:00
回复了 mytry 创建的主题 程序员 买了个 6¥的百度云虚拟空间,可以执行命令,一起来折腾~
@lixuda https://cloud.baidu.com/event/bchPromotion2018/index.html 有香港的,不知道还是不是这个价格。可以试试。
2018-10-15 17:17:42 +08:00
回复了 mytry 创建的主题 程序员 买了个 6¥的百度云虚拟空间,可以执行命令,一起来折腾~
@cedoo22 被改了。。。恢复了
2018-10-15 15:58:37 +08:00
回复了 mytry 创建的主题 程序员 买了个 6¥的百度云虚拟空间,可以执行命令,一起来折腾~
@nfroot sys.php 吗?
2018-10-15 15:08:57 +08:00
回复了 mytry 创建的主题 程序员 买了个 6¥的百度云虚拟空间,可以执行命令,一起来折腾~
每隔几分钟会自动恢复一次~
2018-10-15 13:46:36 +08:00
回复了 mytry 创建的主题 程序员 买了个 6¥的百度云虚拟空间,可以执行命令,一起来折腾~
@sheeta 恢复了。。。还不用重置 docker,直接把文件补上去就可以。。。
@hpeng 挂代理只是方便你看演示结果而已,只要你上了 HTTP 的站时时刻刻都在被运营商劫持,只看它想劫持到什么程度而已。除非你是专线上网,否则中间人无时无刻不存在。
上面写错几个字,重写一遍。
----
@oovveeaarr “通过分光镜在光纤上直接窃听元数据” 有很多网站的 Cookie 是嗅探不到的,比如演示里的 weibo. com 就是一个例子,因为 weibo 配了 HSTS,只要之前访问过一次,之后一直是 HTTPS,所以普通嗅探拿不到 weibo 的 Cookie。事实上,这个演示里访问的是 [x. weibo. com] (注意前面有 x.)。因为 Cookie 具有子域继承的特性,所以就可以拿到 weibo 的 Cookie。其根源就是因为 weibo 没有配 includeSubDomains,所以导致 HSTS 作用降低。
@oovveeaarr “通过分光镜在光纤上直接窃听元数据” 有很多网站的 Cookie 是嗅探不到的,比如演示里的 weibo.com 就是一个例子,因为 weibo.com 配了 HSTS,只要之前访问过,就不会出现 https://weibo.com 。事实上,这个演示里是访问 **http://x.weibo.com** 来获取的,因为 weibo.com 漏配了 includeSubDomains。
另外现在 poisontap 攻击器首选就是这种方式: https://github.com/samyk/poisontap

只是取了个名字叫 siphons cookies (虹吸 Cookie )
1 ... 6  7  8  9  10  11  12  13  14  15 ... 17  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1069 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 23ms · UTC 20:03 · PVG 04:03 · LAX 13:03 · JFK 16:03
Developed with CodeLauncher
♥ Do have faith in what you're doing.