博客背景添加粒子特效
本文介绍如何在博客背景添加可跟随鼠标的粒子特效效果如图: 教程开始在/source/js文件夹中创建文件background.js,并添加以下代码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128!(function () { function o(w, v, i) { return w.getAttribute(v) || i; } function j(i) { return document.get...
Butterfly主题顶部添加波浪效果
本文简要介绍如何在Hexo博客的Butterfly主题中,为每篇文章顶部添加一个动态波浪效果。效果图: 教程开始修改主题目录文件:/themes/butterfly/layout/includes/header/index.pug 找到以下代码: 123header#page-header(class=`${headerClassName + isFixedClass}` style=bg_img) include ./nav.pug if top_img !== false 在代码后面添加代码(添加时删除+号) 1234567891011121314header#page-header(class=`${headerClassName + isFixedClass}` style=bg_img) include ./nav.pug if top_img !== false+ section.main-hero-waves-area.waves-area+ ...
Web漏洞分类与详解
一、SQL 注入相关漏洞 基础 SQL 注入(SQLi) 报错注入 二次注入(存储型 SQL 注入的特殊形式,输入存储后触发) 堆叠注入(通过分号执行多条 SQL 语句) 盲注 布尔盲注(基于查询结果的真假判断) 时间盲注(基于延迟响应判断) GET 注入(URL 参数) POST 注入(表单数据) Cookie 注入(Cookie 字段) User-Agent 注入(请求头字段) Referer 注入(请求头字段) 二、跨站脚本(XSS)相关漏洞 存储型 XSS(恶意脚本存储到服务器,持久触发) 反射型 XSS(脚本随请求返回,一次性触发) DOM 型 XSS(客户端 DOM 解析时执行,不经过服务器) 三、命令注入相关漏洞 直接命令注入(用户输入直接拼接系统命令执行) 间接命令注入(通过文件上传、配置文件等间接触发) 四、文件操作相关漏洞1.文件上传漏洞(细分 4 类) 1.后缀名绕过(如.php5、.phtml) 2.MIME 类型绕过(修改Content-Type) 3.路径遍历结合上传(如../shell.php) 4.解析漏洞利用(...
Java反序列化漏洞
什么是 Java 序列化与反序列化Java 序列化是将内存中的对象转换为字节流的过程,目的是实现对象在不同存储介质(如内存、文件、数据库)或网络间的高效传递 —— 例如网络通信时,发送方需通过序列化将对象转为字节流才能传输;而反序列化则是其逆操作,接收方通过该过程将字节流还原为可直接使用的原始对象。 从技术实现来看,序列化依赖 ObjectOutputStream 类的 writeObject() 方法,反序列化则通过 ObjectInputStream 类的 readObject() 方法完成。值得注意的是,被操作的类必须实现 Serializable 或 Externalizable 接口: Serializable 是一个标记接口,不含任何方法,仅作为 “允许序列化” 的权限标识; Externalizable 作为 Serializable 的子类,要求必须重写 writeExternal()(序列化时执行)和 readExternal()(反序列化时执行)方法,可自定义序列化逻辑。 这一机制的应用场景十分广泛,包括 RPC 框架中的跨服务对象传输、对象通过文件或数据...

