原创 JS 調用一個空函數有可能報錯嗎

前言 JS 思考題 —— 如何獲取閉包內 key 變量的值: // 挑戰目標:獲取 key 的值 (function() { // 一個內部變量,外部無法獲取 var key = Math.random() console.l

原创 【流量劫持】沉默中的狂怒 —— Cookie 大噴發

精簡版:https://www.cnblogs.com/index-html/p/mitm-cookie-crack.html 前言 上一篇文章 講解了如何藉助前端技術,打造一個比 SSLStrip 更高大上的工具。 今天我們再次使用這套戰

原创 JS 函數式編程案例

前言 最近遇到一個應用場景,用於檢測頁面是否加載過帶有某個特徵的 URL。實現原本很簡單: var entries = performance.getEntriesByType('resource') var ret = entries.

原创 收集近幾年的 Web 前端黑魔法

收集前些年在微博發表的 #前端黑魔法# 話題 。 由於微博賬號 @EtherDream 被禁言已持續一年多,估計是被長期封號了,以後在 GitHub 更新: https://github.com/EtherDream/web-fronten

原创 粘貼板命令注入攻擊

前言 關於 Web 安全的「粘貼板安全」,能意識到安全風險的人並不多。大多數人認爲這只是隱私安全,最多泄露當前複製的內容而已。或者就是用於一些小花招,例如自動複製淘口令然後喚起手淘這種惡意行爲。 事實上,粘貼板安全是非常重要的 —— 尤其是

原创 使用 iptables 攔截端口掃描

原理和實現 如何攔截端口掃描?其實有個簡單的思路:佈置陷阱。我們隨機監聽一些未使用的端口,假如有 IP 在短時間內前來連接好幾個,那麼很可能就是掃描者。於是可臨時屏蔽該 IP 所有流量,保護那些還未被掃到的端口。 這個思路很簡單,但如何讓實

原创 【流量劫持】SSLStrip 終極版 —— location 瞞天過海

前言 之前介紹了 HTTPS 前端劫持 的方案,雖然很有趣,然而現實卻並不理想。其唯一、也是最大的缺陷,就是無法阻止腳本跳轉。若是沒有這個缺陷,那就非常完美了 —— 當然也就沒有必要寫這篇文章了。 說到底,還是因爲無法重寫 location

原创 【流量劫持】SSLStrip 的未來 —— HTTPS 前端劫持

前言 在之前介紹的流量劫持文章裏,曾提到一種『HTTPS 向下降級』的方案 —— 將頁面中的 HTTPS 超鏈接全都替換成 HTTP 版本,讓用戶始終以明文的形式進行通信。 看到這,也許大家都會想到一個經典的中間人攻擊工具 —— SSLSt

原创 【流量劫持】躲避 HSTS 的 HTTPS 劫持

前言 HSTS 的出現,對 HTTPS 劫持帶來莫大的挑戰。 不過,HSTS 也不是萬能的,它只能解決 SSLStrip 這類劫持方式。但仔細想想,SSLStrip 這種算劫持嗎? 劫持 vs 釣魚 從本質上講,SSLStrip 這類工具的

原创 【趣事】用 JavaScript 對抗 DDOS 攻擊 (下)

上一篇:https://www.cnblogs.com/index-html/p/js-network-firewall.html 對抗 v2 之前的那些奇技淫巧,純屬娛樂而已,並不能撐多久。 但簡單、好玩,似乎這正是對抗的樂趣。之前從未想

原创 【探索】自動報警的驗證碼

前言 最近 12306 換了套新驗證碼,又一次引發吐槽。 雖然圖片組合的方式仍有不少爭議,但無論如何能嘗試突破傳統,都是值得稱讚的。 畢竟傳統的驗證碼已飽受詬病了。爲了對抗少數惡意用戶,卻降低了絕大部分正常人的用戶體驗。 每當無聊時,就會遐

原创 中間人攻擊 -- Cookie 噴發

0x00 前言 分享箇中間人攻擊姿勢,屢試不爽。 原本是篇老文,不過寫的太囉嗦。今天用簡明的文字,重新講一遍。 0x01 原理 傳統 cookie 嗅探,只能獲得用戶主動訪問的站點。不訪問就抓不到,效率很低。 如果流量可控,不如在用戶訪問的

原创 四十年前的 6502 CPU 指令翻譯成 JS 代碼會是怎樣

去年折騰的一個東西,之前 blog 裏也寫過,不過那時邊琢磨邊寫,所以比較雜亂,現在簡單完整地講解一下。 前言 當時看到一本虛擬機相關的書,正好又在想 JS 混淆相關的事,無意中冒出個想法:能不能把某種 CPU 指令翻譯成等價的 JS 邏輯

原创 複雜的 Hash 函數組合有意義嗎?

很久以前看到一篇文章,講某個大網站儲存用戶口令時,會經過十分複雜的處理。怎麼個複雜不記得了,大概就是將口令先 Hash,結果加上一些特殊字符再 Hash,然後中間插入些字符再 Hash、再怎麼怎麼的。。。看的眼花繚亂。 當時心想這麼複雜應該

原创 【XSS】對抗蠕蟲 —— 如何讓按鈕不被 JS 自動點擊

前言 XSS 自動點按鈕有什麼危害? 在社交網絡裏,很多操作都是通過點擊按鈕發起的,例如發表留言。假如留言系統有 XSS,用戶中招後除了基本攻擊外,還能進行傳播 —— XSS 自動填入留言內容,並模擬點擊發表按鈕,於是就能發佈帶有惡意代碼的