google code提交时登陆密码

本文详细介绍了如何在GoogleCode上创建并配置一个开源项目。包括客户端TortoiseSVN的安装与使用,文件版本控制的基本操作如checkout、add及commit等步骤。特别强调了使用HTTPS进行连接的重要性,并说明了如何正确地设置项目密码。

流程

google code上新建一个开源项目。

本地安装客户端 TortoiseSVN。

磁盘新建文件夹,check out 一定要注意是https,而不是http,否则会出405错误,见前一篇blog:http://blog.youkuaiyun.com/dizuo/article/details/6153687

新建一个文件、文件夹后,要提交先右键add,然后commit。

关于commit

commit的时候弹出一个登陆对话框,用户名自然是你的google账户,密码注意不是你的google账户密码,而是这个项目密码,应该一个google账户可能对应N个开源项目,用开源项目密码当然更加合适了。

如何获取项目密码呢?

你自己的项目的话,登陆google code进入你的项目后 右上角profile 项目设置页面,有两个table页面:My Profiles ; Settings。在Setting页面中,有一个字母数字串就是项目密码。

输入这个就ok了。



XSS攻击与防御 一、实验目的 (1)掌握反射性XSS攻击的基本原理。 (2)掌握存储型XSS攻击的基本原理。 (3)掌握XSS攻击的防御方法。 二、实验工具 1.安装Win10操作系统的计算机 2. JDK17 3.火狐浏览器/谷歌浏览器 4. IDEA集成开发环境 三、实验原理 XSS 的核心是“注入恶意脚本并被浏览器执行”,其本质是 Web 应用对用户输入的内容过滤不严格,导致恶意代码被当作正常内容嵌入到网页中,最终被访问者的浏览器执行。 1.攻击流程 1)注入阶段:攻击者向 Web 应用输入恶意脚本(如<script>窃取Cookie的代码</script>),可能通过表单提交、URL 参数、评论区等用户可控的输入点注入。 2)存储/传递阶段:恶意脚本被 Web 应用接收后,若未被过滤,可能被存储到数据库(如“存储型 XSS”),或直接通过服务器响应返回给用户(如 “反射型 XSS”)。 3)执行阶段:当其他用户访问包含恶意脚本的页面,浏览器会将恶意脚本当作正常代码执行,导致攻击生效(如窃取用户 Cookie、跳转到钓鱼网站等)。 2.常见 XSS 类型 1)反射型 XSS:恶意脚本通过 URL 参数等方式传递,经服务器处理后 “反射” 回页面并执行,通常需要诱骗用户点击含恶意参数的链接(如http://example.com/search?keyword=<script>恶意代码</script>)。 2)存储型 XSS:恶意脚本被存储到服务器数据库(如评论区、用户资料),每次用户访问包含该内容的页面,脚本都会被加载执行,影响范围更广(如论坛、社交平台的评论区漏洞)。 3)DOM 型 XSS:恶意脚本不经过服务器,直接通过浏览器的 DOM 解析执行(如页面通过document.location、innerHTML等方式处理用户输入,导致脚本注入),属于前端自身的漏洞。 四、实验操作 1. 实现Web系统的前端登录页面和后端信息存储功能。要求: 1)使用表单实现基于用户名和密码的登录页面,使用post方法提交提交可以使用ajax或者表单默认提交。登陆成功跳转至信息加载页面,失败弹窗提示。登录页面参考下图: 2)用户名和密码使用自己的姓名和学号。 3)后台收到数据后对数据的非空性进行验证,然后添加到cookie中,通过响应存储于浏览器。 3)将格式化后的代码粘贴在下方。 2.基于XSS攻击原理实现攻击代码提交功能,要求: 1)信息提交页面提供表单输入框和提交按钮,输入框输入攻击代码,提交按钮通过Ajax post方式提交提交成功或失败通过弹窗提示。信息提交页面参考下图: 2)后台收到信息后,对信息的非空性做判断。通过验证后将信息存于全局作用域。 3)将格式化后的代码粘贴在下方。 3.加载XSS攻击代码,要求: 1)在第一步登陆成功跳转至攻击代码加载页面。页面提供一个div区域,用于加载攻击代码。进入页面后点击“点击加载”按钮,攻击代码自动运行(基于img加载错误实现),获取用户的cookie信息,并弹窗提示。效果参考下图: 2)“点击加载”按钮用于从后台获取存储于全局作用域中的攻击代码信息。 3)将格式化后的代码粘贴在下方。
最新发布
10-16
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值