kmlin

Results 4 comments of kmlin

var str = 'AbC' str.replace(/[a-zA-Z]/g, (s) => { const l = /[a-z]/g const u = /[A-Z]/g if (l.test(s)) { return s.toUpperCase() } if (u.test(s)) { return s.toLowerCase() } })

@hujiulong 求解,为什么我这里拿不到 ![image](https://user-images.githubusercontent.com/8929843/91857900-20a52000-ec9b-11ea-92e6-cd6951953474.png) ![image](https://user-images.githubusercontent.com/8929843/91857828-0b2ff600-ec9b-11ea-8e3c-65cb863caf98.png) ![image](https://user-images.githubusercontent.com/8929843/91857859-15ea8b00-ec9b-11ea-8112-aeec21eecba3.png) props打印出来是 ![image](https://user-images.githubusercontent.com/8929843/91858082-4df1ce00-ec9b-11ea-9d46-45b2f74a84ff.png)

> xss反射型攻击的恶意链接是放在哪里的呢?插入一个受信任网站骗取用户点击吗?如果是这样那么是如何插入的呢? 配上网络劫持后这个就很容易了。运营商通过CDN劫持,返回一个中间服务器的ip,然后始终返回302,在浏览器访问对应CDN时重定向到对应广告地址,用iframe开发你访问的原有地址,投放一些广告按钮。或者通过劫持HTTP,过滤筛选html资源,然后插入攻击的DOM、JS,这种方式更暴力。