CENTOS 7 FIREWALLD详解,添加删除策略

CENTOS7中FIREWALL防火墙 修改防火墙配置文件之前,需要对之前防火墙【/etc/firewalld/zones/public.xml】做好备份 重启防火墙后,需要确认防火墙状态和防火墙规则是否加载,若重启失败或规则加载失败,则所有请求都会被防火墙。 1.firewall-cmd –state           #查看firewall的状态   firewall-cmd –list-all        #查看防火墙规则(只显示/etc/firewalld/zones/public.xml中防火墙策略)   firewall-cmd –list-all-zones  #查看所有的防火墙策略(即显示/etc/firewalld/zones/下的所有策略)   firewall-cmd –reload          #重新加载配置文件 2、关闭firewall:   systemctl stop firewalld.service      #停止firewall   systemctl disable firewalld.service   #禁止firewall开机启动   firewall-cmd –state                … Read More »

SwitchyOmega访问Google / Gmail 服务器的代理策略

SwitchyOmega访问Google服务的策略! 问题:添加 *.google.com 后可以访问gmail,但是登录就提示’Connection failed’并退出! 解决:添加 *.googleapis.com 代理测试后解决! Chrome Webstore的插件安装 解决:添加 *.googleusercontent.com 代理策略

User Agent各参数解释

以下是几个常见的User Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36 Edg/86.0.622.63 Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.183 Safari/537.36 OPR/72.0.3815.320 Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0 Mozilla/5.0 (Macintosh; Intel Mac OS X… Read More »

Selenium 中ExpectedConditions 用法说明(最全整理)

首先导入包 from selenium.webdriver.support import expected_conditions as EC 1,判断当前页面的title是否精确等于预期 titleIs( String title) 2,判断当前页面的title是否包含预期字符串 titleContains( String title) if EC.title_contains(’google’):   ##等于 if ‘google’ in driver.title: 3,判断当前页面的url是否精确等于预期 urlToBe( String url) 4,判断当前页面的url是否包含预期字符串 urlContains( String fraction) 5,当前URL字符串正则表达式匹配 urlMatches( String regex) 6,判断元素是否出现,只要有一个元素出现,就通过。(出现不代表可见) 判断是否至少有 1 个元素存在于 dom 树中。举个例子,如果页面上有 n 个元素的 class 都是’column-md-3’,那么只要有 1 个元素存在,这个方法就返回 True。 presenceOfElementLocated( By locator) 7,判断元素是否出现,必须所有符合条件的元素都加载出来,才通过。 presenceOfElementsLocated( By locator)… Read More »

获取免费无限个Gmail邮箱

免费Gmail邮箱无限别名: 用户名[email protected]可以有一下几种变形 1,[email protected] 用户名之间加“点”符号。Gmail的用户名是不区分“.”符号的,abcdef,a.bcdef,abc.def和abcd.ef其实都是同一个用户名。 2,[email protected] 用户名后面加“加号”。+hi,+my,+baidu……,“+”号后面可以是任意字符的。 3,[email protected] 把后缀变为googlemail.com 4,[email protected] 以上3钟方法的结合。 Google域名邮箱’Catch-all address’到主邮箱: 主邮箱 [email protected] 可以接收所有未定义前缀的邮箱,比如 (any)@houyunbo.com https://admin.google.com/ Apps ==> Google Workspace==> Gmail ==> Advanced settings

mitmproxy抓https出现502Bad Gateway. unable to get local issuer certificate的解决方法

502 Bad Gateway. Certificate Verification Error for www.xxxx.com: unable to get local issuer certificate (errno: 20, depth: 0) 想到可能是当前证书不支持,网上找一个最新的cacert.pem替换certifi包(xx\python36\Lib\site-packages\certifi)目录的证书,再次使用可以抓到包了。 参考资料 https://github.com/mitmproxy/mitmproxy/issues/1608 https://curl.haxx.se/docs/caextract.html

使用MitmProxy绕过Content Security Policy (CSP)

这几天测试用Selenium 和 Chrome插件都无法在 谷歌插件商店https://chrome.google.com/webstore/category/extensions?hl=en 实现JS注入 检查发现响应头里面有一个 ‘content-security-policy’,错误提示: "Refused to execute inline script because it violates the following Content Security Policy directive: "script-src ‘report-sample’ ‘nonce-wNKF1pjNhZent+g6jyFL9g’ ‘unsafe-inline’ ‘unsafe-eval’". Note that ‘unsafe-inline’ is ignored if either a hash or nonce value is present in the source list." CSP全称Content Security Policy ,可以直接翻译为内容安全策略,说白了,就是为了页面内容安全而制定的一系列防护策略. 通过CSP所约束的的规责指定可信的内容来源(这里的内容可以指脚本、图片、iframe、fton、style等等可能的远程的资源)。通过CSP协定,让WEB处于一个安全的运行环境中. 我这里使用MitmProxy绕过CSP执行JS注入 脚本如下 from bs4 import BeautifulSoup… Read More »

使用mitmproxy实现JS注入的脚本

injected-javascript的JS注入脚本 ((time) => {   const handleDocumentLoaded = () => {     document.getElementById("injected-time").innerHTML = time;   };   if (document.readyState === "loading") {     document.addEventListener("DOMContentLoaded", handleDocumentLoaded);   } else {     handleDocumentLoaded();   } })(Date.now()); mitmproxy脚本 from bs4 import BeautifulSoup from mitmproxy import ctx # Load in the javascript to inject. with… Read More »

使用Chrome插件在页面加载完成之前执行JS注入

使用以下代码可以跳过chrome 插件沙盒执行JS注入 extension/manifest.json {   "manifest_version": 2,   "name": "Content Script Sandbox Breakout Extension",   "version": "1.0.0",   "applications": {     "gecko": {       "id": "[email protected]"     }   },   "content_scripts": [     {       "matches": ["<all_urls>"],       "js": ["sandbox-breakout.js"],       "run_at": "document_start"… Read More »