通关口令

<!DOCTYPE HTML>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<title>无标题文档</title>
<script>
window.onload = function (){
var oText = document.getElementById(‘text1‘);
var oBtn = document.getElementById(‘btn1‘);

oBtn.onclick = function (){
if( oText.value == ‘‘ ){
alert(‘请输入‘);
} else if ( oText.value == ‘CSS‘ ){
alert(‘ok,您输入的是:CSS,恭喜通过!‘);
} else if ( oText.value == ‘JS‘ ){
alert(‘ok,您输入的是:CSS,恭喜通过!‘);
} else if ( oText.value == ‘HTML5‘ ){
alert(‘ok,您输入的是:CSS,恭喜通过!‘);
} else {
alert(‘我不喜欢你写的内容,88~‘);
}
};
};
</script>
</head>

<body>

<input id="text1" type="text" />
<input id="btn1" type="button" value="口令确认" />
<!--
CSS
JS
HTML5
-->

</body>
</html>

时间: 2025-01-16 17:23:17

通关口令的相关文章

JavaScript的流程控制语句if

 一.关于if判断语句: 1.if判断语句的三种格式: if (){} if (){}else{} if (){}else if(){}else{} 2.在使用if判断语句之前,得先有个条件(如果自身没有条件我们自己可以创建条件) 二.第一种格式: if (){} var box = 100; if (box > 50) alert('box 大于 50'); //一行的 if 语句,判断后执行一条语句 var box = 100; if (box > 50) alert('box 大于 50

使用google authenticator打造运维平台的动态口令

前沿: 在腾讯,百度,阿里,360运维人员登录堡垒机,或者是单点登录引导的各种运维平台,好多都需要用动态口令令牌的,用rsa的多点,这栋系价格不便宜,国内也有些便宜的,一些游戏公司的将军令就是从国内x厂商定制买的,有兴趣的可以搜搜,价格还算可以,给你提供服务端的一些源码,让你方便的使用. 当然了,并不是每个公司都会这玩意感兴趣的,咋办?  不知道大家有没有用过 支付宝.dnspod.yy的电子口令,每30s换一次密码.dnspod.yy手机令牌貌似用的是google的token方案. 下图就是各

MSF魔鬼训练营-3.3.2 口令猜测与嗅探

密码暴力破解以SSH为例,其他协议方法类似 SSH msf > use auxiliary/scanner/ssh/ssh_login msf auxiliary(ssh_login) > set rhosts 192.168.3.199 rhosts => 192.168.3.199 msf auxiliary(ssh_login) > set username root username => root msf auxiliary(ssh_login) > set

python 写的http后台弱口令爆破工具

# -*- coding: utf-8 -*- # 利用python 写的多线程爆破后台用户名+密码(自备字典),比较实用,即使是在信息安全这么重视的今天,还是有人不加验证码或者异常访问限制之类的登陆验证方式,这样就很# 容易被弱口令爆破工具拿下,(本代码仅限学习实用,禁止进行web攻击,不承担法律责任) import urllib2 import urllib import httplib import threading headers = {"Content-Type":&quo

FTP弱口令猜解【python脚本】

ftp弱口令猜解 python脚本: #! /usr/bin/env python # _*_ coding:utf-8 _*_ import ftplib,time username_list=['root','ftp','admin'] password_list=['root','123','ftp','oracle'] def ftp(ip,port=21): for username in username_list: user =username.rstrip() for passw

awk,systemctl,破解7root口令

awk -F 指明输入时用到的字段分隔符 默认空格为分隔符 -v 自定义变量 基本格式:awk [options] 'program' file $1,$2..$n称为域标识,$0为所有域. 文件的每一行称为记录 awk '{print}' /etc/passwd 默认 print $0 显示全段 awk 'BEGIN{print "hello,awd"}' awk '{print "hello,awd"}' 支持输入 df |awk '{print $5}' df

ORACLE口令管理

口令文件介绍 在ORALCE数据库系统中,用户如果要以特权用户身份(SYS/SYSDBA/SYSOPER)登录ORALCE数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用ORALCE数据库的密码文件进行身份验证.因此,管理好密码文件,对于控制授权用户从服务器本机或远端登录Oracle数据库系统,执行数据库管理工作,具有重要的意义. ORALCE口令文件用于存储拥有部分特权用户(sys等用户)的口令(注意:普通账号密码是不会存储在口令文件的).允许用户通过口令文件验证,在数据库

theharvester 与 hydra结合爆破邮箱弱口令

theharvester与hydra的结合使用进行邮箱爆破. 首先说一下theharvester是对邮箱进行信息收集的工具. hydra是对弱口令爆破的工具. 爆破流程: 1.找到目标网站,用theharvester对域名进行信息收集,返回的结果是带有邮箱的子域名,然后用awk对子域名处理,只要邮箱的前半部分(因为登录邮箱的时候,它会自动把邮箱格式加上). 2.然后把筛选的数据,当做user字典,然后password字典是自己提供的(可以从网上找,很多,也可以用工具生成). 3.用hydra爆破

由脱库攻击谈口令字段的加密策略——密码泄露事件杂谈之一

转自:http://blog.sina.com.cn/s/blog_61efbd3c01012wmx.html (原作者:江海客 知名网络安全专家,安天实验室首席技术架构设计师.) 我不得不惨痛地写在前面的是,这是一个安全崩盘的时代.在过去一年,已经证实遭遇入侵的.并导致关键数据被窃或者被泄露的公司,包括索尼.世嘉这样的大型游戏设备厂商,包括花旗银行这样的金融机构,也包括了RSA这样的安全厂商. 这些事件中最令业界瞠目的是RSA的被入侵,这导致多家工业巨头遭遇连锁地攻击,还有很多安全企业本身也使