昨晚弄到三点就是为了 DIY 这 2 个页面,想给老婆一个浪漫的惊喜。 预览地址: 爱情纪念:http://zhangge.net/love 爱的故事:http://zhangge.net/love/forever 在线制作:http://zhangge.net/love/index.php 是别人的源码,没什么好说的,直接贴上作者说明: 一、超炫表白页面: 作者原话:为了预热情人节,麦葱二次开发了个表白程序。程序放在 BAE 上面,因为本地写这个原因,生成的页面过段时间就找不到了,导致链接页面 404,麦
之前做一个Python+django+jQuery项目时候,经常碰到很尴尬的问题,前后端想分离,却始终分不开,或者说是分的不彻底,前端代码的开发总是要依赖Python的环境,环境崩溃了或者缺个插件,项目起不来,前端看不到页面效果,没法开发。 如果硬生生的把前端代码从整个项目中拉出来,单独开发,那前后端开发完,还是需要合并代码联调,还是得合在一起解决问题,开发效率很低。 前后端俨然成了牛郎织女一般,断了连,连了断,强行拆开,也想偷偷幽会,捉急呀。
昨天咱们谈过了什么是切图,那今天接着往下说说,切图之后做什么。 一般来讲,切图的工作成本是HTML静态页面。在有些公司,是美工或是UI设计他们给切了。但这么多年来,这些美工和UI他们给切的图片,没有一次是好用的。我都得修补或是返工,差别只是程度不同。 为啥呢?因为他们不管前端开发。可能也基本不懂。所以UI和美工他们切图,那是真正的按图片的边啊,缝什么的往下切。 好了,在咱们前端开发的手里,切图这环节完事了之后。接下来你有二种情况, 第一,你们是用J2EE,或是.NET的开发环境,那么你需要把你的静态页面放到
上篇文章《模板层面向 typecho 编辑器页面插入 css js》中讲到一种向编辑器中插入css的奇葩方式,某些时候那么写确实能解决不少问题。但是
这是一个历史遗留问题,自从博客部署了 PHP 纯静态缓存之后,所有页面都是 html 静态内容了,而且在七牛 CDN 静态分离之后,速度更是达到极致! 不过也带来不少疑难问题,在之前写的《启用 WP
php 程序员应具有什么样的能力,才能更好的完成工作,才会有更好的发展方向呢?在中国我想你不会写一辈子代码的,那样不可能,过了黄金期,你又怎么办呢? php 能力 1、了解阶段,你能写一些代码,因为那是在手册和 google 的帮助下,你才完成的。变量乱定义,N 多函数不知道,做起事来很慢,想到什么写什么,代码写的比较乱,后期维护很麻烦。 2、熟悉阶段,经常查函数,手册估计也看过一,二遍了,常用的函数基本上你都了解了。后 期维护给你带来了不少痛苦,你开始发现自己的代码有很多不足,开始思考如果改进自己的代码,
原理: 签到页面先去检测本地的cookie,如果本地cookie和通过授权页面设置的不一致,视为未授权设备,直接跳转到指定的页面;如果一致,拉取用户的报名信息。 关键点: 1.微信内置的webview支持cookie和页面之间的JS跳转 2.微信扫一扫支持直接跳转到扫描结果 风险点: 1.生成二维码的接口都是调用第三方,不是自己控制,可能会挂掉 2.生成的二维码一般第三方都会有图片保存,不够安全 缺点: 1.使用微信扫一扫要先登陆微信,如果设备较多,需要足够的微信账号 后续优化: 1.目前接口
2 登录页面完成后要进入登录处理页面了,也就是上面提交到的messloginchuli.p/【一个开发人员,能懂服务器量好,反之一个服务器维护人员,也应该懂开发】/hp
作者 Black-Hole 0×01 前言: 《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。 我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下: 1、耗时间 2、有一定几率不成功 3、没有相应的软件来完成自动化攻击 4、前期需要基本的html、js功底,后期需要扎实的html、js、actionscript2/3.
什么是RPO RPO(Relative Path Overwrite)相对路径覆盖,主要就是利用服务端和客户端对url的处理的一些差异,来让客户端加载我们想让客户端加载的文件。而不是网站开发者想加载的文件。 利用的基础知识 源码 文件结构 rpo/ ----yang/ --------index.php --------a.js ----a.js rpo/yang/index.php hahahah <script src="./a.js"></script> rpo/yang/a.js alert("i
1.echo(常用)//可同时输出多个字符串 eg:echo $a,"hello";
本系统是博客+论坛于一体的系统。支持用户注册,写博客与发帖子。 采用的技术栈也简单,前后端都是 JS, 数据库只有 mysql。 Nodejs+ nextjs + reactjs + koajs + ant-design 采用接口与客户端分离开发,前台页面服务端渲染,jwt方式授权登录,方便开发多个客户端
需要测试一个网站,刚开始看到网站时感觉希望不大,因为验证码是需要拖动的,这也就意味着很大可能没办法爆破,另一方面是都用这种验证码了,安全做的能很差劲吗?果然,试了admin、123456之类的都不行
Laravel提供了Validator模块,可解决表单提交验证等一些需求,并且可以在视图View中显示错误验证信息,交互还是很友好的。注明:作者水平有限,有错误或建议请指正,轻拍。
最近写了两个组表单提交的页面,好久没用jQuery,在写的时候总遇到一些莫名其妙的为难题,这里记录一下。
大家好,我是Leon-pi,可以叫我pipi,新人报道,是个菜鸟,由于个人也是在学习过程中,文章写的也不是面面俱到,尽善尽美,请见谅。
相信玩Wordpress的小伙伴都想优化自己网站的加载速度。降低Wordpress对系统资源的开销。所以特地写一篇关于本站静态化的方法。
随着Ajax的越来越多地运用,HTML的内容又开始由“所见即所得”开始向“所见未必所得”发展了。这就是动态改变网页内容的魅力所在吧。 在公司产品动易2006版整合接口的开发过程中,需要在客户端页面上输出一段调用远程接口写cookies的代码,最早的时候我是把调用url通过script的方式输出。在ASP输出HTML的时候,调试通过。 动易2006的前台登陆表单已经采用了Ajax技术,页面上所看到的登陆表单并非直接由HTML代码在页面中写成,而是在页面加载以后,通过JS,通过Ajax,向服务器端的asp
在现在这个H5流行的时代,作为测试人员不能仅仅依赖UI的反馈来确定问题,掌握前端调试的方法是分层测试技术中的最前端。理解、分析、定位前端工作原理,可以有效的提高测试效率并且准确提交缺陷报告。
首先提一下JSON这个概念,JSON是一种轻量级的数据传输格式,被广泛应用于当前Web应用中。JSON格式数据的编码和解析基本在所有主流语言中都被实现,所以现在大部分前后端分离的架构都以JSON格式进行数据的传输。
我们知道,XSS攻击大致分为三种类型 :Persistent型(持久型),Non-persistent(反射型)及Dom-based型。而反射型是最常用,也是使用得最广的一种攻击方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
Express的版本 – v3.3.3 (安装 $ npm install -g express)
说明:本文主要来源于real-time-apps-laravel-5-1-event-broadcasting
RPO (Relative Path Overwrite) 相对路径覆盖,最早由 Gareth Heyes 在其发表的文章中提出。主要是利用浏览器的一些特性和部分服务端的配置差异导致的漏洞,通过一些技巧,我们可以通过引入相对路径来引入其他资源文件,以达到我们的目的。
周末肛了一下0ctf,发现自己依旧那么菜。一道题也没解出来,成功的再一次拖了队伍后退。 今天发现国外大佬们已经开始放wp了。于是自己学习一波,复现一下。 先吐槽一波 h4x0rs.club1 Flag is biography of the administrator. There are more than one way to get this flag. h4x0rs.club-https://h4x0rs.club/game/ backend_www got backup at /var/www/h
在fastadmin开源项目中,首页有可视化配图,看起来很酷炫.那么,如果自己想做自己的可视化使徒.有需要怎么做呢? 首先,我们需要了解下echarts 其次,我们需要明确的是使用fastadmin
本来早就该完成的club2 wp因为清明节的关系拖了一段时间,club2这个题目用了一很精巧的postMessage漏洞。
typecho的轻量虽然带来了一丝丝友好,但是有许多的不方便,有时为了美化一个页面大家往往都翻遍全网ty博客。 后台的登录页面当属typecho里面最不好看的页面了,本篇文章就教大家如何修改typecho登录页面。修改前请先备份原文件!
Gareth Heyes在2014年首次提出了一种新型攻击手法—RPO(Relative Path Overwrite)相对路径覆盖,该漏洞是一种利用相对URL路径覆盖目标文件的一种攻击手段,其主要依赖于服务器和浏览器的解析差异性并利用前端代码中加载的css/js的相对路径来加载其他文件,最终使得浏览器将服务器返回的不是css/js的文件当做css/js来解析,从而导致XSS,信息泄露等漏洞产生
最近一大学同窗开了家自习室,需要一个自习室的预约微信小程序,又恰好手上没有什么代码项目在写,本着少一事不如多一事的原则,尝试了第一次的微信小程序开发。白天要上班,只能利用晚上时间编写,反正他也不着急开业,于是前前后后用了大概半个月的时间,故做记录。 刚开始写,确实没什么经验,不知从何下手,每当这时,当然是坚持一个原则,划重点,开源无国界(天下代码一大抄)。当然,不管哪种语言,初学者都是从看会别人的代码开始的。 在这里,我不说明具体的代码,也不分析具体的代码,只大概分析一下,一个自习室预约软件的需求。总的来说,两点,前端微信小程序和后台服务器。
废话不多说,本篇文章写给入门的朋友,希望大家好好学习,我这里都是用实战举例,并非单纯理论,所以想要学习的朋友先搭建好靶场。
详解cookie验证的php应用的一种SSO解决办法 近日,项目中需要接入一个“年久失修”的PHP应用,由于系统已经建设多年,并且是信息中心自己的人通过某些工具弄出来的,而且是本人未真正接触过的PHP写的,而且跟我们的系统不在同一服务器上也就是存在跨域的问题,想通过客户端模拟登录的方式来实现,但是总是不成功。
好吧,一个方案一个方案来分析一下(要求是不允许执行Javascript和应用CSS,以免消耗系统资源):
正值春节,新冠病毒现状猖狂,每天宅在家里学习(睡了一上午还有一下午)也不忘关注疫情数据,所有人都在担心今天又有多少人成为了生化武器...为了防止这种情况的再次发生,我决定做个邮件推送的小工具...
文件上传漏洞可以说是危害很大了,因为可以直接通过此漏洞getshell。漏洞原因简单点说就是由于开发人员或者网站运维人员的一些失误导致用户上传的文件可以被服务器当作脚本(可执行文件)解析执行。但是想要成功利用这个漏洞至少需要满足三个条件: A.有效上传点 B.上传文件能够被解析执行 C.上传的文件能够被访问到
上一周我说到,我要开始做一个仿桌面系统的CMS。现在,一周过去了,来做个小小的总结吧,顺便把上一周片尾留的小问题解答下。
使用注意事项: 添加之前请阅读说明文档,并且标签不能相同,以免造成错误; 添加之后请务必不要删除或者修改标签(其他随意),以免造成以前信息不显示(如果不小心删除了,请重新添加或者修改回来);
最近在逛各大网站,论坛,以及像SegmentFault等编程问答社区,发现Vue.js异常火爆,重复性的提问和内容也很多,楼主自己也趁着这个大前端的热潮,着手学习了一段时间的Vue.js,目前用它正在做自己的结业项目。
本文实例讲述了Yii2框架自定义类统一处理url操作。分享给大家供大家参考,具体如下:
前端自动化工具确实给前端同学带来的极大的方便,这一篇中我们将通过介绍fis-plus来配置前端的开发环境。
今年休产假的时候学习了next.js,然后用这个nodejs框架重构了我的粤语网站 https://shyyp.net
比较适用于大家常说的 SEO 和首屏渲染这些,一般都是 toc 的业务才会需要用到。
最近写商城项目,对于商品的详情部分我选择使用百度编辑器 UEditor,这是由百度 WEB 前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点 先说一下报错 502 的解决办法吧,昨天真是写了一天的 Bug,改来改去的。下午将写好的程序交给公司产品助理进行测试商品上传,然后错误就来了 直接在群里发了一个上传失败请重试的截图,大写的尴尬哦 没直接回复,以为是服务器的权限的问题,然后去改了一下权限,让重新上传一下,结果还是不行,跑过去看了一下,报错 502 这就开始接着找 Bug
这篇文章主要是记录一下php生成静态页面的大致步骤,关于页面静态化,大家想必都听说过,但是真正用的时候反而不是很多。有些页面考虑到访问量比较大,页面结构又不常改动的,比如新闻公告等,可以考虑做成静态页面放在服务器上,这样第一是能抗住大流量的访问,第二也是更加安全一些,打开速度上有保证。
以前一直想换一个简洁大方不花哨的博客主题,Typecho 默认主题显得太简陋了一点。用过一段时间的 cho 的 Maupassant 和 Navy 主题,不久之后我便开始审美疲劳了,后来有一天我在 v2ex 上看到了IIssNan 分享了他的 Next 主题 ,看到它的第一眼我就喜欢上了。似乎有那么一种“这就是我要的滑板鞋”的既视感,只可惜它只能用在 Hexo 上。后来 IIssNan 发布了这个主题的另外一个样式:Mist Scheme(就是本站现在用的的这个)感觉它似乎更加地适合我。
我的第一块模板,我以后也不太会无聊费劲再做新的板子了。毕竟人力有限,天天都有写不完的代码。
htmllentitles()/unhtml()/urlencode()/urldecode/
从本文开始,打算写一个系列文章。其主要目的是从xss-labs靶场题解开始来介绍一下XSS攻击。
workerman是php写的,github地址:https://github.com/walkor/workerman
领取专属 10元无门槛券
手把手带您无忧上云