自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 资源 (3)
  • 收藏
  • 关注

转载 html的meta总结,html标签中meta属性使用介绍

引子之前的我的博客中对于meta有个介绍,例如:http://www.haorooms.com/post/liulanq_think_ie 浏览器安全性想到的这篇文章,中间介绍了meta下面IE的一些属性,可以实现页面之间的过渡转换。已经SEO优化中有所提及。下面具体介绍一下meta的功能和使用。前言meta是html语言head区的一个辅助性标签。也许你认为这些代码可有可无。其实如果你能够用好meta标签,会给你带来意想不到的效果,meta标签的作用有:搜索引擎优化(SEO),定义页面使用语言,自动

2020-10-17 22:39:52 789

转载 echarts清除上一个实例

clear只是清除画布,而不会清除实例。其会保留点击事件等。想在同一个dom中画多个实例,肯定需要先销毁前一个,才能画后一个。echarts.init(document.getElementById('echarts')).dispose();//销毁前一个实例var myEcharts = echarts.init(document.getElementById('echarts'));//构建下一个实例....然后对myEcharts进行setOption之类的操作就可以了转自:参考.

2020-10-17 11:57:20 2650

原创 $.get(url,function(data),‘json‘)函数读取显示数据问题

就是这个地方,在学习echarts的时候,发现根本获取不了url中的数据文件,一直在那里转圈圈,简直太恼了,啊啊啊啊啊!调试的时候发现问题就在这儿,然后还绕了几圈才搜对关键词。原来这属于访问第三方文件了,然而浏览器为了安全,默认不允许访问第三方文件的,哪怕这个文件在本地。具体原理跟安全知识有关,感兴趣的多查查。跨域请求仅支持在http/data/chrome/se-extension/https协议下使用。什么叫跨域?字面理解,跨是跨越,域是别的服务器,跨域就是到别的服务器上取东西。报错的意思应.

2020-10-15 22:06:29 3026

转载 Qt之图形(转换)-translate,rotate,shear,rotate

简述QTransform 用于指定坐标系的 2D 转换 - 平移、缩放、扭曲(剪切)、旋转或投影坐标系。绘制图形时,通常会使用。QTransform 与 QMatrix 不同之处在于,它是一个真正的 3x3 矩阵,允许视角转换,QTransform 的 toAffine() 方法允许将 QTransform 转换到 QMatrix。如果视角转换已在矩阵指定,则转换将导致数据丢失。常用接口translate(qreal dx, qreal dy):平移 - 对坐标系沿着 x 轴移动 dx、沿 y 轴移

2020-10-11 15:36:09 5983

原创 C语言-删除字符串中指定的字符-最简单最易理解

增添一个字符数组来保存遍历保留下来的字符,这样就能滤掉指定要删除的字符了,直接上代码#include<stdio.h>#include<string.h>void delete(char s1[],char ch){ char s2[30]; int len=strlen(s1); int i=0,j=0; for(i=0;i<len;i++){ if(s1[i]==ch){ continue;

2020-10-06 23:24:14 1552

原创 BugkuCTF练习题解——Web一

文章目录1.Web22.计算器3.Web基础$_GET4.Web基础$_POST5.矛盾6.Web37.域名解析8.你必须让他停下9.本地包含10.变量111.Web512.头等舱13.网站被黑14.管理员系统15.Web416.flag在index中17.输入密码查看flag18.点击100万次19.备份是个好习惯1.Web2打开链接之后是滑稽笑脸,好家伙,吓我一跳,还以为是大bug,然后也没有提示啥的感觉有点无从下手???别急,打开页面源代码(检查元素也可)瞅瞅注释部分就是flag了。2.

2020-08-24 14:23:40 6622

原创 ubuntu-20.04-desktop-amd64镜像文件下载+安装教程

ubuntu-20.04-desktop-amd64镜像文件下载:链接:https://pan.baidu.com/s/1DXO2e8KH6JjOB7974t04fQ提取码:3pzl安装教程:Ubuntu 20.04安装教程

2020-08-18 14:55:14 14387

原创 Python读取json文件爬取数据,写入csv文件中

关键步骤导入相应的包import json #处理json数据import csv #csv文件import codecs #编码转换,详情:https://www.cnblogs.com/misswangxing/p/8603529.html事先考虑好需要爬取存储的数据,定义好csv文件中的字段域names = ['Time','Count','Src_address','Dst_address']writer = csv.DictWriter(csvfile,fieldname

2020-08-18 11:11:44 2130 1

原创 代码审计常见漏洞总结

代码审计常见漏洞总结代码审计,说白了就是白盒测试,审查代码检查是否有安全问题,核心就两点:跟踪用户输入数据+敏感函数参数回溯。关键词查询密码硬编码(密码明文存储)——即将密码直接以明文的形式写在代码中,既不安全,也难以维护:password,pass,pwd,jdbc等传送门:密码硬编码详情反射型XSS——从用户那儿获取参数中的值,未经检查参数合法性的情况下,直接输出在js代码中,产生脚本攻击:getParameter,<%=,param等存储型XSS——指非法数据存入到数据库中,每次加

2020-08-18 10:36:29 1877

WinHex_20.0.0.0.zip

WinHex2020版,可查看ASCII编码,恢复数据。使用时只需要直接解压压缩包,点击exe执行即可使用

2020-08-24

burp_v2020.2.zip

压缩包里面一共有两个文件,先点击key文件复制验证码,然后启动burp配置,前提是需要有jdk环境,有问题随时扣~

2020-08-18

python爬取网页数据+json数据处理+post请求处理-spider.py

python3代码,包含了处理post请求爬取网页数据代码,注释部分包括对json数据的处理。如果有疑问,随时扣me *-*

2020-08-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除