html
文章平均质量分 83
whackw
测试相关,尽量做到比开发与运维还要牛
展开
-
HTML特殊字符编码对照表
特殊符号命名实体十进制编码特殊符号命名实体十进制编码特殊符号命名实体十进制编码ΑΑΑΒΒΒΓΓΓΔΔΔΕΕΕΖΖΖΗΗ&转载 2015-06-06 15:35:19 · 597 阅读 · 0 评论 -
介绍bigpipe以及在django上的实现,bigpipedjango实现
介绍bigpipe以及在django上的实现,bigpipedjango实现关于BigPipe是在看一篇淘宝ued的官方博客上看到的,原文是说用nodejs做前后端分离的,只是稍微提了一下bigpipe。感兴趣的同学也可以看一下那篇文章,http://ued.taobao.org/blog/2014/04/full-stack-development-with-nodejs/转载 2016-04-28 11:20:28 · 671 阅读 · 0 评论 -
highcharts分段显示不同颜色
在做统计图的时候,碰到一个需求 类似如下:就是在红色虚线框内的折线在不同区域用不同的颜色表示,并且是虚线。开始定位为用highcharts库实现。确定用这个库后,开始在网上查资料,发现有类似的例子,网址是:http://code.hcharts.cn/hcharts.cn/hhhhco 1 $(function () { 2 $('#cont转载 2016-09-12 10:19:18 · 6213 阅读 · 0 评论 -
常用CSS缩写语法总结
使用缩写可以帮助减少你CSS文件的大小,更加容易阅读。css缩写的主要规则如下:颜色16进制的色彩值,如果每两位的值相同,可以缩写一半,例如:#000000可以缩写为#000;#336699可以缩写为#369;盒尺寸通常有下面四种书写方法:property:value1; 表示所有边都是一个值value1;property:value1 value2;转载 2016-08-25 20:21:23 · 340 阅读 · 0 评论 -
CSS教程
http://www.w3school.com.cn/css/index.asp转载 2016-08-26 09:53:29 · 377 阅读 · 0 评论 -
JQuery中根据属性或属性值获得元素
根据属性获得元素1.比如要获取页面p标签中属性有id的元素 $("p[id]").css("color","red");根据属性值获得元素1.$。在jQuery 中$(""),这个语法等同于$(document.createElement("span")) ,这是一种用法,在选择元素的时候还会这样子的用:[attribute$=value],匹配给定的属性是以某些值转载 2016-09-19 23:50:11 · 611 阅读 · 0 评论 -
HTTP代理与HTTP区别
HTTP代理的几种方式Wireshark抓包第一种方法:直接请求普通的提交HTTP请求的过程:直接连接远程服务器后,当连接成功时向服务器提交HTTP头,注意看看大概的格式GET / HTTP/1.1Accept: */*Accept-Language: zh-cnUA-CPU: x86Accept-Encoding: gzip, deflateUser-Ag转载 2016-09-27 15:13:03 · 4547 阅读 · 0 评论 -
https代理原理之代码
Event: 'connect'#Added in: v0.7.0function (response, socket, head) { }Emitted each time a server responds to a request with a CONNECT method. If this event isn't being listened for, clie转载 2016-09-28 10:10:31 · 1089 阅读 · 0 评论 -
Inline editing with a submit button
https://editor.datatables.net/examples/inline-editing/submitButton.html转载 2016-12-08 18:25:29 · 672 阅读 · 0 评论 -
height:100%失效
当你设置一个页面元素的高度(height)为100%时,期望这样元素能撑满整个浏览器窗口的高度,但大多数情况下,这样的做法没有任何效果。你知道为什么height:100%不起作用吗?按常理,当我们用CSS的height属性定义一个元素的高度时,这个元素应该按照设定在浏览器的纵向空间里扩展相应的空间距离。例如,如果一个div元素的CSS是height: 100px;,那它应该在页面的竖向空间转载 2017-04-13 14:25:58 · 517 阅读 · 0 评论 -
HTML常用的特殊符号总结
html中经常会用到一些特殊符号,例如箭头,雪花,心形等等,这些符号就不用css样式或者图片来写了,直接用html特殊符号可以实现。例如,如下html代码: xmlns="http://www.w3.org/1999/xhtml" xml:lang="en"> http-equiv="Content-Type" content="text/html;charset转载 2017-06-21 22:48:23 · 2384 阅读 · 0 评论 -
td内容过长table被撑开
table表格宽度固定,同时td内容过长也不会被撑开,设置如下css:table{table-layout:fixed;word-break:break-all;}overflow: hidden;white-space: nowrap;text-overflow: ellipsis;原创 2017-07-17 15:26:23 · 6582 阅读 · 0 评论 -
cookie、localStorage、sessionStorage的理解
1、cookie在客户端记录信息确定用户身份。由于HTTP是一种无状态的协议,服务器单从网络连接上无从知道客户身份。就给客户端们颁发一个通行证,每人一个,无论谁访问都必须携带自己通行证。这样服务器就能从通行证上确认客户身份了。这就是Cookie的工作原理。客户端发送一个http请求到服务器端服务器端发送一个http响应到客户端,其中包含Set-Cookie头部 客户端发送一转载 2017-08-17 16:30:38 · 485 阅读 · 0 评论 -
Ajax跨域、Json跨域、Socket跨域和Canvas跨域等同源策略限制的解决方法
同源是指相同的协议、域名、端口,三者都相同才属于同域。不符合上述定义的请求,则称为跨域。相信每个开发人员都曾遇到过跨域请求的情况,虽然情况不一样,但问题的本质都可以归为浏览器出于安全考虑下的同源策略的限制。跨域的情形有很多,最常见的有Ajax跨域、Socket跨域和Canvas跨域。下面列举一些我们常见的跨域情形下,某些浏览器控制台给出的错误提示: FireFox下转载 2015-12-23 16:36:21 · 735 阅读 · 0 评论 -
Python爬虫入门八之Beautiful Soup的用法
1. Beautiful Soup的简介简单来说,Beautiful Soup是python的一个库,最主要的功能是从网页抓取数据。官方解释如下:Beautiful Soup提供一些简单的、python式的函数用来处理导航、搜索、修改分析树等功能。它是一个工具箱,通过解析文档为用户提供需要抓取的数据,因为简单,所以不需要多少代码就可以写出一个完整的应用程序。Beauti转载 2015-11-03 11:12:22 · 947 阅读 · 0 评论 -
XSS的原理分析与解剖
《xss攻击手法》一开始在互联网上资料并不多(都是现成的代码,没有从基础的开始),直到刺的《白帽子讲WEB安全》和cn4rry的《XSS跨站脚本攻击剖析与防御》才开始好转。我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:1、耗时间2、有一定几率不成功3、没有相应的软件来完成自动化攻击4、前期需要基本的htm转载 2015-06-06 20:37:41 · 1901 阅读 · 0 评论 -
URL编码表 客户端请求时url后带的数据
URL编码遵循下列规则: 每对name/value由&;符分开;每对来自表单的name/value由=符分开。如果用解码软件户没有输入值给这个name,那么这个name还是出现,只是无值。任何特殊的字符(就是那些不是简单的七位ASCII,如汉字)将以百分符%用十六进制编码,当然也包括象 =,&;,和 % 这些特殊的字符。其实url编码就是一个字符ascii码的十六进制。不过稍微转载 2015-06-06 15:39:44 · 1040 阅读 · 0 评论 -
XSS的一些总结(原理+检测+防御)
0x00 XSS 简述原理介绍跨站脚本漏洞(XSS)是一种将恶意 JavaScript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。Web应用软件将用户的交互信息没有作有效验证和过滤就输出给了其他用户,攻击者插入的可执行脚本就可能形成跨站脚本攻击。XSS 可用于触发各类攻击,如:盗取cookie、帐户劫持、拒绝服务攻击等。跨站脚本攻击又分为 反射型XSS转载 2015-06-06 16:12:16 · 1911 阅读 · 0 评论 -
抵抗XSS攻击
对了对抗XSS,在HtmlEncode中至少要转换以下字符:& => & ” ‘ /相应地,Javascript的编码方式可以使用JavascriptEncode。JavascriptEncode与HtmlEncode的编码方法不同,他需要使用对特殊字符进行转义。在对抗CSS时,还要求输出的变量必须在引号内部,以避免造成安全问题。比较下面两种写法:var x=escapeJa转载 2015-06-06 22:20:45 · 843 阅读 · 0 评论 -
Cookie/Session机制详解
会话(Session)跟踪是Web程序中常用的技术,用来跟踪用户的整个会话。常用的会话跟踪技术是Cookie与Session。Cookie通过在客户端记录信息确定用户身份,Session通过在服务器端记录信息确定用户身份。本章将系统地讲述Cookie与Session机制,并比较说明什么时候不能用Cookie,什么时候不能用Session。1.1 Cookie机制转载 2015-06-11 23:04:22 · 562 阅读 · 0 评论 -
HTTP协议学习系列--深入理解HTTP协议
1. 基础概念篇1.1 介绍 HTTP是Hyper Text Transfer Protocol(超文本传输协议)的缩写。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFC,RFC 1945定义了HTTP/1.0版本。其中转载 2015-06-11 23:33:51 · 625 阅读 · 0 评论 -
multipart/form-data和application/x-www-form-urlencoded的区别
multipart/form-data和application/x-www-form-urlencoded的区别,阅读multipart/form-data和application/x-www-form-urlencoded的区别, FORM元素的enctype属性指定了表单数据向服务器提交时所采用的编码类型,默认的缺省值是“application/x-www-form-urlenco转载 2015-06-12 09:38:10 · 1087 阅读 · 0 评论 -
常用对照表
http://tool.oschina.net/commons?type=2转载 2015-06-15 12:26:22 · 415 阅读 · 0 评论 -
轻松拿到登录用户的cookie
这段时间周围出现了好几单安全相关的问题,基本都是XSS漏洞导致的。于是内心一直惦记着,包括上个周末在逛站酷的时候,然后突发奇想:站酷上是否也存在XSS漏洞呢? 找到XSS漏洞 本着学习交流的目的,用颤巍巍的手指在站酷的作品搜索拦里输下了如下代码alert(1) 然后按下了回车(http://www.zcool.com,chrome浏览器下访问)转载 2015-06-15 11:19:43 · 1223 阅读 · 0 评论 -
用Curl测试POST
POST请求 http://172.16.102.208:8089/wiapi/score?leaderboard_id=1&score=36&app_key=66 目的1:通过脚本发送post请求。 答案: curl -d "leaderboard_id=7778a8143f转载 2015-06-15 09:26:51 · 900 阅读 · 0 评论 -
HTML字符实体,转义字符串
HTML中,&等有特殊含义(,用于链接签,&用于转义),不能直接使用。这些符号是不显示在我们最终看到的网页里的,那如果我们希望在网页中显示这些符号,该怎么办呢?这就要说到HTML转义字符串(Escape Sequence)了。转义字符串(Escape Sequence)也称字符实体(Character Entity)。在HTML中,定义转义字符串的原因有两个:第一个原因是像“”这类符号已经转载 2015-06-15 12:23:47 · 786 阅读 · 0 评论 -
如何使用multipart/form-data格式上传文件
有时,在网络编程过程中需要向服务器上传文件。Multipart/form-data是上传文件的一种方式。Multipart/form-data其实就是浏览器用表单上传文件的方式。最常见的情境是:在写邮件时,向邮件后添加附件,附件通常使用表单添加,也就是用multipart/form-data格式上传到服务器。表单形式上传附件具体的步骤是怎样的呢?首先,客户端转载 2015-10-29 19:24:45 · 2162 阅读 · 0 评论 -
Access-Control-Allow-Origin跨域请求
传统的跨域请求没有好的解决方案,无非就是jsonp和iframe,随着跨域请求的应用越来越多,W3C提供了跨域请求的标准方案(Cross-Origin Resource Sharing)。IE8、Firefox 3.5 及其以后的版本、Chrome浏览器、Safari 4 等已经实现了 Cross-Origin Resource Sharing 规范,实现了跨域请求。在服务器响应客户端的时候转载 2018-01-30 20:40:04 · 817 阅读 · 0 评论