封装DOM动画类库(改变画面)

作者:admin 发布时间:2017年04月14日 分类:web前端技术

动画的原理就是每隔一段时间改变画面,这个时间小到眼睛无法识别,所以看起来就像是画面在动。DOM 动画也是一样的,每隔一定时间就改变 DOM 的某个 CSS 属性值,比如宽度、高度透明度等等,从而实现了我们所看到的 DOM 动画。当然实现一个 DOM 动画类库并不是很困难,但一开始就要很完善很完美就很困难了,所以我准备从最简单的入手,先实现透明度动画,再实现透明度与宽度同时动画。为什么先实现透明度呢?因为opacity的值没有单位,不像width有px单位,要改变width就要先分割值与单位,将值

阅读剩余部分...

网页抓取分析服务系列之四(数据交换)

作者:admin 发布时间:2017年04月14日 分类:web前端技术

网页抓取分析服务系列之四(数据交互)笔记任务描述开发对应的前端界面,使用技术栈不限,越简单越好。输入包含一个输入框(输入关键字),一个下拉列表(选择对应的UL),一个提交按钮。关键字输入做不能为空的校验,输入后发起异步请求,请求上阶段的服务。在上阶段的服务中增加一个数据二次处理功能,对于返回的结果中有缩略图片的,下载图片到本地,并确保下载后的图片能被访问。入库后,返回信息给前端,前端展示对应的抓取结果,以表格展示,图片加载本地已下载的图片任务注意事项静态文件服务器需用nodejs实现,也是808

阅读剩余部分...

通过HTML及CSS模拟报纸排版

作者:admin 发布时间:2017年04月14日 分类:web前端技术

下面是在编程过程中存在的问题1、为什么规定了#whole的宽度和填充之后页面上显示不出来左右边距?2、怎么把页头上色块里的字沉到最下面?右面的字该怎么放置?答:页头部分红色色块中的字体除了设置行高之外,还可以设置position为absolute,但是要将红色色块设置为relative。右边的字也使用绝对定位放置。这里有一个非常重要的点,绝对定位元素默认的父元素是最近一个position值不为static的包含块。3、为什么页头的div不在大的div里面?4、为什么页头右边的文字不能显示?答:大

阅读剩余部分...

background-color 属性 设置背景色 设置背景图片 背景重复

作者:admin 发布时间:2017年04月14日 分类:web前端技术

2017-04-13 23:02CSS 背景background-color 属性 设置背景色background-image 属性 设置背景图片background-repeat 属性 背景重复repeat-x 和 repeat-ybackground-position 属性 背景定位关键字百分数值长度background-attachment 属性 背景关联fixed,scroll来自 http://www.w3school.com.cn/css/css_background.aspCSS

阅读剩余部分...

Flexbox 布局和网格布局的异同,以及分别适用于什么样的场景?

作者:admin 发布时间:2017年04月14日 分类:web前端技术

2017-04-12 17:161、Flexbox 布局和网格布局的异同,以及分别适用于什么样的场景?2、Flexbox:CSS3中的一种新的布局模式。(移动端运用)3、Flex布局主要有父容器和它的直接子元素组成,父容器被称为flex容器,子元素称为flex项目。4、使用方法:在父容器元素上设置display: flex所有子元素将自动成为Flex项目5、一些属性:flex-direction:设置主轴方向横向:row 默认值横向反响:row-reverse纵向:column纵向反向:colu

阅读剩余部分...

从内网弱口令到公网智能路由器

作者:admin 发布时间:2017年04月12日 分类:远程代码漏洞

背景故事:在对公司内网主机ssh服务弱口令扫描的时候,发现几处弱口令,成功登录之后发现是smashclp服务如下图:    然后对此IP,nmap扫描一下,发现有80端口,直接访问。Not shown: 994 closed portsPORT     STATE SERVICE22/tcp   open  ssh80/tcp&

阅读剩余部分...

Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序

作者:admin 发布时间:2017年04月12日 分类:Web程序漏洞

其实利用Word宏作为分发恶意程序的方式是如今的常规途经,所以很多人选择禁用宏,然而如果说禁用宏都没用,这样的恶意Word文档危害性就不可同日而语了。近日,McAfee和FireEye的安全研究人员发现有人在网络上利用Microsoft Office的0-day漏洞悄悄地在他人电脑上执行代码并安装恶意软件,不需要用到宏,这个漏洞目前尚未得到修复。漏洞概述研究员表示,他们在一封邮件中发现了恶意Word文档附件,该文件包含OLE2link对象。一旦打开文件,文件中的利用代码就会执行,随后连

阅读剩余部分...

PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)

作者:admin 发布时间:2017年04月12日 分类:Web程序漏洞

对于PHPcms9.6.0 最新版漏洞,具体利用步骤如下:首先我们在本地搭建一个php环境,我这里是appserv(只要可以执行php文件就行)在根目录下新建一个txt文本文件里面写上php一句话,如上图可以访问接着我们找到phpcms网站注册模块,随便填一下信息然后我们用burpsuite抓包然后发送到repeater我们在最下面的注册那儿使用img标签插入我们本地第一步搭建的一句话poc如下:siteid=1&modelid=11&username=zf1agac121&am

阅读剩余部分...