Author: JackSun

新手使用code@csdn(git) 0

新手使用code@csdn(git)

如果您还没有使用过git,推荐到这里学习以下。   1.cd 到你的项目目录    cd /Mycode/android/demo 2.建立本地仓库(res)      git init 3.连接到csdn code 远程服务器   git remote add origin <server> 4.如果是第一次提交,首先要把远程代码和本地代码合并一下  (1)git pull origin master (2)会进入vim编辑器,填写合并信息,退出即可。 5.将代码推送到服务器     (1)git add .       (2)...

MAC 如何设置文件夹权限为777 0

MAC 如何设置文件夹权限为777

1. cd 你的文件夹路径的上一级目录。 2. sudo chmod -R 777 你的文件夹名。 3. 输入密码。 4.成功。

Mac系统下Eclipse代码联想功能(代码助手,代码提示)快捷键 0

Mac系统下Eclipse代码联想功能(代码助手,代码提示)快捷键

Eclipse for mac 代码提示(代码助手,代码联想)快捷键修改 一、每次输入都自动提示 点击Eclipse,使其成为第一响应者,preferences->Java->Editor->Content Assist 再右下角Auto activation triggers for Java里面改为 .abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 这样每次输入上面字母都会自动提示了 你还可以修改下Auto activation delay,修改一下提示的延迟。 二、用alt+/手动控制自动提示(推荐) 点击Eclipse,使其成为第一响应者,preferences->General->Keys找到Content Assist 首先Remove Binding(移除绑定),然后再Binding(按下Alt+/) When中选Editing Text就可以,OK 现在在写代码的时候按下Alt+/就会有自动提示了。 三、编写XML文件时的联想功能 点击Eclipse,使其成为第一响应者,preferences->XML->XML Files -> Editor ->Content Assist 在设定框右半部分可以更改Auto activation delay 来设定代码自动提示的时间, 接着更改Prompt when these characters are inserted ,输入 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789。然后点击右下角的OK就可以了。 广告

jQuery 添加元素 0

jQuery 添加元素

设置商品的分数,如4分,用4颗红心和一颗灰心表示,就需要js动态操作。 首先要获取商品分数 此时获得分数是string,需要将其转换成int 接下来要获得添加红心和灰心的元素对象 然后就可向元素中添加红心和灰心了 完整代码 广告

Web前端开发小技巧 0

Web前端开发小技巧

1.给所有标签添文本 比如 或者 2.添加基本的Landmarks ARIA Landmark是W3C定义的一套网站可用性规则,对于网站不同的模块添加描述性的Landmark——或者直接叫role,有利于读屏软件更好的理解你的网页,从而让视障用户更好的使用你的网站。 3.自定义统一:focus 其实很多网站会用尽一切办法去掉浏览器的:focus样式,特别是对于IE浏览器,其实,浏览器默认带上:focus样式是有道理的,它能指示用户当前的鼠标焦点位置是在哪里。这个对于键盘流特别重要。 所以请不要去掉:focus样式,甚至,你觉得默认的样式不好看或者不统一(IE是虚线框,Webkit是高亮的实线框,并且,Safari是蓝色,Chrome是橙色)也可以自己给定义一个高亮色: 4.给你的网页添加h1 不仅有利于SEO,还可以增强网页可读性。 5.定义表格的表头 通常很多人习惯表格全部使用td标签,其实,表格不止有hd标签,还有th、col、scope等。 所以简单来说,表头换成th标签吧: 6.定义表格描述 不要简单的在表格前面/后面加个p了事了,表格有专用的caption标签可用,就像图片一样。 7.避免“点击此处” 虽然这样的链接描述对普通人都无所谓,但是对读屏软件来说,是相当糟糕的,它其实是对视障用户的一种干扰。 所以,直接把链接用到正地方吧。 8.去掉tabindex 曾经,很多人用tabindex来“增强”用户体验,但是这个属性却会打乱页面的正常阅读顺序,对视障用户是灾难性的,对普通用户也未必是友善的。 所以千万不要滥用tabindex属性。 9.在线检测一下 呃,看到这里发现其实是个广告,但是如果能检测出来网站可用性问题,也是件好事情,WebAIM开发的一个网页工具,输入URL就会自动检测。测试了一下还不错,http://wave.webaim.org/ 译自:http://webaim.org/blog/10-easy-accessibility-tips/,请尊重版权,转载请注明来源,多谢~~

腾讯招聘前端的要求 3

腾讯招聘前端的要求

深刻理解Web标准; 精通图像处理及代码编辑工具; 精通Web前端跨平台开发技术(XHTML/XML/CSS/Javascript等); 及时了解业界前瞻信息及应用,并有浓厚的兴趣和深入的见解; 对HTML5/CSS3方面有实际的理解和实践经验; 对网站性能优化有研究并有相关实践经验; 熟悉业界常用Javascript脚本库(如jQuery、YUI、mootools等); 有团队协作精神,较强的逻辑分析能力、沟通表达能力,善于学习; 勇于探索新领域了解多终端平台(手机,打印机,视障阅读器)研发,对可用性等有实际的理解和实践经验; 有Web Apps开发经验优先; 具备项目驱动力,对此有独特见解并有成功案例优先;

前端学习路线(推荐书籍) 2

前端学习路线(推荐书籍)

HTML、CSS 类别书籍,都是大同小异,在当当网、卓越网搜索一下很多推荐。如果感觉学的差不多了,可以关注一下《CSS禅意花园》,这个很有影响力。 Javascript 的书籍 推荐看老外写的,国内很多 Javascript 书籍的作者对 Javascript 语言了解的都不是很透彻。 这里推荐几本 Javascript 书籍:

5

ps for mac 破解版

ps  cs 6 for mac下载地址 破解文件下载 1.先断网,开始安装,选择试用,一路安装完成。 2.安装完成后,在断网状态下打开ps再关闭。(如果是retina mac pro用户,需在断网打开ps后,点击帮助->更新,下载Retina更新,然后安装)。 3.在Application文件夹里找到Adobe photoshop cs6文件夹,在里面找到Adobe photoshop cs6.app,右键-》显示宝内容 4.然后进入contents/framework文件夹,把刚才下载并解压的amtlib.framework拷贝进去,替换原文件。  5.到此破解完成。

0

Mac 10.9.1 如何修改默认语言

系统偏好设置(System Preference)-》语言与地区(Language &Region) 进去之后会看到这个画面 再用鼠标把你要的语言拖到第一个就行了,然后要重启。 广告

What’s meaning of cat command in liunx 0

What’s meaning of cat command in liunx

cat command (concatenate files) The cat command can be used to join multiple files together and print the result on screen. One dictionary definition of concatenate is “to connect or link in a series...

用js自动获取时区(Auto detect a time zone with JavaScript) 1

用js自动获取时区(Auto detect a time zone with JavaScript)

Use javascript solution http://www.onlineaspect.com/2007/06/08/auto-detect-a-time-zone-with-javascript/ Demo should show your timezone in select box. http://onlineaspect.com/examples/timezone/index.html

web常见攻击七–夸站脚本攻击(XSS) 3

web常见攻击七–夸站脚本攻击(XSS)

我是在dvwa(Damn Vulnerable Web App)上学到的这些东西,我把dvwa安装在了我的免费空间上,有兴趣的可以看看。DVWA 想要用户名和密码的可以联系我:sq371426@163.com dvwa 用的验证是google提供的,详情见google CAPCTHE 跨站脚本攻击就是用户在类似留言本上发布html/js代码,当浏览此留言时,脚本就会执行。 我们来看完全没有防御的代码 对数据直接输出,如果用户发布” ,就惨烈 了。 下面代码修复了这个漏斗 用str_replace将html标签替换掉,这样就可以有效防止xss攻击了。可是用户就是要发布script呢? 我们来看下面这段代码 用htmlspecialchars($_GET[‘name’]),这样就可以将html标签当做文本输出了。

web常见攻击六——文件上传漏洞 2

web常见攻击六——文件上传漏洞

  文件上传漏洞就是对用户上传的文件类型判断不完善,导致攻击者上传非法类型的文件,从而对网站进行攻击。 以上传图片为例进行介绍,下面来看初级的程序。 这段程序没有对图片类型及大小进行任何判断,就对文件进行上传,很容易产生文件攻击。 下面这段程序对文件大小及类型进行验证 很多人都会用$uploaded_type == “image/jpeg”对图片类型进行验证,可是这样依然是不安全的。 安全的图片验证类型可以这样写$uploaded_ext == “jpg” || $uploaded_ext == “JPG” || $uploaded_ext == “jpeg” || $uploaded_ext == “JPEG”),呵呵,也不难是吧,其实有些事情就这么简单,只是我们不知道而已。

web常见攻击五--sql注入(sql Injection) 0

web常见攻击五--sql注入(sql Injection)

我是在dvwa(Damn Vulnerable Web App)上学到的这些东西,我把dvwa安装在了我的免费空间上,有兴趣的可以看看。DVWA 想要用户名和密码的可以联系我:sq371426@163.com dvwa 用的验证是google提供的,详情见google CAPCTHE SQL注入,简而言之,就是攻击者在输入字符串中注入sql语句,在设计不良的程序中忽略了检查,那么这些被注入的sql指令就被数据库服务器当做正常的sql语句运行,从而造成攻击。 下面以输入id查询用户为例,简述sql语句攻击。点击这里查看实例 来看下面这段代码 初学者都会写这样的代码,能够实现基本功能,在正常情况下没有任何问题。可是无法防止sql注入,因为没有对数据进行任何过滤处理。 下面这这段代码修复了这个漏洞 这段代码对用mysql_real_escape_string对数据进行了过滤,保证没有异常sql符号。一般情况下这样就可以了,可是前面我们说这是用id来查询用户,id肯定是数字了,我们是否要对数字本身也进行验证呢,答案是肯定的。“ 我们来看更安全的程序 不仅对对数据进行了过滤,还对id进行了是否是数字进行了验证,这样就可以有效防止sql注入了。 当然这只是一中特殊情况,还有很多各种各样的sql注入攻击形势,推荐几篇好的sql注入文章 血腥!实况转播SQL注入全过程,让你知道危害有多大。 http://www.php.net/manual/zh/security.database.sql-injection.php 广告

阿里云 centos 查看mysql状态及重启命令

阿里云 centos 查看mysql状态及重启命令

1、查看状态 /etc/init.d/mysqld status 2、重启 /etc/init.d/mysqld restart 广告

web常见攻击四 –不安全的验证码机制(Insecure CAPCTHE)

web常见攻击四 –不安全的验证码机制(Insecure CAPCTHE)

我是在dvwa(Damn Vulnerable Web App)上学到的这些东西,我把dvwa安装在了我的免费空间上,有兴趣的可以看看。DVWA 想要用户名和密码的可以联系我:sq371426@163.com dvwa 用的验证是google提供的,详情见google CAPCTHE 这里所谓的不安全的验证码机制是指对前台获得的验证码在后台验证不够全面引起的安全问题,呵呵,这里比较绕口是吧 下面我们来看一下不安全的代码 也许初学者都会这样的代码,但是自习看一看,这段代码存在一个致命的漏洞——虽然在第一步对验证码进行了验证,但是在第二部分却没有对验证码的有效性进行验证。 下面这段代码修复了这个漏洞 到这里这段代码算是比较安全的了,但是仔细想想还是觉得这段代码哪里不对劲,是否过于冗余了呢。 下面我们来看精简安全的代码 广告

web安全三——跨站请求伪造攻击(Cross Site Request Forgery (CSRF)) 2

web安全三——跨站请求伪造攻击(Cross Site Request Forgery (CSRF))

暴力破解(Brute Force) 命令注入攻击(Command Injection Execution) CSRF就是跨站请求伪造攻击,你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,修改你的密码,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。 这里以修改您的密码介绍CSRF。 一、先看看没有任何安全防御的代码。 这段代码直接将新密码写进数据库,没有验证用户的旧密码,也没有对http引用进行确认,这样任何别的网站都可以用你cookies对你的帐户进行CSRF攻击。 二、下面这段代码对http引用进行确认,然后再写数据库。 这段代码虽然确认了http引用,但是还是看着不爽是吧。 三、下面这段代码就比较爽了。

0

乔帮主的老照片

                                     

5

web常见攻击二——命令注入攻击(Command Injection Execution)

前面我介绍了暴力破解攻击(Brute Force), 那只是web攻击中最常见的一种,今天我介绍下命令注入攻击。   所谓的web命令攻击就是系统都用户输入的数据没有进行严格的过滤就使用,从而给黑客朋友留下了可乘之机。 对于web命令攻击我就不过多的介绍了,我给两个介绍web命令攻击的链接吧。 英文的 https://www.owasp.org/index.php/Testing_for_Command_Injection_(OWASP-DV-013) 中文的 http://www.2cto.com/Article/201208/146517.html 一 、 下面我们来看一下很危险的代码。 这段代码没有对数据进行任何过滤就直接使用,是很危险的。比如用户输入的不是正常的ip(hh.kk.lll.ii),这段代码就惨烈了。 二、下面这段代码就对数据进行了初级过滤,我们来看一下。 我们看到这段代码用str_replace函数对ip进行了过滤,就是吧非法字符替换成了空字符。可是处理不了这种情况,ee.ee.ee.ee str_replace函数介绍 三、下面我们来看安全的代码 这段代码验证了所获得ip是否是数字组成的,而且全面非法ip执行,是最安全的代码。 stripslaches函数的使用 explode函数的使用 stristr函数使用 shell_exec函数使用