摘要:
MAC接普通外置键盘的修改键位的方法 阅读全文
摘要:
canvas当被设置width时,原来绘制的内容,将会清空. 阅读全文
摘要:
百度地图,为了让事件使用的更方便,进行一层封装详情可以看官方的文档http://developer.baidu.com/map/jsdevelop-5.htm主要的修改点:1. 使用事件代理。2. 重新封闭事件对象。3. 事件对象的this指向map自己。4. 附加了一些地图特有的属性,如地图位置point等。说明: 对map对象和覆盖物都做了代理。那么开发的时候,可能会遇到什么问题?case: 事件穿透:地图上有一个覆盖物, 当点击此覆盖物的时候,会招待执行对应操作,执行完之后,地图的普通poi也继续执行,也就是传说中的“事件穿透了”很明显,这里需要阻止冒泡。想当然的,我们会使用如下的方法。 阅读全文
摘要:
首先我的需求是:1. 需要有PHP的服务。web目录存放在各处。2. 需要有多个端口。步骤:1. 安装nginx php,我的系统是mac 所以安装使用brew, 一键完成。。。2. 开启php-fastcgi.nohup php-cgi -b 3344& 简单要说明,nohup 表示后端启动 ,商品为33443. 配置nginxlocation ~ \.php$ { root /Users/yansunrong/demo; fastcgi_pass 127.0.0.1:3344; fastcgi_in... 阅读全文
摘要:
一个非常简单的for循环,也有不少的学问。假如,我们的目标是要遍历一个dom结点的所有孩子结点,然后打印结点的内容。在javascript下,我刚学习的时间,我会这样写。for(var i = 0; i<d.childNodes.length;i++){ var item = d.childNodes[i]; //dosomething about item... }这个时候,细心的同学,已经发现了。每次计算.length的性能是非常差的。 然后第一版本的优化如下for(var i = 0,len = d.childNodes.length ; i< len ;i++){ ... 阅读全文
摘要:
【背景】 一般项目都会有一个预处理的脚本, 在发布,或者预览效果的时候,往往要先执行脚本。想法来自editplus 习惯了editplus的同学,都知道,可以配置自定义执行的脚本。 一般我会把它配置成ctrl+1, 这样可以在editplus下轻松执行脚本,而不需要切换界面执行。最近迷上了上sublime, 查了查官方的手册,也实现了些方法。 详细的配置方法可以参考官网【详细步骤】下面简要记录一下,要执行的操作。找到Tools/Build System/ New BuildSystem编辑如下执行的脚本{ "cmd": ["cd /Users/yansunrong 阅读全文
摘要:
苹果在美国时间9月10日上午10时,将免费iworks. 听到此消息,我心情激动. 立马升级了操作系统 .然后搜索keynote ,发现还是收费的. 非常郁闷.. 上网上了解,有如下说明:2013 年 10 月 1 日或之后购买的符合条件的 Mac 电脑可从 Mac App Store 免费下载 Pages、Numbers 和 Keynote。要求使用 OS X Mavericks。下载 app 需要使用 Apple ID。正在郁闷之中, 了解到,有人可以成功安装. 方法,竟然是修改语言. 详细如下,原链接1. 升级系统到Marericks2. 下载并安装iwork试用版,不知道在哪下可以点. 阅读全文
摘要:
HTML5安全HTML5新标签的XSS如video,audio标签, 如果网站,没有进行过滤的话,就麻烦了。iframe的sandbox.有一个新的属性sandbox,可以将内容视为一个独立的“源”。有好多个属性。如下所示allow-same-origin:允许同源访问allow-top-navigation:允许访问顶层窗口allow-forms:允许提交表单allow-scripts:允许执行脚本。Link Types:norefere可以在a标签上指,不再发送noreferercanvas的妙用canvas的强大功能,甚至可以用来破解验证码!大大降低了攻击的门槛。cross-origin 阅读全文
摘要:
点击劫持(ClickJacking)点击劫持是一种视觉上的欺骗手段。攻击都使用一个透明的,不可见的iframe覆盖网站 上,然后诱使用户进行操作。可以是iframe, flash,图片等常用的元素。拖拽劫持与数据窃取(以前没有听说过)目前很多的浏览器都支持Drag&Drop的API。此API是没有安全限制的。用户拖拽时,就带走了数据。触屏劫持智能手机的“触屏劫持”,与PC类似。如何防御?iframe busting禁止iframe的被嵌套if( top.locaiton != location){ top.location = self.location }注:这是可以被绕过的!!.. 阅读全文
摘要:
跨站点请求伪造(CSRF)全名:cross site request forgeryCSRF简介用户先访问一个页面。然后再访问一个自己域下构造的一个页面。其中有一个img标签,标签中,有用于删除的链接。成功了。攻击者诱使用户访问了一个页面,然后以些用户身份在第三方站点里执行一个操作。因为cookie会携带。浏览器的cookie策略浏览器的cookie分为两种Session Cookie也称为临时cookieThird-party Cookie,也称为为本地cookie两者的区别在于,Third-party cookie是服务器在set-cookie里指定了expire时间,只有到了exire时 阅读全文