上一页 1 2 3 4 5 6 ··· 52 下一页
摘要: 一、效果图 二、示例代码 核心代码 class MyBaseDialog(QDialog): def __init__(self, parent = None): super().__init__(parent) self._hBoxLayout = QHBoxLayout(self) # 遮罩层 阅读全文
posted @ 2025-09-24 14:50 样子2018 阅读(27) 评论(0) 推荐(0)
摘要: 一、示例代码 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>jq 阅读全文
posted @ 2025-09-03 09:18 样子2018 阅读(5) 评论(0) 推荐(0)
摘要: 一、效果图 二、示例代码 <template> <view style=""> <navBar :fixed="true" :shadow="false" :background-color="primaryColor" color="#fff" title="定位"> <view slot="le 阅读全文
posted @ 2025-08-16 14:25 样子2018 阅读(22) 评论(0) 推荐(0)
摘要: 一、效果图 二、示例代码 test.vue <template> <view style="" :style="{height: windowHeight+'px'}"> <swiper class="video-swiper" vertical @change="swiperChange" :cu 阅读全文
posted @ 2025-08-15 15:26 样子2018 阅读(49) 评论(0) 推荐(0)
摘要: 一、效果图 阅读全文
posted @ 2025-08-08 17:05 样子2018 阅读(20) 评论(0) 推荐(0)
摘要: 一、效果图 二、示例代码 1、效果一 <!doctype html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, user-scalable=no, 阅读全文
posted @ 2025-08-02 17:03 样子2018 阅读(4) 评论(0) 推荐(0)
摘要: 一、HTMLPurifier下载 http://htmlpurifier.org/ 二、cleanXSS函数封装 function cleanXSS($content) { require_once 'xss/htmlpurifier/library/HTMLPurifier.auto.php'; 阅读全文
posted @ 2025-08-01 17:16 样子2018 阅读(15) 评论(0) 推荐(0)
摘要: XSS-跨站脚本攻击,依靠一切可能的手段,将浏览器中可以执行的JS代码植入到Web界面中去,从而对客户产生攻击,该漏洞经常出现在需要用户输入的地方,这些地方一旦对输入的内容不进行处理,攻击者就可以进行HTML注入,进而篡改网页。 反射型XSS: 非持久化,一般需要用户手动点进去攻击者伪造好的连接才能 阅读全文
posted @ 2025-07-30 17:03 样子2018 阅读(87) 评论(0) 推荐(0)
摘要: 一、效果图 1、存在sql注入 2、消除sql注入 二、简单示例 1、创建表 2、提交界面设计 <!DOCTYPE html> <html lang="zh"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=de 阅读全文
posted @ 2025-07-25 14:20 样子2018 阅读(17) 评论(0) 推荐(0)
摘要: 一、安装sqlmap 浏览器访问SQLmap官网 即可下载工具;需要说明的是,SQLmap运行依赖于python环境,所以在下载使用前务必在电脑及终端上安装好python环境。 通过网盘分享的文件:sqlmap-master.zip链接: https://pan.baidu.com/s/1YZiET 阅读全文
posted @ 2025-07-25 10:19 样子2018 阅读(62) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 ··· 52 下一页