【有意思的BUG】反转的水印】的更多相关文章

有意思的字符串反转 如果问你,实现对一串字符串进行反转操作,你的第一反应的方法是? 第一个我想到的是,利用Array.Reverse来实现: var test = 'Skylor.min'; test.split('').reverse().join(''); 但是,一般被问这个问题,都是不能用这个函数的....于是,我想到了堆栈来处理: var stack = []; var result = []; for(var i = 0; i < str.length; i ++ ){ stack.p…
软件(尚处在开发阶段的软件)会犯许多低级的错误,这些错误以你在生活中的经验而言简直莫名其妙.往往你认为这个小功能怎么可能有BUG呢,是的,你猜对了!! 拿1个简单的结构举例:后端页面[1]+后端页面[2]+前端页面 操作步骤: (1)新建表单: (2)在表单内填写数据,1个属性对应1个值: (3)然后保存 输出:生成"后端页面[1]". 按照业务流程, "后端页面[1]"的数据会继续传递给"后端页面[2]". 如果"后端页面[1]&qu…
今天无意中看到一个图集,翻着翻着感觉到哪儿不对劲.是的,水印打反了,怎么会出现这样的局面我也不知道,可能就是手抖了吧. 通过与懂这方面知识的人请教,120%的可能是因为图片本身就自带水印,而不是因为后台系统在为图片统一增加水印的时候把其中1张打反了. [补充:一般情况下,如果有"加水印"的操作,那么会有参数"waterfile".]…
最近遇到了一个BUG,但是它的出现又存在概率,所以挺有意思的. BUG的现象是:视频在播放过程中(已播放进度<已加载进度),首先出现了缓冲的动画效果其次呈现雪花背景并且抛出异常"视频连接超时" .或者首先出现了缓冲的动画效果其次视频返回从头播放. 定位到BUG的原因是:某1台服务器存在不稳定的因素,导致视频播放过程中出现了中断.(也就是外部原因)(不过外部原因对服务造成影响的大小是否可以在代码层面优化?可以补充和思考) 具体说说---- 当我们访问1个视频网站,打开了某1个视频,…
[分享按钮]是一个常见的功能,你可以把看到的有意思的东西分享到自己的BLOG.朋友圈之类的地方. 但是,分享出去的文本(也可以包含图片)在每个目标网站上面的格式并不是统一的,所以就存在了美感的三六九等. 举个例子,直观些: 下图是在某一个音乐网站,用户分享一首歌到自己微博里的操作 下图是已经把歌曲分享到用户自己微博里的样子 分享功能需要验证什么?按照上面圈起来的这几个区域说说, [1][进入详情页]-这个功能在微博常见,一般在分享操作的场景内不会出现BUG [2][文本]-每个目标网站上面的格式…
2016.1.25 1.  Xss攻击型的bug Xss攻击即跨站脚步攻击,通过插入恶意脚本 ,实现对用户浏览器的控制. Bug现象:新增物品时,物品名称输入一段JavaScript代码,在提交时此代码被执行.如:输入<script> alert(“这是测试Xss攻击”)</script>,在提交时会弹出alert框. 2.  业务方面的bug Bug现象:批量导入的物品都不能通过建议词匹配出. 业务背景:物品添加有两种方式,一种是excel批量导入,另一种是在系统中直接添加.新增…
数据由Client发送给Server,如下图所示,Server在收到请求后会响应Client. 比如Client发送给Server一组数据:Name:sean&Hobby:movies&City:Peking&Country:China 有如下表单: 可以看到"China"是默认置灰的属性的值,不允许手动输入,所以用户只需要填写"Name"."Hobby"."City"这三项,然后点击最下面的"…
这个帖子描述定位一个BUG的思路. 开始了. 用浏览器访问某一个网址http://111.aaa.com/ ,如果发现提示异常,那么接下来该如何定位BUG呢? 用相同的浏览器去访问不同域(不是aaa.com即可)的网址,比如 http://www.bbb.com/ 如果也提示异常,那么有可能只是你自己的浏览器或者操作系统出现问题了 如果没提示异常,那么访问相同域(aaa.com)的其它网址,比如 http://www.aaa.com/ 如果也提示异常,那么是本域出现问题了 如果没提示异常,那么问…
序:Icon在术语上也称为"ico",比如豆瓣的ICON地址:http://img3.douban.com/favicon.ico 先贴一张图,有助于理解这篇文档的标题--<浏览器的Title和Icon> 看上面这张图,即便是同一个网站,那么每个频道(也可以细化到每个栏目的每篇文章)对应的浏览器上面的TAB标签内的Title也会是不一样: TAB1:新浪首页 TAB2:新闻中心首页_新浪网 TAB3:军事频道_xxxxxx TAB4:XXXXXXXXXXXX 为什么需要这样…
1. Xss攻击型的bug Xss攻击即跨站脚步攻击,通过插入恶意脚本 ,实现对用户浏览器的控制. Bug现象:新增物品时,物品名称输入一段JavaScript代码,在提交时此代码被执行.如:输入<script> alert(“这是测试Xss攻击”)</script>,在提交时会弹出alert框.如:搜索的时候输入<script> alert(“这是测试Xss攻击”)</script>,报404.具体利用的话:储存型XSS,一般是构造一个比如说"&…