不废话直接上代码: HTML: <a class="js-tel tel" data-tel="1312414"></a> JS: // zepto tel $('body').on('tap', '.js-tel', function() { var _this = $(this); if (!_this.attr('href')) { _this.attr('href', 'tel:' + _this.data('tel')); _thi…
gyp ERR! configure error gyp ERR! stack Error: Can't find Python executable "python", you can set the PYTHON env variable. gyp ERR! stack at failNoPython (C:\Users\guxuelong\Desktop\dragon-ui\node_modules\.npminstall\node-gyp\3.3.1\node-gyp\lib\…
===>首先需要使用https<===https://ruby.taobao.org/ 第一步 下载http://pan.baidu.com/s/1kU0rxtH 复制到ruby安装的根目录 第二步 添加系统环境变量: SSL_CERT_FILE=ruby的根目录加\cacert.pem(类似C:\Ruby22-x64\cacert.pem) 第三步 关闭命令行,重新打开,重新键入 gem sources -a https://ruby.taobao.org/…
第一步:npm config get prefix ,获取输出path“C:\Users\jaxGu\AppData\Roaming\npm”加上"\node_modules"用于第二步值 第二步:添加系统环境变量:NODE_PATH:C:\Users\jaxGu\AppData\Roaming\npm\node_modules 第三步:关掉命令行,重新打开.…
Malformed lock file found: /var/cache/dnf/metadata_lock.pid.Ensure no other dnf process is running and remove the lock file manually or run systemd-tmpfiles --remove dnf.conf.[root@jaxGu ajaxGu]# systemd-tmpfiles --remove dnf.conf 英文不好看不懂的有木有,网上搜出来全部…
用gulp启动,错误如下 Error: watch ENOSPC at exports._errnoException (util.js:746:11) at FSWatcher.start (fs.js:1172:11) at Object.fs.watch (fs.js:1198:11) at Gaze._watchDir (/home/ajaxGu/work/froad/anhui-standard/personal-h5/node_modules/gulp/node_modules/vi…
这是因为  app.use(function * (){ 语句中有一个 * ,这种方式被称为generator functions ,一般写作function *(){...} 的形式,在此类function 中可以支持ES6的一种yield概念. 为了保证这种新型的方法可以编译通过,在运行node 命令的时候加上一个harmony参数就可以了: node --harmony hello.js 假如在插件中使用的化可以引入harmony 并自执行. harmonize = require('ha…
DEMO : 滚动加载示例 关于如何实现『加载更多』功能,网上有插件可用,例如比较著名的使用iscroll.js实现的上拉加载更多.下拉刷新功能. 但实际用起来却是很麻烦.由于是第三方插件,要按照对方定义的方法使用,用起来总感觉很不顺心.再加上iscroll.js本身并没有集成加载更多的功能,需要进行自行扩展.想继续使用iscroll.js实现加载更多功能的,上面给的链接可以看看. h5项目里需要实现简单的分页功能,由于是移动端,考虑用『加载更多』会更好,而不是PC端的翻页. 基于按钮实现加载更…
代码: using System; using System.Web; using System.Web.UI; using System.Web.UI.WebControls; namespace DemoWebControl { /// <summary> /// 自己的Asp.Net服务器组件 一个DIV控件:拖拽控件之后,自动输出 需要的 Js到界面 /// </summary> public class DemoJsCtrl : WebControl { protecte…
代码: using System; using System.Web; using System.Web.UI; using System.Web.UI.WebControls; namespace DemoWebControl { /// <summary> /// 自己的Asp.Net服务器组件 Image:输出内嵌的在程序集中的 图片资源 /// </summary> public class DemoImage : WebControl { protected bool I…
2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.WebShell的特点 二.渗透工具简介 1.中国菜刀 2.御剑后台扫描工具 三.web应用程序配置 四.练习:利用DVWA文件上传漏洞获取WebShell权限 五.中国菜刀原理剖析 1.目录显示 2.文件上传 3.虚拟终端 六.浅析如何绕过WAF 写在最后:WebShell实践总结及本学期学习感想 附…
2017-2018-2 『网络对抗技术』Exp9:Web安全基础 --------CONTENTS-------- 一.基础问题回答 1.SQL注入攻击原理,如何防御? 2.XSS攻击的原理,如何防御? 3.CSRF攻击原理,如何防御? 二.实践过程记录 1.General ①Http Basics 2.Code Quality ①Discover Clues in the HTML 3.Cross-Site Scripting(XSS) ①Phishing with XSS ②Stored X…
2017-2018-2 『网络对抗技术』Exp8:Web基础 --------CONTENTS-------- 一.原理与实践说明 1.实践具体要求 2.基础问题回答 二.实践过程记录 1.Web前端:HTML 2.Web前端:javascipt 3.Web后端:MySQL基础 4.Web后端:编写PHP网页 5.最简单的SQL注入,XSS攻击测试 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践具体要求 (1)Web前端HTML(0.5分) 能正常安装.启停Apache.理解HT…
2017-2018-2 『网络对抗技术』Exp7:网络欺诈防范 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.…
20155308『网络对抗技术』Exp7:网络欺诈防范 原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.实践内容概述 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站(1.5分) 3.基础问题回答 通常在什么场景下容易受到DNS spoof攻击? 答:dnsspoof启用DNS欺骗,如果dnsspoof嗅探到局域网内有DNS请求…
2017-2018-2 20155319 『网络对抗技术』Exp8:Web基础 一.原理与实践说明 1.实践具体要求 (1).Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML. (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM.编写JavaScript验证用户名.密码的规则. (3).Web后端:MySQL基础:正常安装.启动MySQL,建库.创建用户.修改密…
2017-2018-2 20155319『网络对抗技术』Exp7:网络欺诈防范 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法. 2.基础问题回答 问:通常在什么场景下容易受到DNS spoof攻击? 被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同一个自网内. 问:在日常生活工作中如何防范以上两攻击方法? 使用最新版本的DNS服务器软件,并及时安装补丁: 关闭DNS服务器的递归功能. 使…
本篇为<『HTML5挑战经典』是英雄就下100层-开源讲座>第二篇,需要用到开源引擎lufylegend,可以到这里下载: 下载地址:http://lufylegend.googlecode.com/files/lufylegend-1.7.1.rar API文档:http://lufylegend.com/lufylegend/api 却说我们的英雄能顺利地从天而降了,不过丝毫没有悬念,他一定会被摔死的,因为还没有跳板出现.我每次路过时都看到我们的英雄是边下降边大叫:help! help!然…
之前写过三篇文章,收获了极其不错的阅读量与转发量: 你真的会用 VS Code 的 Ctrl.Shift和Alt吗?高效易用的快捷键:多光标.跳转引用等轻松搞定 VS Code 中的 Vim 操作 | 无需修改 VSC 默认快捷键 | 常用组合与逻辑 跳转引用.禅模式...VS Code 中 11 个快捷键/操作,让你的效率与舒适度翻倍! 一方面,我确实将 VS Code 作为自己的主力编辑器:远程操作时用.写笔记时用.写代码(C++/Python/JavaScript)时也用,我已经具有了些许…
目录 1.EC模块介绍 2.EC模块常用类 3.EC模块的使用 4.EC模块综合使用 (1)title_is(title)示例 (2)presence_of_element_located(locator)示例(常用) (3)text_to_be_present_in_element(locator,text)示例 (4)注意:(重要) 提示:下文中expected_conditions模块有时简称为EC模块. 1.EC模块介绍 expected_conditions是Selenium的一个模块…
2018-2019-2 20165221『网络对抗技术』Exp4:恶意代码分析 实验要求: 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具尽量使用原生指令或sysinternals,systracer套件. 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步分析,好确认其具体的行为与性质. 实验内容: 系统运行监控 使用如计划任务,每隔一分钟记录自…
代码: using System.Web; using System.Web.UI; using System.Web.UI.WebControls; namespace DemoWebControl { /// <summary> /// 自己的第一个服务器组件 简单的TextBox:直接拼接HTML输出(一种捷径写法,运行速度相对也快) /// </summary> public class DemoTextBox : WebControl { protected bool I…
在写<Asp.Net 服务器组件系列文档>之前,笔者不才,揣测微软战略用意: 微软利益诉求莫过于 微软产品和技术的市场份额: 因此,微软战略之一莫过于将 所有开发人员 团聚在 微软周围,以推动微软技术更新,微软系统的推广: 因此,就有了 简化编程(比如 C#的诞生),网罗开发人员(跨语言的.Net平台)等相关举动: 而 微软的“所见即所得”(VS开发工具中 WinForm,Asp.Net,Silverlight 等 都支持这里理念)编程理念,则将开发人员的门槛降低了不少: 简而言之:微软的技术…
2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记录 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 1.2通过搜索引擎进行信息搜集 1.3活跃主机扫描 1.4nmap的使用 1.5网络服务扫描 2.漏洞扫描 三.实践总结及体会 附:参考资料 一.原理与实践说明 1.实践内容 本实践的目标是掌握信息搜集的最基础技能.具体有: 各种搜索技巧的…
2018-2019-2 20165225『网络对抗技术』Exp2:后门原理与实践 一.实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF:meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 任务四:使用MSF:meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试…
2018-2019-2 20165316 『网络对抗技术』Exp3:免杀原理与实践 一 免杀原理与实践说明 (一).实验说明 任务一:正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧:(1.5分) 任务二:通过组合应用各种技术实现恶意代码免杀(1分) 任务三:用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分) (二).基础问题回答 问:杀软是如何检测出恶意代码的? 基于特…
20165308『网络对抗技术』Exp5 MSF基础应用 一.原理与实践说明 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻击实践,如ms08-067; (1分) 一个针对浏览器的攻击,如ms11-050:(1分) 一个针对客户端的攻击,如Adobe:(1分) 成功应用任何一个辅助模块.(0.5分) 以上四个小实践可不限于以上示例,并要求至少有一个是和其他所有同学不一样的,否则扣除0.5分. 实践内容 目录 主动攻击:ms0…
2017-2018-2 『网络对抗技术』Exp2:后门原理与实践 --------CONTENTS-------- 1. 后门原理与实践实验说明 2. 常用后门工具 NC或netcat Win获得Linux Shell Linux获得Win Shell 3. Meterpreter 4. 实验中遇到的问题及思考 Metasploit如何生成各种类型的后门? 5. 实验总结及体会 附:参考资料 1. 后门原理与实践实验说明及预备知识 一.实验说明 任务一:使用netcat获取主机操作Shell,c…
2017-2018-2 20155303『网络对抗技术』Exp5:MSF基础应用 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.预备知识 3.基础问题 二.实践过程记录 1.Windows服务渗透攻击--MS08-067安全漏洞 2.浏览器渗透攻击--MS11-050 3.针对Office软件的渗透攻击--MS10-087 4.针对Adobe Reader软件的渗透攻击--adobe_toolbutton 5.快捷方式图标漏洞--MS10-046 6.M…
2017-2018-2 20155303『网络对抗技术』Exp4:恶意代码分析 --------CONTENTS-------- 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.使用schtasks指令监控系统 2.使用sysmon工具监控系统 3.使用VirusTotal分析恶意软件 4.使用Process Monitor分析恶意软件 5.使用Process Explorer分析恶意软件 6.使用PEiD分析恶意软件 7.使用systracer分析恶…