草庐IT

JS 从屏幕上下左右滑入滑出效果

从屏幕上下左右滑入滑出效果,代码比较粗糙,但是效果已实现需要注意的是,从屏幕右边和下边滑入的时候,需要给滑动的容器外面再加一个容器,加样式 position:fixed; 让它 固定定位,否则页面右边和底部会出现滚动条 主要使用了css animate属性 DOCTYPEhtml>html>head>metacharset="utf-8"/>title>JS屏幕滑入滑出title>style>.Left{width:250px;border:1pxdashedred;background-color:aquamarine;position:absolute;transition:all1s;l

对window.onload()的理解

为什么使用window.onload()因为JavaScript中的函数方法需要在HTML文档渲染完成后才可以使用,如果没有渲染完成,此时的DOM树是不完整的,这样在调用一些JavaScript代码时就可能报出"undefined"错误。用于在网页加载完毕之后立即执行的操作,即当HTML文档加载完毕后,立刻执行某个方法通常用于元素,在页面完全载入之后(包括图片、css文件等等)执行脚本代码window.onload()的使用语法window.onload事件绑定事件处理函数,绑定的是一个匿名函数,当然也可以绑定具名函数a.只有一个要执行的函数语法window.onload=funcRef;//

JS 从屏幕上下左右滑入滑出效果

从屏幕上下左右滑入滑出效果,代码比较粗糙,但是效果已实现需要注意的是,从屏幕右边和下边滑入的时候,需要给滑动的容器外面再加一个容器,加样式 position:fixed; 让它 固定定位,否则页面右边和底部会出现滚动条 主要使用了css animate属性 DOCTYPEhtml>html>head>metacharset="utf-8"/>title>JS屏幕滑入滑出title>style>.Left{width:250px;border:1pxdashedred;background-color:aquamarine;position:absolute;transition:all1s;l

基于php+webuploader的大文件分片上传,支持断点续传,带进度条

基于php+webuploader的大文件分片上传,带进度条,支持断点续传(刷新、关闭页面、重新上传、网络中断等情况)。文件上传前先检测该文件是否已上传,如果已上传提示“文件已存在”,如果未上传则直接上传。视频上传时会根据设定的参数(分片大小、分片数量)进行上传,上传过程中会在目标文件夹中生成一个临时文件夹,用于存储临时分片,等所有分片上传完毕后,会根据序号重新组合成一个完整的视频,临时文件被删除。如果文件上传至七牛云,可参看基于php大文件分片上传至七牛云,带进度条首先下载webuploader效果图:  临时文件,用于存储分片  html代码title>webuploader分片上传tit

基于php+webuploader的大文件分片上传,支持断点续传,带进度条

基于php+webuploader的大文件分片上传,带进度条,支持断点续传(刷新、关闭页面、重新上传、网络中断等情况)。文件上传前先检测该文件是否已上传,如果已上传提示“文件已存在”,如果未上传则直接上传。视频上传时会根据设定的参数(分片大小、分片数量)进行上传,上传过程中会在目标文件夹中生成一个临时文件夹,用于存储临时分片,等所有分片上传完毕后,会根据序号重新组合成一个完整的视频,临时文件被删除。如果文件上传至七牛云,可参看基于php大文件分片上传至七牛云,带进度条首先下载webuploader效果图:  临时文件,用于存储分片  html代码title>webuploader分片上传tit

DVWA-XSS(DOM)

漏洞详解。DOMXSS(Cross-sitescripting)是一种Web安全漏洞,它利用了浏览器的DOM(文档对象模型)解析机制,通过注入恶意代码来攻击用户。DOMXSS与传统的反射型或存储型XSS有所不同。在传统的XSS攻击中,攻击者通常在网页的URL或表单字段中注入恶意代码,用户访问网页时恶意代码就会被执行。而在DOMXSS攻击中,恶意代码被注入到网页的DOM中,当用户与网页交互时,恶意代码就会被执行。DOMXSS攻击的危害可能比传统的XSS攻击更加严重,因为它不需要将恶意脚本传递给服务器,因此很难检测和防止。攻击者可以利用DOMXSS来窃取用户的敏感信息、执行钓鱼攻击、劫持用户会话等

DVWA-XSS(DOM)

漏洞详解。DOMXSS(Cross-sitescripting)是一种Web安全漏洞,它利用了浏览器的DOM(文档对象模型)解析机制,通过注入恶意代码来攻击用户。DOMXSS与传统的反射型或存储型XSS有所不同。在传统的XSS攻击中,攻击者通常在网页的URL或表单字段中注入恶意代码,用户访问网页时恶意代码就会被执行。而在DOMXSS攻击中,恶意代码被注入到网页的DOM中,当用户与网页交互时,恶意代码就会被执行。DOMXSS攻击的危害可能比传统的XSS攻击更加严重,因为它不需要将恶意脚本传递给服务器,因此很难检测和防止。攻击者可以利用DOMXSS来窃取用户的敏感信息、执行钓鱼攻击、劫持用户会话等

uniGUI学习之进度条显示(58)

效果图: //这里设置默认初始步骤StepContentFn('.starBox',"已申请:杨博:2020/2/3:已申请审批意见,已立项:杨博:2020/5/5:已立项审批意见,实施中:张三:2020/5/9:实施中意见,等待中:杨博:2020/6/6:等待中审批意见,已完结:杨博:2020/6/6:已完结审批意见,zzz:涂磊:2023/6/6:new添加",'等待中'); 如有添加,在后面按格式   ,zzz:涂磊:2023/6/6:new添加 即可 1.添加一个UniHTMLFrame1到窗口,设置其HTML属性为doctypehtml>html>head>metacharset="

CSS必知必会

CSS概念css的使用是让网页具有统一美观的页面,css层叠样式表,简称样式表,文件后缀名.csscss的规则由两部分构成:选择器以及一条或者多条声明选择器:通常是需要改变的HTML元素声明:由一个属性和一个值组成,每个属性有一个值,属性和值使用类似key:value的形式(如下方h1就是选择器,color就是属性,rebeccapurple就是值,属性和值成为一条声明)DOCTYPEhtml>htmllang="en">head>metacharset="UTF-8">metahttp-equiv="X-UA-Compatible"content="IE=edge">metaname="vi

uniGUI学习之进度条显示(58)

效果图: //这里设置默认初始步骤StepContentFn('.starBox',"已申请:杨博:2020/2/3:已申请审批意见,已立项:杨博:2020/5/5:已立项审批意见,实施中:张三:2020/5/9:实施中意见,等待中:杨博:2020/6/6:等待中审批意见,已完结:杨博:2020/6/6:已完结审批意见,zzz:涂磊:2023/6/6:new添加",'等待中'); 如有添加,在后面按格式   ,zzz:涂磊:2023/6/6:new添加 即可 1.添加一个UniHTMLFrame1到窗口,设置其HTML属性为doctypehtml>html>head>metacharset="