- BugKu-Web-矛盾
H_u_p
网络安全
BugKu-Web-矛盾题目链接:https://ctf.bugku.com/challenges/detail/id/72.html考点:PHP弱类型比较漏洞题目源码分析:$num=$_GET['num'];//定义一个num变量用get方法接收if(!is_numeric($num))//判断如果$num不全为数字或数字字符串,满足就执行下面的代码{echo$num;if($num==1)//
- bugku-渗透测试1通关 wp
XingHe_0
渗透测试安全
前言题型取自bugku-渗透测试1https://ctf.bugku.com/ctfplus/detail/id/1.html内容包含:查看js源码、上传webshell、pwn、Nday利用、内网代理、端口转发、提权场景1查看js源码,搜索flag字符串,flag{ee34145ad2a5e1d2af2b4411959f019e}场景2根据场景1的提示找到后台管理页面http://101.132
- 3-8 靶场 / php / docker
Life And Death War
安全web安全
今日目标:两个漏洞资料查找,及博文复现,实操ctf靶场实践php语言基础,docker基础ctf靶场实践备注:该类型靶场为在线靶场,无需自己搭建搭建环境,部分靶场有解题思路分享,适合初学入门做记录做题思路和流程。1、BugkuCTF(经典靶场,难度适中,适合入门刷题,题量大)https://ctf.bugku.com/2、XCTF攻防世界:https://adworld.xctf.org.cn/t
- NewStarCTF 2023 公开赛道 Week3
Fab1an
CTF网络安全web安全http网络笔记
官方WPhttps://shimo.im/docs/QPMRxzGktzsZnzhz/readNewStarCTF2023Week3官方WriteUp.htmlCryptoRabin’sRSA参考博客:RSA攻击之Rabin密码体制_rsarabin-CSDN博客使用轩禹一把梭了Misc阳光开朗大男孩社会主义核心价值观https://ctf.bugku.com/tool/cvecode解码得到ke
- RSA从原理到ctf解题(解题篇Ⅰ)
漫谈
bugkursa一道关于rsa常规的ctf题目(来自bugku):链接:https://ctf.bugku.com/files/98e8f374f63ee3ef4818621ceafcb78f/rsa.txtrsa2.png题目给出了e(公钥)和N(p*q)可以看到e是一个很大的数,对于这种e很大的数我们一般会采用wienerattack进行破解(wienerattack是一种对e极大导致d会比较
- Bugku CTF Reverse.7 逆向入门
LoseHu
CTFBUGKUReverse
题目:https://ctf.bugku.com/challenges/detail/id/118.html用wine发现打不开??用IDA打开试试好家伙,咩函数都唔,但是看到png:base64就懂了直接base64转png得到一个二维码扫码得bugku{inde_9882ihsd8-0}
- 【CTF-web】变量1(php全局变量)
Sankkl1
ctf前端php开发语言
题目链接:https://ctf.bugku.com/challenges/detail/id/76.html注意到$$args,那么我们可以通过args输入一个已定义变量的名称来得到它的值,于是查询php的九大全局变量,如下表所示。变量作用$_POST广泛用于收集提交method=“post”的HTML表单后的表单数据。$_POST也常用于传递变量。$_GET可用于收集提交HTML表单(meth
- 【CTF-web】备份是个好习惯(查找备份文件、双写绕过、md5加密绕过)
Sankkl1
ctf网络安全前端php
题目链接:https://ctf.bugku.com/challenges/detail/id/83.html经过扫描可以找到index.php.bak备份文件,下载下来后打开发现是index.php的原代码,如下图所示。由代码可知我们要绕过md5加密,两数如果满足科学计数法的形式的话,php会将其当作科学计数法所得的数字来进行比较,根据该原理,如果两个md5码是0e开头且满足科学计数法的表示形式
- 【CTF-web】修改请求头(XFF)
Sankkl1
ctf网络协议网络安全
题目链接:https://ctf.bugku.com/challenges/detail/id/79.html随意输入后可以看到需要本地管理员登录,得知这是一道需要修改XFF头的题。XFF即X-Forwarded-For,该请求标头是一个事实上的用于标识通过代理服务器连接到web服务器的客户端的原始IP地址的标头。我们可以通过伪造XFF头来假装本地登录,即在request头中加入X-Forward
- 【CTF-MISC】这是一张单纯的图片
Sankkl1
ctf网络安全html
题目链接:https://ctf.bugku.com/challenges/detail/id/2.html下载图片,使用010Editor打开:在文件末尾可以看到疑似HTML实体的内容,将其解码即可得到答案。
- 【CTF-MISC】眼见非实(掌握各类文件头)
Sankkl1
ctf网络安全
题目链接:https://ctf.bugku.com/challenges/detail/id/5.html下载是一个.docx文档,用010Editor打开查看文件头发现应该是zip文件,修改后缀后解压,查找flag。各类常用文件头如下表所示。文件类型文件头JPEG(jpg)FFD8FFE1PNG(png)89504E47GIF(gif)47494638TIFF(tif)49492A00CAD(
- 【CTF-MISC】1和0的故事(二维码定位点补全)
Sankkl1
ctf网络安全
题目链接:https://ctf.bugku.com/challenges/detail/id/216.html文件中得到一个01方阵,可以在010Editor中高亮设置将1涂为黑色、0涂为白色,如下图所示。截图以后调整大小再加入三个定位点即可得到二维码。扫描即可得到答案。要注意的是定位点和内容之间有一格空隙。
- 第二届“金盾信安杯”网络安全大赛misc部分wp
没用的阿吉1
ctf
文章目录前言一、4位数字二、小火龙三、五瓶药水前言全为miscwp一、4位数字 下载后得到一个压缩包,打开需要密码,文件名已经提示为四位数字,所以直接上ARCHPR进行爆破 爆破拿到密码9156 打开后是两个文件 在路飞的烦恼中直接看到社会主义核心价值观直接解密,贴上解密网址https://ctf.bugku.com/tool/cvecode解密后得到++++++++[>>++>++++>
- CTF刷题网站汇总(包括本地可以自己搭建的)(1)
qq_51550750
CTF刷题web安全安全
CTF刷题网站汇总(包括本地可以自己搭建的)CTF刷题平台汇总(欢迎各位师傅们补充)第一个当然是CTFshow啦!https://ctf.show/攻防世界https://adworld.xctf.org.cn/Bugkuhttps://ctf.bugku.com/论剑场https://new.bugku.com/Buuctfhttps://buuoj.cn/Jarvisojhttps://www
- bugku 社工-进阶收集 [MISC]
AYO_YO
CTF_BugKu信息安全数据挖掘
题目链接:https://ctf.bugku.com/challenges/detail/id/188.html?page=4题目作者:Aman提示:flag{小美小区名字拼音}描述:小明当年为了追求小美想尽办法获得小美的地址。直到有一天小美发了一条说说,小明觉得希望来了。(实战改编题,难度降低了。)解题思路:拿到题目给的文件,是一张QQ空间的截图。通过binwalk、zsteg和StegSolv
- mysql宽字节注入_宽字节注入解析
Age5
mysql宽字节注入
在一个CTF练习的网站,看到了一个宽字节注入的题目,我是一个web萌新,没什么经验,一开始也没有想到是宽字节,还是一位朋友给我提到的,让我猛然大悟,咳咳。。。做一些总结。练习题目网站地址:http://ctf.bugku.com。一、了解一下宽字节注入原理前提:1、我们都知道,在防御SQL注入的时候,大多说都是使用的过滤特殊字符,或者使用函数将特殊字符转化为实体,就是说在字符转义,添加‘\’。这里
- BugKuCTF 杂项 签到题
STZG
信息安全类
https://ctf.bugku.com/files/a45ef3c87135eabd7d472d5a60d86447/qrcode_for_gh_d10dfd684f1b_258.jpg题解:扫码关注即可
- BugkuCTF—红绿灯(Misc)
loadding...
CTF
题目链接:https://ctf.bugku.com/challenges#%E7%BA%A2%E7%BB%BF%E7%81%AF题目给出了一个gif打开后发现是一个闪烁的红绿灯共1168帧一帧一帧查看发现多数是红色和绿色,偶尔有黄色且(每8个红绿后跟一个黄)可以推测红色和绿色对应二进制0和1,黄色作为分隔这样第一个黄灯之前数值为01100110或10011001而01100110二进制转成asc
- BugKuCTF_WEB题解报告
whatacutepanda
ctflearningBugKu
在学习CTF中,写点东西记录自己的学习,也算是一个反思吧。http://ctf.bugku.com/challengesweb2:这个只用简单的按F12就能看到文件上传测试:我们首先随便传入一个PHP文件尝试一下发现提示说非图片文件那么我们再尝试传入一个图片然后我们思考一下题目要求说上传一个PHP文件但是上传PHP时提示非图片,上传图片时提示非PHP那我们先尝试上传一个PHP然后用burp抓包将其
- Bugku流量分析题目总结
sn1percht
流量分析
0x01flag被盗题目链接:https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng解题思路:这个题目是比较基本的流量分析题,拿到数据包后,查看几个数据比较大的可疑数据,追踪TCP流即可拿到flagflag:flag{This_is_a_f10g}0x02中国菜刀题目链接:https://ctf.bugku.c
- 隐写
xyx107
bugkuweb题解
http://ctf.bugku.com/challenges#%E9%9A%90%E5%86%99下附binwalk使用附件下载下来之后,发现图片和缩略图不一样,貌似只有这一个提示。1.习惯的使用stegsolve打开,查看文件格式,没有发现2.winhex,png图片,貌似也没有问题3.上binwalk,还是啥也没有,zlib据这篇文章https://www.jianshu.com/p/262
- 使用MP3stego将MP3音频进行提取
KO1€
writeup
题目:https://ctf.bugku.com/challenges#%E6%97%8B%E8%BD%AC%E8%B7%B3%E8%B7%83一看题目,似乎在提示着什么。下载文件,解压文件发现是一个MP3音频。一想到MP3要立马想到MP3stego工具。链接:https://pan.baidu.com/s/1eE3P19ZtXAhYiJYrCVNw7A提取码:bvem该工具一般用于提取文件,所以
- 【BugkuCTF】Misc--隐写2
VZZmieshenquan
ctf.bugku.com
Description:文件:https://ctf.bugku.com/files/af49803469dfdabb80acf562f9381335/Welcome_.jpgSolution:下载图片直接Foremost提取看看发现有个zip文件,解压后得到一个rar文件和提示提示内容(表示看不懂):……直接rar爆破吧反正才3个数得到密码871,解压出来这样一张图扔到Winhex看看,发现了f
- 寒假第一周的CTFwp
Sylvanas=-=
网安
题目来源:https://ctf.bugku.com/1.Webf12查看网页源代码得到flag:KEY{Web-2-bugKssNNikls9100}计算很简单,但是只能输入一位数字,F12查看源代码发现输入框的输入长度被限制了,那么只要修改输入长度就可以了得到flag:flag{CTF-bugku-0032}根据给出的源代码,构建一个payload:http://123.206.87.240:
- bugku——love
滴滴肥猫
逆向
题目链接:https://ctf.bugku.com/challenges#love作为一个逆向小白,这道题我觉得有必要记录下,这道题我自己分析了一半,没有完全分析出来(觉得是自己见的题少,没有做题经验,而且需要熟悉下各种加密),参考了网上大佬们的博客。首先把这个拖进exeinfope中看看有啥重要信息没从上面得到用c++写的,32位,无壳,符合PE结构,然后拉进IDA中看看(一键F5)看主函数,
- Writeup bugku刷题 pwn2
偏头痛、
pwn
概述:bugku新出的pwn题,练一练手关键字:栈溢出x64网址:https://ctf.bugku.com/challenges分析一下代码,发现非常明显是x64下的栈溢出。Pwntools生成shellcode>>>frompwnimport*>>>context(os='linux',arch='amd64',log_level='debug')>>>asm(shellcraft.sh())
- CTF web题日常积累——代码审计题型(持续更新)
白色爬虫
CTF积累
1.变量1题目来源:https://ctf.bugku.com/challenges这是一个入门的代码审计题,难度不大,主要在于看代码逻辑和正则。题目链接直接打开便是一段php源码,直接观察这个代码。明显可以看到一个正则表达式,这个正则表达式意为匹配都是字母的串。而这里明显光是正则表达式是不够的,继续仔细看,在最后有一个$$args,这是可变变量的意思,如$args的值是另一个变量的变量名,那么$
- Sqlmap盲注的过程分析
xiaopan233
web安全
用一道bugku的CTF的题目来作为分析对象https://ctf.bugku.com/challenges里面的分析类里的信息提取初初看数据包。先过滤非HTTP的流量,便于分析。Wireshark中执行过滤http先看前面的可以看到。Sqlmap进行了试探性的注入点探测。从前面的几个数据包就可以知道Sqlmap请求的时候是进行了URL编码的。不易理解。不过还好接下来看响应包的时候发现,响应包直接
- bugkuCTFWEB部分WP
笑花大王
前言之前做的今天整理下这个有点乱不建议大家参考我的wp这个主要是自己看的。部分的我做的时候打不开就没写。练手地址:https://ctf.bugku.com矛盾矛盾考察的是PHP弱类型首先is_numeric()函数判断是不是数字或字符串取反则必须要输入字符串而且这个字符串还要==1这里用到PHP弱类型比较如:1=1aaaa所以构造payload:http://123.206.87.240:800
- bugku—INSERT INTO注入解答
jlu16
杂乱的东西
本来不打算单独的ctf题目成文,但是这个题写payload快看花我的眼睛了,不写一篇记录一下代码对不住我的眼睛。题目主页:https://ctf.bugku.com/challengeserror_reporting(0);functiongetIp(){$ip='';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip=$_SERVER['HTTP_X_
- Enum用法
不懂事的小屁孩
enum
以前的时候知道enum,但是真心不怎么用,在实际开发中,经常会用到以下代码:
protected final static String XJ = "XJ";
protected final static String YHK = "YHK";
protected final static String PQ = "PQ";
- 【Spark九十七】RDD API之aggregateByKey
bit1129
spark
1. aggregateByKey的运行机制
/**
* Aggregate the values of each key, using given combine functions and a neutral "zero value".
* This function can return a different result type
- hive创建表是报错: Specified key was too long; max key length is 767 bytes
daizj
hive
今天在hive客户端创建表时报错,具体操作如下
hive> create table test2(id string);
FAILED: Execution Error, return code 1 from org.apache.hadoop.hive.ql.exec.DDLTask. MetaException(message:javax.jdo.JDODataSto
- Map 与 JavaBean之间的转换
周凡杨
java自省转换反射
最近项目里需要一个工具类,它的功能是传入一个Map后可以返回一个JavaBean对象。很喜欢写这样的Java服务,首先我想到的是要通过Java 的反射去实现匿名类的方法调用,这样才可以把Map里的值set 到JavaBean里。其实这里用Java的自省会更方便,下面两个方法就是一个通过反射,一个通过自省来实现本功能。
1:JavaBean类
1 &nb
- java连接ftp下载
g21121
java
有的时候需要用到java连接ftp服务器下载,上传一些操作,下面写了一个小例子。
/** ftp服务器地址 */
private String ftpHost;
/** ftp服务器用户名 */
private String ftpName;
/** ftp服务器密码 */
private String ftpPass;
/** ftp根目录 */
private String f
- web报表工具FineReport使用中遇到的常见报错及解决办法(二)
老A不折腾
finereportweb报表java报表总结
抛砖引玉,希望大家能把自己整理的问题及解决方法晾出来,Mark一下,利人利己。
出现问题先搜一下文档上有没有,再看看度娘有没有,再看看论坛有没有。有报错要看日志。下面简单罗列下常见的问题,大多文档上都有提到的。
1、没有返回数据集:
在存储过程中的操作语句之前加上set nocount on 或者在数据集exec调用存储过程的前面加上这句。当S
- linux 系统cpu 内存等信息查看
墙头上一根草
cpu内存liunx
1 查看CPU
1.1 查看CPU个数
# cat /proc/cpuinfo | grep "physical id" | uniq | wc -l
2
**uniq命令:删除重复行;wc –l命令:统计行数**
1.2 查看CPU核数
# cat /proc/cpuinfo | grep "cpu cores" | u
- Spring中的AOP
aijuans
springAOP
Spring中的AOP
Written by Tony Jiang @ 2012-1-18 (转)何为AOP
AOP,面向切面编程。
在不改动代码的前提下,灵活的在现有代码的执行顺序前后,添加进新规机能。
来一个简单的Sample:
目标类:
[java]
view plain
copy
print
?
package&nb
- placeholder(HTML 5) IE 兼容插件
alxw4616
JavaScriptjquery jQuery插件
placeholder 这个属性被越来越频繁的使用.
但为做HTML 5 特性IE没能实现这东西.
以下的jQuery插件就是用来在IE上实现该属性的.
/**
* [placeholder(HTML 5) IE 实现.IE9以下通过测试.]
* v 1.0 by oTwo 2014年7月31日 11:45:29
*/
$.fn.placeholder = function
- Object类,值域,泛型等总结(适合有基础的人看)
百合不是茶
泛型的继承和通配符变量的值域Object类转换
java的作用域在编程的时候经常会遇到,而我经常会搞不清楚这个
问题,所以在家的这几天回忆一下过去不知道的每个小知识点
变量的值域;
package 基础;
/**
* 作用域的范围
*
* @author Administrator
*
*/
public class zuoyongyu {
public static vo
- JDK1.5 Condition接口
bijian1013
javathreadConditionjava多线程
Condition 将 Object 监视器方法(wait、notify和 notifyAll)分解成截然不同的对象,以便通过将这些对象与任意 Lock 实现组合使用,为每个对象提供多个等待 set (wait-set)。其中,Lock 替代了 synchronized 方法和语句的使用,Condition 替代了 Object 监视器方法的使用。
条件(也称为条件队列或条件变量)为线程提供了一
- 开源中国OSC源创会记录
bijian1013
hadoopsparkMemSQL
一.Strata+Hadoop World(SHW)大会
是全世界最大的大数据大会之一。SHW大会为各种技术提供了深度交流的机会,还会看到最领先的大数据技术、最广泛的应用场景、最有趣的用例教学以及最全面的大数据行业和趋势探讨。
二.Hadoop
&nbs
- 【Java范型七】范型消除
bit1129
java
范型是Java1.5引入的语言特性,它是编译时的一个语法现象,也就是说,对于一个类,不管是范型类还是非范型类,编译得到的字节码是一样的,差别仅在于通过范型这种语法来进行编译时的类型检查,在运行时是没有范型或者类型参数这个说法的。
范型跟反射刚好相反,反射是一种运行时行为,所以编译时不能访问的变量或者方法(比如private),在运行时通过反射是可以访问的,也就是说,可见性也是一种编译时的行为,在
- 【Spark九十四】spark-sql工具的使用
bit1129
spark
spark-sql是Spark bin目录下的一个可执行脚本,它的目的是通过这个脚本执行Hive的命令,即原来通过
hive>输入的指令可以通过spark-sql>输入的指令来完成。
spark-sql可以使用内置的Hive metadata-store,也可以使用已经独立安装的Hive的metadata store
关于Hive build into Spark
- js做的各种倒计时
ronin47
js 倒计时
第一种:精确到秒的javascript倒计时代码
HTML代码:
<form name="form1">
<div align="center" align="middle"
- java-37.有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接
bylijinnan
java
public class MaxCatenate {
/*
* Q.37 有n 个长为m+1 的字符串,如果某个字符串的最后m 个字符与某个字符串的前m 个字符匹配,则两个字符串可以联接,
* 问这n 个字符串最多可以连成一个多长的字符串,如果出现循环,则返回错误。
*/
public static void main(String[] args){
- mongoDB安装
开窍的石头
mongodb安装 基本操作
mongoDB的安装
1:mongoDB下载 https://www.mongodb.org/downloads
2:下载mongoDB下载后解压
 
- [开源项目]引擎的关键意义
comsci
开源项目
一个系统,最核心的东西就是引擎。。。。。
而要设计和制造出引擎,最关键的是要坚持。。。。。。
现在最先进的引擎技术,也是从莱特兄弟那里出现的,但是中间一直没有断过研发的
 
- 软件度量的一些方法
cuiyadll
方法
软件度量的一些方法http://cuiyingfeng.blog.51cto.com/43841/6775/在前面我们已介绍了组成软件度量的几个方面。在这里我们将先给出关于这几个方面的一个纲要介绍。在后面我们还会作进一步具体的阐述。当我们不从高层次的概念级来看软件度量及其目标的时候,我们很容易把这些活动看成是不同而且毫不相干的。我们现在希望表明他们是怎样恰如其分地嵌入我们的框架的。也就是我们度量的
- XSD中的targetNameSpace解释
darrenzhu
xmlnamespacexsdtargetnamespace
参考链接:
http://blog.csdn.net/colin1014/article/details/357694
xsd文件中定义了一个targetNameSpace后,其内部定义的元素,属性,类型等都属于该targetNameSpace,其自身或外部xsd文件使用这些元素,属性等都必须从定义的targetNameSpace中找:
例如:以下xsd文件,就出现了该错误,即便是在一
- 什么是RAID0、RAID1、RAID0+1、RAID5,等磁盘阵列模式?
dcj3sjt126com
raid
RAID 1又称为Mirror或Mirroring,它的宗旨是最大限度的保证用户数据的可用性和可修复性。 RAID 1的操作方式是把用户写入硬盘的数据百分之百地自动复制到另外一个硬盘上。由于对存储的数据进行百分之百的备份,在所有RAID级别中,RAID 1提供最高的数据安全保障。同样,由于数据的百分之百备份,备份数据占了总存储空间的一半,因而,Mirror的磁盘空间利用率低,存储成本高。
Mir
- yii2 restful web服务快速入门
dcj3sjt126com
PHPyii2
快速入门
Yii 提供了一整套用来简化实现 RESTful 风格的 Web Service 服务的 API。 特别是,Yii 支持以下关于 RESTful 风格的 API:
支持 Active Record 类的通用API的快速原型
涉及的响应格式(在默认情况下支持 JSON 和 XML)
支持可选输出字段的定制对象序列化
适当的格式的数据采集和验证错误
- MongoDB查询(3)——内嵌文档查询(七)
eksliang
MongoDB查询内嵌文档MongoDB查询内嵌数组
MongoDB查询内嵌文档
转载请出自出处:http://eksliang.iteye.com/blog/2177301 一、概述
有两种方法可以查询内嵌文档:查询整个文档;针对键值对进行查询。这两种方式是不同的,下面我通过例子进行分别说明。
二、查询整个文档
例如:有如下文档
db.emp.insert({
&qu
- android4.4从系统图库无法加载图片的问题
gundumw100
android
典型的使用场景就是要设置一个头像,头像需要从系统图库或者拍照获得,在android4.4之前,我用的代码没问题,但是今天使用android4.4的时候突然发现不灵了。baidu了一圈,终于解决了。
下面是解决方案:
private String[] items = new String[] { "图库","拍照" };
/* 头像名称 */
- 网页特效大全 jQuery等
ini
JavaScriptjquerycsshtml5ini
HTML5和CSS3知识和特效
asp.net ajax jquery实例
分享一个下雪的特效
jQuery倾斜的动画导航菜单
选美大赛示例 你会选谁
jQuery实现HTML5时钟
功能强大的滚动播放插件JQ-Slide
万圣节快乐!!!
向上弹出菜单jQuery插件
htm5视差动画
jquery将列表倒转顺序
推荐一个jQuery分页插件
jquery animate
- swift objc_setAssociatedObject block(version1.2 xcode6.4)
啸笑天
version
import UIKit
class LSObjectWrapper: NSObject {
let value: ((barButton: UIButton?) -> Void)?
init(value: (barButton: UIButton?) -> Void) {
self.value = value
- Aegis 默认的 Xfire 绑定方式,将 XML 映射为 POJO
MagicMa_007
javaPOJOxmlAegisxfire
Aegis 是一个默认的 Xfire 绑定方式,它将 XML 映射为 POJO, 支持代码先行的开发.你开发服 务类与 POJO,它为你生成 XML schema/wsdl
XML 和 注解映射概览
默认情况下,你的 POJO 类被是基于他们的名字与命名空间被序列化。如果
- js get max value in (json) Array
qiaolevip
每天进步一点点学习永无止境max纵观千象
// Max value in Array
var arr = [1,2,3,5,3,2];Math.max.apply(null, arr); // 5
// Max value in Jaon Array
var arr = [{"x":"8/11/2009","y":0.026572007},{"x"
- XMLhttpRequest 请求 XML,JSON ,POJO 数据
Luob.
POJOjsonAjaxxmlXMLhttpREquest
在使用XMlhttpRequest对象发送请求和响应之前,必须首先使用javaScript对象创建一个XMLHttpRquest对象。
var xmlhttp;
function getXMLHttpRequest(){
if(window.ActiveXObject){
xmlhttp:new ActiveXObject("Microsoft.XMLHTTP
- jquery
wuai
jquery
以下防止文档在完全加载之前运行Jquery代码,否则会出现试图隐藏一个不存在的元素、获得未完全加载的图像的大小 等等
$(document).ready(function(){
jquery代码;
});
<script type="text/javascript" src="c:/scripts/jquery-1.4.2.min.js&quo