- 攻防世界--RE--11.csaw2013reversing2--wp
Du1in9
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
- 【web | CTF】攻防世界 Web_php_unserialize
星盾网安
CTF-Webphp开发语言
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
- 【攻防世界】Web_php_unserialize
Miracle&
webweb安全网络安全
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
- Web_php_unserialize(攻防世界)
ha0cker
php开发语言web安全
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
- 攻防世界-Web_php_unserialize
roast mouse
php网络安全
攻防世界-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,为true,函数将返回高亮显示的代码字符串,而不是直接输出到浏览器。echo@highlight_file($this->file,true);}//wakeup魔法函数,在反序列化之前调用。fun
- 【网络安全 | CTF】攻防世界 Web_php_unserialize 解题详析
秋说
CTFCTF网络安全web安全
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
- 攻防世界 Web_php_unserialize
Cyan1u
#攻防世界php
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
- PHP反序列化刷题
奫M
php开发语言
1.攻防世界unserialize3classxctf{public$flag='111';publicfunction__wakeup(){exit('badrequests');}?code=pocO:4:"xctf":1:{s:4:"flag";s:3:"111";}让输出报错:O:4:"xctf":2:{s:4:"flag";s:3:"111";}2.攻防世界Web_php_unseria
- xctf攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
l8947943
攻防世界reverse之路reverse
0x01.进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02.问题分析我们使用IDAPro打开文件,找到main函数,反编译文件,得到代码如下:__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__i
- 攻防世界——re2-cpp-is-awesome
_Nickname
网络安全
64位我先用虚拟机跑了一下这个程序,结果输出一串字符串+flag——没用IDA打开后F5也没有什么可看的那我们就F12查看字符串找可疑信息这里一下就看见了__int64__fastcallmain(inta1,char**a2,char**a3){char*v3;//rbx__int64v4;//rax__int64v5;//rdx__int64v6;//rax__int64v7;//rdx_BY
- ctf--攻防世界web**区1-5题思路
syy️️
ctf学习前端web安全安全
攻防世界web新手区1.viewsource查看源代码的方式有三种方法电脑右键查看源代码f12/fn+f12在地址栏前面加上viewsource如viewsource:htpp任意选其他方式查看源代码,在源代码中就可以看到flag值2.robots我们创建场景后发现没有任何的东西题目中提到robot协议是什么,那我们就不妨去搜索robot协议robot协议也叫robots.txt是搜索引擎中访问网
- XCTF-攻防世界CTF平台-Web类——11、upload1(文件上传、前端校验)
大灬白
#BugkuXCTF-WEB类写题过程前端web安全安全javascriptphp
目录标题(1)把οnchange="check();去掉(2)禁用浏览器的JS脚本运行(3)BurpSuite抓包修改文件后缀名POST方法一句话木马GET方法一句话木马蚁剑连接打开题目地址:是一个文件上传的题目选择一个一句话脚本上传:前端存在JS代码校验文件类型,如果上传的文件后缀不是jpg和png,就会让上传按钮变得不使能:要绕过前端的JS代码校验,常见的方法有:(1)把οnchange="c
- 攻防世界 CTF Web方向 引导模式-难度1 —— 11-20题 wp精讲
徐小潜
#Web网络安全安全学习方法经验分享web安全笔记
PHP2题目描述:暂无根据dirsearch的结果,只有index.php存在,里面也什么都没有index.phps存在源码泄露,访问index.phps由获取的代码可知,需要url解码(urldecode)后验证id为admin则通过网页工具不能直接对字母进行url编码a为%61,传入%61dmin,发现直接被浏览器解码为admin,影响了后续的判断,于是对%再次编码,传入%2561dmin。得
- 攻防世界- CRYPTO -练习区12题解
有枫来了
攻防世界网络安全
攻防世界-CRYPTO-新手区一、base64题目描述:元宵节灯谜是一种古老的传统民间观灯猜谜的习俗。因为谜语能启迪智慧又饶有兴趣,灯谜增添节日气氛,是一项很有趣的活动。你也很喜欢这个游戏,这不,今年元宵节,心里有个黑客梦的你,约上你青梅竹马的好伙伴小鱼,来到了cyberpeace的攻防世界猜谜大会,也想着一展身手。你们一起来到了小孩子叽叽喳喳吵吵闹闹的地方,你俩抬头一看,上面的大红灯笼上写着一些
- 攻防世界 CTF Web方向 引导模式-难度1 —— 1-10题 wp精讲
徐小潜
#Web学习方法网络安全安全web安全学习笔记
目录view_sourcerobotsbackupcookiedisabled_buttonget_postweak_authsimple_phpTraining-WWW-Robotsview_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。不能按右键,按F12robots题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小
- XCTF攻防世界MISC进阶篇题目(1-10)
青崖牧人
1Training-Stegano-1这是我能想到的最基础的图片隐写术附件是个bmp图片,下载下来长这样一开始先用stegsolve和binwalk看了看没发现问题,然后用winhex发现有文字,“看看hex-edit提示了什么”试着提交flag{steganoI},不对,看了wp说是直接提交steganoI。。。2Test-flag-please-ignore没有题干,有一个附件,下载下来是个没
- XCTF-攻防世界CTF平台-Web类——10、unserialize3(反序列化漏洞绕过__wakeup()函数)
大灬白
#BugkuXCTF-WEB类写题过程前端phpwebweb安全安全
打开题目地址:发现是一段残缺的php代码题目名称unserialize3就是反序列化,要求我们通过反序列化漏洞绕过__wakeup()函数。相关概念:序列化: 序列化(Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。php的序列化和反序列化
- 【攻防世界 misc--miss_01】
HeiOs.
CTFmisc网络安全
一、前言本次wp讲一下macOS和Windows的解题方法,感觉还是misc难度为1的题中,较为复杂的一个题。二、题解1.macOS(1)下载附件,需要输入密码,放入hexfiend后发现是zip伪加密,具体zip伪加密是什么,可以参考这位大佬的博客,很详细,所以此处不再赘述zip伪加密学习,压缩包十六进制数据含义分析_zip伪加密-CSDN博客(实际上当你在密码栏输入任意一个password后也
- 【攻防世界 misc--心仪的公司】
HeiOs.
CTFmisc网络安全
本题牵扯流量分析(似乎都没用到),分享两种做题方式:第一种:Linux/macOS命令行输入:stringswebshell.pcapng|grep{第二种:利用wiresharkflag在右下角
- 【攻防世界 misc-János-the-Ripper】
HeiOs.
CTFmisc安全
binwalk解压一下,即在misc100所在路径下,执行以下命令:binwalk-emisc100其中txt文件没用,同时发现0.zip需要密码,那么应该就是要爆破了。放到ARCHPR里面爆破一下,得到密码是fish解压后得到flag
- 【攻防世界 misc---看雪看雪看雪】
HeiOs.
CTFmisc网络安全
一、前言感觉这个题是misc难度系数为1的题目中比较有意思的一道题,话不多说开整。二、解题思路首先就是得把握好标题,“雪”,重复了三遍,好像还挺重要(bushi),不过确实有一个叫snow的隐写工具(想到这里要靠积累QAQ),可能会用到。然后下载一下附件,就一张图片,然后就放到binwalk里看看,放到stegsolve里看看,放到hexfiend(mac是这个)里面看看,发现什么东西都没有。。。
- 【攻防世界misc--流量分析1】
HeiOs.
CTFmiscCTF网络安全python
一、前言刚开始入门流量分析题目,后续几天也会发关于流量分析的wp。二、思路下载附件,用wireshark打开,分析流量包,使用http追踪流进行追踪发现post请求中有flag字样,由于URI和乱码不便于阅读,先对这段请求进行encodeURI解码。URL转码,encodeURI,encodeURIComponent—在线工具第一次解码后不完全,还需要第二次解码,得到上图结果。其中,这段代码比较重
- 【misc | CTF】攻防世界 pure_color
星盾网安
安全
天命:也是图片隐写,这次更简单了,一看就有flag了将图片放入StegSolve工具里向左切换隐写就出现flag了有点小无聊
- 【misc | CTF】攻防世界 心仪的公司
星盾网安
安全
天命:垃圾题一个,也可以说是经验题,脑洞题打印文件先导入进winhex,然后ctrl+f搜索字符串:flag然后发现有些是貌似flag的东西,但他并不是你再搜索:fl4g你就会发现这玩意是flag吐血
- 【misc | CTF】攻防世界 2017_Dating_in_Singapore
星盾网安
安全
天命:这次终于碰到了算是真正的misc题目了下载附件,打开是PDF,我一开始以为是flag隐写在PDF里面了虽然也不奇怪,应该是可以的,毕竟PDF有xss漏洞也是可以的言归正传,打开PDF看着新加坡的日历,我陷入了沉思,一脸懵逼开始分析题目给的提示,一开始我还以为是密码学进来了后来才发现是我想太多了01081522291516170310172431-050607132027262728-0102
- 攻防世界——Mysterious
_Nickname
网络安全
运行就是一个要你输入的题型,这种题我们要么得到password,要么直接不管这个得到flagint__stdcallsub_401090(HWNDhWnd,inta2,inta3,inta4){intv4;//eaxcharSource[260];//[esp+50h][ebp-310h]BYREF_BYTEText[257];//[esp+154h][ebp-20Ch]BYREF__int16v
- 攻防世界——dmd-50
_Nickname
c#开发语言
名字就告诉了我们这道题是md5加密MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿std::allocator::~allocator(&v38);if(*(_WORD*)v41==14391&&*(_BYTE*)(v41+2)==48&&*(_BYTE*)(v41+3)==52&&*(_BYTE*)
- 在kali中进行bp字典爆破——攻防世界weak_auth结尾附带常用bp字典
日暮风悲
网络安全
第一步:在kali中启动burpsuite第二步:进入Proxy代理模块,代理模块是Burp的核心模块也是我们平时使用最多的模块。它主要用来拦截并修改浏览器/手机APP等客户端的HTTP/HTTPS数据包第三步:打开代理的浏览器进入题目环境,注意在这一步不要打开拦截然后我们打开攻防世界找到题目weak_auth开启题目场景进来后就是这个界面我们随便输入一个username和password之后会有
- burpsuite怎么用get和post方式进行http请求?单独get或post请求以及两种方式混合请求,超详细演示
晴友读钟
我不会网安!曾让我“头破血流”的坑题http网络协议网络burphttp请求
本来笔者也认为有hackbar就能应对所有http请求了,直到昨晚遇到一题要提交复杂参数的,发现hackbar会出现对参数解析错误的情况。。。和好♂homie一番交流后发现使用burp提交参数可以避免,但笔者竟然发现自己不会用burp提交参数。。于是赶紧各种搜索学习了一番,然而搜了半天都没有找到一篇讲的详细点的还是我自己综合好几篇摸索出来的,为了给后生扫清这种小障碍,遂有此篇以攻防世界题目get_
- 【misc | CTF】攻防世界 Banmabanma
星盾网安
安全
天命:我居然没找到原生windows能拉伸图片的工具这题贼简单明显就是拉伸二维码,扫一下就行了PS没流量装,只能去装一个小一点的美图秀秀将就着拉伸了手机浏览器一扫,flag就出来了
- 继之前的线程循环加到窗口中运行
3213213333332132
javathreadJFrameJPanel
之前写了有关java线程的循环执行和结束,因为想制作成exe文件,想把执行的效果加到窗口上,所以就结合了JFrame和JPanel写了这个程序,这里直接贴出代码,在窗口上运行的效果下面有附图。
package thread;
import java.awt.Graphics;
import java.text.SimpleDateFormat;
import java.util
- linux 常用命令
BlueSkator
linux命令
1.grep
相信这个命令可以说是大家最常用的命令之一了。尤其是查询生产环境的日志,这个命令绝对是必不可少的。
但之前总是习惯于使用 (grep -n 关键字 文件名 )查出关键字以及该关键字所在的行数,然后再用 (sed -n '100,200p' 文件名),去查出该关键字之后的日志内容。
但其实还有更简便的办法,就是用(grep -B n、-A n、-C n 关键
- php heredoc原文档和nowdoc语法
dcj3sjt126com
PHPheredocnowdoc
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Current To-Do List</title>
</head>
<body>
<?
- overflow的属性
周华华
JavaScript
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml&q
- 《我所了解的Java》——总体目录
g21121
java
准备用一年左右时间写一个系列的文章《我所了解的Java》,目录及内容会不断完善及调整。
在编写相关内容时难免出现笔误、代码无法执行、名词理解错误等,请大家及时指出,我会第一时间更正。
&n
- [简单]docx4j常用方法小结
53873039oycg
docx
本代码基于docx4j-3.2.0,在office word 2007上测试通过。代码如下:
import java.io.File;
import java.io.FileInputStream;
import ja
- Spring配置学习
云端月影
spring配置
首先来看一个标准的Spring配置文件 applicationContext.xml
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi=&q
- Java新手入门的30个基本概念三
aijuans
java新手java 入门
17.Java中的每一个类都是从Object类扩展而来的。 18.object类中的equal和toString方法。 equal用于测试一个对象是否同另一个对象相等。 toString返回一个代表该对象的字符串,几乎每一个类都会重载该方法,以便返回当前状态的正确表示.(toString 方法是一个很重要的方法) 19.通用编程:任何类类型的所有值都可以同object类性的变量来代替。
- 《2008 IBM Rational 软件开发高峰论坛会议》小记
antonyup_2006
软件测试敏捷开发项目管理IBM活动
我一直想写些总结,用于交流和备忘,然都没提笔,今以一篇参加活动的感受小记开个头,呵呵!
其实参加《2008 IBM Rational 软件开发高峰论坛会议》是9月4号,那天刚好调休.但接着项目颇为忙,所以今天在中秋佳节的假期里整理了下.
参加这次活动是一个朋友给的一个邀请书,才知道有这样的一个活动,虽然现在项目暂时没用到IBM的解决方案,但觉的参与这样一个活动可以拓宽下视野和相关知识.
- PL/SQL的过程编程,异常,声明变量,PL/SQL块
百合不是茶
PL/SQL的过程编程异常PL/SQL块声明变量
PL/SQL;
过程;
符号;
变量;
PL/SQL块;
输出;
异常;
PL/SQL 是过程语言(Procedural Language)与结构化查询语言(SQL)结合而成的编程语言PL/SQL 是对 SQL 的扩展,sql的执行时每次都要写操作
- Mockito(三)--完整功能介绍
bijian1013
持续集成mockito单元测试
mockito官网:http://code.google.com/p/mockito/,打开documentation可以看到官方最新的文档资料。
一.使用mockito验证行为
//首先要import Mockito
import static org.mockito.Mockito.*;
//mo
- 精通Oracle10编程SQL(8)使用复合数据类型
bijian1013
oracle数据库plsql
/*
*使用复合数据类型
*/
--PL/SQL记录
--定义PL/SQL记录
--自定义PL/SQL记录
DECLARE
TYPE emp_record_type IS RECORD(
name emp.ename%TYPE,
salary emp.sal%TYPE,
dno emp.deptno%TYPE
);
emp_
- 【Linux常用命令一】grep命令
bit1129
Linux常用命令
grep命令格式
grep [option] pattern [file-list]
grep命令用于在指定的文件(一个或者多个,file-list)中查找包含模式串(pattern)的行,[option]用于控制grep命令的查找方式。
pattern可以是普通字符串,也可以是正则表达式,当查找的字符串包含正则表达式字符或者特
- mybatis3入门学习笔记
白糖_
sqlibatisqqjdbc配置管理
MyBatis 的前身就是iBatis,是一个数据持久层(ORM)框架。 MyBatis 是支持普通 SQL 查询,存储过程和高级映射的优秀持久层框架。MyBatis对JDBC进行了一次很浅的封装。
以前也学过iBatis,因为MyBatis是iBatis的升级版本,最初以为改动应该不大,实际结果是MyBatis对配置文件进行了一些大的改动,使整个框架更加方便人性化。
- Linux 命令神器:lsof 入门
ronin47
lsof
lsof是系统管理/安全的尤伯工具。我大多数时候用它来从系统获得与网络连接相关的信息,但那只是这个强大而又鲜为人知的应用的第一步。将这个工具称之为lsof真实名副其实,因为它是指“列出打开文件(lists openfiles)”。而有一点要切记,在Unix中一切(包括网络套接口)都是文件。
有趣的是,lsof也是有着最多
- java实现两个大数相加,可能存在溢出。
bylijinnan
java实现
import java.math.BigInteger;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class BigIntegerAddition {
/**
* 题目:java实现两个大数相加,可能存在溢出。
* 如123456789 + 987654321
- Kettle学习资料分享,附大神用Kettle的一套流程完成对整个数据库迁移方法
Kai_Ge
Kettle
Kettle学习资料分享
Kettle 3.2 使用说明书
目录
概述..........................................................................................................................................7
1.Kettle 资源库管
- [货币与金融]钢之炼金术士
comsci
金融
自古以来,都有一些人在从事炼金术的工作.........但是很少有成功的
那么随着人类在理论物理和工程物理上面取得的一些突破性进展......
炼金术这个古老
- Toast原来也可以多样化
dai_lm
androidtoast
Style 1: 默认
Toast def = Toast.makeText(this, "default", Toast.LENGTH_SHORT);
def.show();
Style 2: 顶部显示
Toast top = Toast.makeText(this, "top", Toast.LENGTH_SHORT);
t
- java数据计算的几种解决方法3
datamachine
javahadoopibatisr-languer
4、iBatis
简单敏捷因此强大的数据计算层。和Hibernate不同,它鼓励写SQL,所以学习成本最低。同时它用最小的代价实现了计算脚本和JAVA代码的解耦,只用20%的代价就实现了hibernate 80%的功能,没实现的20%是计算脚本和数据库的解耦。
复杂计算环境是它的弱项,比如:分布式计算、复杂计算、非数据
- 向网页中插入透明Flash的方法和技巧
dcj3sjt126com
htmlWebFlash
将
Flash 作品插入网页的时候,我们有时候会需要将它设为透明,有时候我们需要在Flash的背面插入一些漂亮的图片,搭配出漂亮的效果……下面我们介绍一些将Flash插入网页中的一些透明的设置技巧。
一、Swf透明、无坐标控制 首先教大家最简单的插入Flash的代码,透明,无坐标控制: 注意wmode="transparent"是控制Flash是否透明
- ios UICollectionView的使用
dcj3sjt126com
UICollectionView的使用有两种方法,一种是继承UICollectionViewController,这个Controller会自带一个UICollectionView;另外一种是作为一个视图放在普通的UIViewController里面。
个人更喜欢第二种。下面采用第二种方式简单介绍一下UICollectionView的使用。
1.UIViewController实现委托,代码如
- Eos平台java公共逻辑
蕃薯耀
Eos平台java公共逻辑Eos平台java公共逻辑
Eos平台java公共逻辑
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
蕃薯耀 2015年6月1日 17:20:4
- SpringMVC4零配置--Web上下文配置【MvcConfig】
hanqunfeng
springmvc4
与SpringSecurity的配置类似,spring同样为我们提供了一个实现类WebMvcConfigurationSupport和一个注解@EnableWebMvc以帮助我们减少bean的声明。
applicationContext-MvcConfig.xml
<!-- 启用注解,并定义组件查找规则 ,mvc层只负责扫描@Controller -->
<
- 解决ie和其他浏览器poi下载excel文件名乱码
jackyrong
Excel
使用poi,做传统的excel导出,然后想在浏览器中,让用户选择另存为,保存用户下载的xls文件,这个时候,可能的是在ie下出现乱码(ie,9,10,11),但在firefox,chrome下没乱码,
因此必须综合判断,编写一个工具类:
/**
*
* @Title: pro
- 挥洒泪水的青春
lampcy
编程生活程序员
2015年2月28日,我辞职了,离开了相处一年的触控,转过身--挥洒掉泪水,毅然来到了兄弟连,背负着许多的不解、质疑——”你一个零基础、脑子又不聪明的人,还敢跨行业,选择Unity3D?“,”真是不自量力••••••“,”真是初生牛犊不怕虎•••••“,••••••我只是淡淡一笑,拎着行李----坐上了通向挥洒泪水的青春之地——兄弟连!
这就是我青春的分割线,不后悔,只会去用泪水浇灌——已经来到
- 稳增长之中国股市两点意见-----严控做空,建立涨跌停版停牌重组机制
nannan408
对于股市,我们国家的监管还是有点拼的,但始终拼不过飞流直下的恐慌,为什么呢?
笔者首先支持股市的监管。对于股市越管越荡的现象,笔者认为首先是做空力量超过了股市自身的升力,并且对于跌停停牌重组的快速反应还没建立好,上市公司对于股价下跌没有很好的利好支撑。
我们来看美国和香港是怎么应对股灾的。美国是靠禁止重要股票做空,在
- 动态设置iframe高度(iframe高度自适应)
Rainbow702
JavaScriptiframecontentDocument高度自适应局部刷新
如果需要对画面中的部分区域作局部刷新,大家可能都会想到使用ajax。
但有些情况下,须使用在页面中嵌入一个iframe来作局部刷新。
对于使用iframe的情况,发现有一个问题,就是iframe中的页面的高度可能会很高,但是外面页面并不会被iframe内部页面给撑开,如下面的结构:
<div id="content">
<div id=&quo
- 用Rapael做图表
tntxia
rap
function drawReport(paper,attr,data){
var width = attr.width;
var height = attr.height;
var max = 0;
&nbs
- HTML5 bootstrap2网页兼容(支持IE10以下)
xiaoluode
html5bootstrap
<!DOCTYPE html>
<html>
<head lang="zh-CN">
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">